SlideShare a Scribd company logo
1 of 12
Download to read offline
OSCAR MAURICIO ACEVEDO 
CREAD YOPAL 
LIC: URIBE
El primer indicio de definición de virus informático aparece 
en el año 1949 por John Von Neumann en el artículo 
“Teoría y organización de un autómata complicado” donde 
expone su teoría de programas con capacidad de 
multiplicarse. El termino “Virus “ tal como lo entendemos 
hoy aparece en 1983 donde Fred Cohen lo definió en su 
tesis doctoral como “ Un programa que puede infectar 
otros programas modificando los para incluir una versión 
de sí mismo”.
Los virus son simplemente programas creados por 
personas con un alto grado de conocimientos sobre 
programación. El lenguaje más utilizado en su desarrollo 
es el ensamblador por su potencia aunque se utilizan 
todos: El objetivo del virus consiste en replicarse a sí 
mismo de forma transparente al usuario, dificultando así al 
máximo su detección. Para poder replicarse necesita ser 
ejecutado en el ordenador, por lo que recurre de manera 
habitual a unirse a ficheros ejecutables modificándolos o a 
situarse en los sectores de arranque y tabla de partición de 
los discos. Una vez que se ejecutan suelen quedar 
residentes en la memoria a la espera de infectar a otros 
ficheros y discos.
• VIRUS DE BOOT: utilizan el sector de arranque, el cual 
contiene 
información sobre el tipo de disco, numero de pistas, 
sectores, caras, tamaño de la FAT, sector de comienzo, 
etc. En muchas ocasiones el virus marca los sectores 
donde guarda BOOT original como defectuosos; de esta 
forma impiden que sean borrados. En el caso de los discos 
duros pueden utilizar también la tabla de particiones como 
ubicación suelen quedar residentes en memoria al hacer 
cualquier operación en un disco infectado, ala espera de 
replicarse en otros , como ejemplo tenemos el BRAIN.
VIRUS DE FICHERO: infectan archivos y tradicionalmente los tipos 
ejecutables COM y EXE han sido los más afectados, aunque en 
estos 
momentos son los ficheros de documentos (DOC, XLS, SAM....) los 
que 
están en boga gracias a los virus de macro. 
VIRUS DE ACCIÓN DIRECTA: son aquellos que no quedan 
residentes en 
memoria y que se replican en el momento de ejecutarse un fichero 
infectado 
VIRUS DE SOBREESCRITURA: corrompen el fichero donde se 
ubican al sobre escribirlo. 
VIRUS DE COMPAÑÍA: aprovecha una característica del DOS, 
gracias a 
la cual si llamamos a un archivo para ejecutarlo sin indicar la 
extensión 
del sistema operativo buscara en primer lugar el tipo COM. 
VIRUS DE MACRO: están programados usando el lenguaje de 
macros 
Word Basic, gracias al cual pueden infectar y replicarse a través de 
los 
ficheros MS-Word (DOC).
• VIRUS DE MIRC: vienen a formar parte de la nueva 
generación Internet y demuestran que la red abre nuevas 
formas de infección. Consiste en un scrip para el cliente 
de IRC mirc. 
• NUEVO SCRIPT: permite a los autores y a cualquier 
persona que conozca su funcionamiento, desde 
desconectar el usuario infectado del IRC hasta acceder a 
la información sensible de su ordenador. 
• VIRUS BENIGNOS: una buena utilización de las técnicas 
que emplean los virus puede reportarnos beneficios y ser 
sumamente útiles. Por ejemplo para parchear sistemas a 
través de extensas redes LAN. El programa se infecta de 
ordenador a ordenador modificando parte de un 
programa que causa fallos en el sistema, y una vez 
solucionado el error se autodestruye.
• BRAIN: un virus paquistaní en la Universidad de 
Delaware 
• LEHIGH: en la Universidad de su mismo nombre 
• VIERNES: 13 en la Universidad hebrea de Jerusalén. 
• Los gusanos y conejos: son programas que tienen la 
capacidad de reproducción al igual que los virus, tienen 
por objetivo realizar múltiples copias de sí mismo que 
suele terminar por desbordar y colapsar el sistema. El 
gusano más famoso fue el de Robert Moris que 
consiguió bloquear la red ARPANET.
• Los caballos de Troya o troyanos: son programas que 
se presentan en forma de aplicación normal, pero que en 
su interior poseen un código destructivo, no tienen 
capacidad de replicación. Uno de los más conocidos fue el 
AIDS. 
• Bomba lógica: es un programa que se ejecuta al 
producirse un hecho determinado (una fecha, una 
combinación de teclas, etc.) si no se produce la condición 
el programa permanece oculto sin ejercer ninguna acción, 
esta técnica cabe su utilización por programadores Vírus 
informático Salvador Climent Serrano fraudulentamente, 
para así asegurarse una asistencia técnica que solo ellos 
podrán saber de donde viene y además de forma 
periódica. 
• Los applests Java y active X: vienen de la mano de los 
lenguajes orientados a Internet, que han permitido la 
potenciación y flexibilidad de la red, pero también abren 
un nuevo mundo a explotar por los creadores de virus.
• Síntomas de infección Si bien es imposible hacer una 
lista completa con los efectos que tienen los virus sobre 
las computadoras, pueden reconocerse algunos 
patrones comunes: 
• Programas que dejan de funcionar o archivos que no 
pueden utilizarse 
• La computadora funciona mucho más lentamente 
• Archivos que aumentan su tamaño sin razón aparente 
• Mensajes extraños en la pantalla 
• No se puede arrancar la computadora de manera normal 
• Aparición de anomalías al utilizar el teclado.
• HOAX 
Cuando hablamos de un “Hoax” nos referimos a un 
engaño, a falsas alarmas sobre varios temas: cadenas 
solidarias, alarmas sobre contactos en mensajería 
instantánea y por supuesto, también sobre virus. Los 
principales aspectos que deben hacernos sospechar que 
una alerta es que informan sobre consecuencias 
catastróficas y piden su reenvío a todos los contactos que 
tengamos. En algunos casos el hoax puede intentar 
persuadirnos de borrar un archivo de nuestro sistema 
indicándolo como un virus 
• EJEMPLO: 
“Subject: ALERTA VIRUS!!!!!!! Por favor SEGUIR EL 
PROCEDIMIENTO Yo lo tenia y lo borre OJO ES EN 
SERIO, 
CASI TODAS LAS COMPUS LO TIENEN, Queridos 
Amigos:
Un antivirus en un programa diseñado para detectar y 
eliminar los virus, para ello es deseable que los mismos no 
solamente se ejecuten periódicamente para detectar virus 
en nuestro sistema informático, sino también que el mismo 
pueda estar residente en memoria de modo de monitorear 
en forma permanente los archivos que son recibidos por 
correo electrónico, programas de mensajería instantánea, 
descargas de Internet. etc.
• Formulario 
• <iframe 
src="https://docs.google.com/a/uptc.edu.co/forms/d/1Xk9 
4Jv9ug7H6Df7JemWbo5- 
m1refbnlm7RkHMIuUC6M/viewform?embedded=true" 
width="760" height="500" frameborder="0" 
marginheight="0" marginwidth="0">Cargando...</iframe>

More Related Content

What's hot

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosampamu
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSalex199723
 
Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia51829062
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 

What's hot (16)

Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus
Virus Virus
Virus
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar to Virus y infecciones informaticas (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Karen 1
Karen 1Karen 1
Karen 1
 
Virus ssss
Virus ssssVirus ssss
Virus ssss
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 

Recently uploaded

El papel de la microbiota en el sistema inmunologico.pptx
El papel de la microbiota en el sistema inmunologico.pptxEl papel de la microbiota en el sistema inmunologico.pptx
El papel de la microbiota en el sistema inmunologico.pptxsanchezjeraldy7757
 
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
La Planificacion en Educacion Inicial EDU7 Ccesa007.pdf
La Planificacion en Educacion Inicial   EDU7    Ccesa007.pdfLa Planificacion en Educacion Inicial   EDU7    Ccesa007.pdf
La Planificacion en Educacion Inicial EDU7 Ccesa007.pdfDemetrio Ccesa Rayme
 
8. ¡Promoviendo la Paternidad Responsable en La Recoleta!
8. ¡Promoviendo la Paternidad Responsable en La Recoleta!8. ¡Promoviendo la Paternidad Responsable en La Recoleta!
8. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
EXPERIENCIA DE APRENDIZAJE 3 EPT - SECUNDARIA-2024.docx
EXPERIENCIA DE APRENDIZAJE 3  EPT - SECUNDARIA-2024.docxEXPERIENCIA DE APRENDIZAJE 3  EPT - SECUNDARIA-2024.docx
EXPERIENCIA DE APRENDIZAJE 3 EPT - SECUNDARIA-2024.docxssuser9be75b1
 
2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...
2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...
2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...William Henry Vegazo Muro
 
Lengua Y Literatura 8 Básico 2024 pdfghh
Lengua Y Literatura 8 Básico 2024 pdfghhLengua Y Literatura 8 Básico 2024 pdfghh
Lengua Y Literatura 8 Básico 2024 pdfghhDidiexy1
 
ministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quintoministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quintoNELLYKATTY
 
PROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdf
PROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdfPROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdf
PROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdfFRANCISCO PAVON RABASCO
 
UNIDAD CERO - Desarrollo Personal CC.docx
UNIDAD CERO  - Desarrollo Personal CC.docxUNIDAD CERO  - Desarrollo Personal CC.docx
UNIDAD CERO - Desarrollo Personal CC.docxOlgaLuzFloresGonzale
 
Manual guía Liderazgo y Equipo Ciclo 2024 - UPF Argentina
Manual guía Liderazgo y Equipo Ciclo 2024 - UPF ArgentinaManual guía Liderazgo y Equipo Ciclo 2024 - UPF Argentina
Manual guía Liderazgo y Equipo Ciclo 2024 - UPF ArgentinaUPF Argentina
 
Escuela de la Confianza DRELM-MINEDU Ccesa007.pdf
Escuela de la Confianza DRELM-MINEDU  Ccesa007.pdfEscuela de la Confianza DRELM-MINEDU  Ccesa007.pdf
Escuela de la Confianza DRELM-MINEDU Ccesa007.pdfDemetrio Ccesa Rayme
 
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocxUnidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocxOlgaLuzFloresGonzale
 
7. ¡Promoviendo la Paternidad Responsable en La Recoleta!
7. ¡Promoviendo la Paternidad Responsable en La Recoleta!7. ¡Promoviendo la Paternidad Responsable en La Recoleta!
7. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
PROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptx
PROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptxPROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptx
PROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptxMarthaAlejandraHerna1
 
Actividades El Hombrecito de jengibre.pdf
Actividades El Hombrecito de jengibre.pdfActividades El Hombrecito de jengibre.pdf
Actividades El Hombrecito de jengibre.pdfDaiaJansen
 
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptxIMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptxnelsontobontrujillo
 

Recently uploaded (20)

El papel de la microbiota en el sistema inmunologico.pptx
El papel de la microbiota en el sistema inmunologico.pptxEl papel de la microbiota en el sistema inmunologico.pptx
El papel de la microbiota en el sistema inmunologico.pptx
 
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
La Planificacion en Educacion Inicial EDU7 Ccesa007.pdf
La Planificacion en Educacion Inicial   EDU7    Ccesa007.pdfLa Planificacion en Educacion Inicial   EDU7    Ccesa007.pdf
La Planificacion en Educacion Inicial EDU7 Ccesa007.pdf
 
8. ¡Promoviendo la Paternidad Responsable en La Recoleta!
8. ¡Promoviendo la Paternidad Responsable en La Recoleta!8. ¡Promoviendo la Paternidad Responsable en La Recoleta!
8. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
EXPERIENCIA DE APRENDIZAJE 3 EPT - SECUNDARIA-2024.docx
EXPERIENCIA DE APRENDIZAJE 3  EPT - SECUNDARIA-2024.docxEXPERIENCIA DE APRENDIZAJE 3  EPT - SECUNDARIA-2024.docx
EXPERIENCIA DE APRENDIZAJE 3 EPT - SECUNDARIA-2024.docx
 
2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...
2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...
2024-orientaciones-para-la-evaluacion-diagnostica-2024-en-las-iiee-publicas-d...
 
Lengua Y Literatura 8 Básico 2024 pdfghh
Lengua Y Literatura 8 Básico 2024 pdfghhLengua Y Literatura 8 Básico 2024 pdfghh
Lengua Y Literatura 8 Básico 2024 pdfghh
 
ministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quintoministerio de educacion Prueba diagnostica de quinto
ministerio de educacion Prueba diagnostica de quinto
 
PROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdf
PROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdfPROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdf
PROGRAMA-XI-SEMANA-DE-LAS-LETRAS-2024.pdf
 
UNIDAD CERO - Desarrollo Personal CC.docx
UNIDAD CERO  - Desarrollo Personal CC.docxUNIDAD CERO  - Desarrollo Personal CC.docx
UNIDAD CERO - Desarrollo Personal CC.docx
 
Manual guía Liderazgo y Equipo Ciclo 2024 - UPF Argentina
Manual guía Liderazgo y Equipo Ciclo 2024 - UPF ArgentinaManual guía Liderazgo y Equipo Ciclo 2024 - UPF Argentina
Manual guía Liderazgo y Equipo Ciclo 2024 - UPF Argentina
 
Escuela de la Confianza DRELM-MINEDU Ccesa007.pdf
Escuela de la Confianza DRELM-MINEDU  Ccesa007.pdfEscuela de la Confianza DRELM-MINEDU  Ccesa007.pdf
Escuela de la Confianza DRELM-MINEDU Ccesa007.pdf
 
El anhelo de Dios en Sion, porque nos ama
El anhelo de Dios en Sion, porque nos amaEl anhelo de Dios en Sion, porque nos ama
El anhelo de Dios en Sion, porque nos ama
 
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocxUnidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
 
Repaso Ejercicios Pruebas CRECE-PR-2024.pptx
Repaso Ejercicios Pruebas CRECE-PR-2024.pptxRepaso Ejercicios Pruebas CRECE-PR-2024.pptx
Repaso Ejercicios Pruebas CRECE-PR-2024.pptx
 
7. ¡Promoviendo la Paternidad Responsable en La Recoleta!
7. ¡Promoviendo la Paternidad Responsable en La Recoleta!7. ¡Promoviendo la Paternidad Responsable en La Recoleta!
7. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
PROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptx
PROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptxPROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptx
PROYECTO PRIMAVERA NUMERICA PARA PREESCOLAR.pptx
 
Actividades El Hombrecito de jengibre.pdf
Actividades El Hombrecito de jengibre.pdfActividades El Hombrecito de jengibre.pdf
Actividades El Hombrecito de jengibre.pdf
 
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptxIMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
IMPORTANCIA DE LA NUTRICIÓN PARA LA VIDA Y LA SALUD.pptx
 

Virus y infecciones informaticas

  • 1. OSCAR MAURICIO ACEVEDO CREAD YOPAL LIC: URIBE
  • 2. El primer indicio de definición de virus informático aparece en el año 1949 por John Von Neumann en el artículo “Teoría y organización de un autómata complicado” donde expone su teoría de programas con capacidad de multiplicarse. El termino “Virus “ tal como lo entendemos hoy aparece en 1983 donde Fred Cohen lo definió en su tesis doctoral como “ Un programa que puede infectar otros programas modificando los para incluir una versión de sí mismo”.
  • 3. Los virus son simplemente programas creados por personas con un alto grado de conocimientos sobre programación. El lenguaje más utilizado en su desarrollo es el ensamblador por su potencia aunque se utilizan todos: El objetivo del virus consiste en replicarse a sí mismo de forma transparente al usuario, dificultando así al máximo su detección. Para poder replicarse necesita ser ejecutado en el ordenador, por lo que recurre de manera habitual a unirse a ficheros ejecutables modificándolos o a situarse en los sectores de arranque y tabla de partición de los discos. Una vez que se ejecutan suelen quedar residentes en la memoria a la espera de infectar a otros ficheros y discos.
  • 4. • VIRUS DE BOOT: utilizan el sector de arranque, el cual contiene información sobre el tipo de disco, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. En muchas ocasiones el virus marca los sectores donde guarda BOOT original como defectuosos; de esta forma impiden que sean borrados. En el caso de los discos duros pueden utilizar también la tabla de particiones como ubicación suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, ala espera de replicarse en otros , como ejemplo tenemos el BRAIN.
  • 5. VIRUS DE FICHERO: infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los más afectados, aunque en estos momentos son los ficheros de documentos (DOC, XLS, SAM....) los que están en boga gracias a los virus de macro. VIRUS DE ACCIÓN DIRECTA: son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un fichero infectado VIRUS DE SOBREESCRITURA: corrompen el fichero donde se ubican al sobre escribirlo. VIRUS DE COMPAÑÍA: aprovecha una característica del DOS, gracias a la cual si llamamos a un archivo para ejecutarlo sin indicar la extensión del sistema operativo buscara en primer lugar el tipo COM. VIRUS DE MACRO: están programados usando el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a través de los ficheros MS-Word (DOC).
  • 6. • VIRUS DE MIRC: vienen a formar parte de la nueva generación Internet y demuestran que la red abre nuevas formas de infección. Consiste en un scrip para el cliente de IRC mirc. • NUEVO SCRIPT: permite a los autores y a cualquier persona que conozca su funcionamiento, desde desconectar el usuario infectado del IRC hasta acceder a la información sensible de su ordenador. • VIRUS BENIGNOS: una buena utilización de las técnicas que emplean los virus puede reportarnos beneficios y ser sumamente útiles. Por ejemplo para parchear sistemas a través de extensas redes LAN. El programa se infecta de ordenador a ordenador modificando parte de un programa que causa fallos en el sistema, y una vez solucionado el error se autodestruye.
  • 7. • BRAIN: un virus paquistaní en la Universidad de Delaware • LEHIGH: en la Universidad de su mismo nombre • VIERNES: 13 en la Universidad hebrea de Jerusalén. • Los gusanos y conejos: son programas que tienen la capacidad de reproducción al igual que los virus, tienen por objetivo realizar múltiples copias de sí mismo que suele terminar por desbordar y colapsar el sistema. El gusano más famoso fue el de Robert Moris que consiguió bloquear la red ARPANET.
  • 8. • Los caballos de Troya o troyanos: son programas que se presentan en forma de aplicación normal, pero que en su interior poseen un código destructivo, no tienen capacidad de replicación. Uno de los más conocidos fue el AIDS. • Bomba lógica: es un programa que se ejecuta al producirse un hecho determinado (una fecha, una combinación de teclas, etc.) si no se produce la condición el programa permanece oculto sin ejercer ninguna acción, esta técnica cabe su utilización por programadores Vírus informático Salvador Climent Serrano fraudulentamente, para así asegurarse una asistencia técnica que solo ellos podrán saber de donde viene y además de forma periódica. • Los applests Java y active X: vienen de la mano de los lenguajes orientados a Internet, que han permitido la potenciación y flexibilidad de la red, pero también abren un nuevo mundo a explotar por los creadores de virus.
  • 9. • Síntomas de infección Si bien es imposible hacer una lista completa con los efectos que tienen los virus sobre las computadoras, pueden reconocerse algunos patrones comunes: • Programas que dejan de funcionar o archivos que no pueden utilizarse • La computadora funciona mucho más lentamente • Archivos que aumentan su tamaño sin razón aparente • Mensajes extraños en la pantalla • No se puede arrancar la computadora de manera normal • Aparición de anomalías al utilizar el teclado.
  • 10. • HOAX Cuando hablamos de un “Hoax” nos referimos a un engaño, a falsas alarmas sobre varios temas: cadenas solidarias, alarmas sobre contactos en mensajería instantánea y por supuesto, también sobre virus. Los principales aspectos que deben hacernos sospechar que una alerta es que informan sobre consecuencias catastróficas y piden su reenvío a todos los contactos que tengamos. En algunos casos el hoax puede intentar persuadirnos de borrar un archivo de nuestro sistema indicándolo como un virus • EJEMPLO: “Subject: ALERTA VIRUS!!!!!!! Por favor SEGUIR EL PROCEDIMIENTO Yo lo tenia y lo borre OJO ES EN SERIO, CASI TODAS LAS COMPUS LO TIENEN, Queridos Amigos:
  • 11. Un antivirus en un programa diseñado para detectar y eliminar los virus, para ello es deseable que los mismos no solamente se ejecuten periódicamente para detectar virus en nuestro sistema informático, sino también que el mismo pueda estar residente en memoria de modo de monitorear en forma permanente los archivos que son recibidos por correo electrónico, programas de mensajería instantánea, descargas de Internet. etc.
  • 12. • Formulario • <iframe src="https://docs.google.com/a/uptc.edu.co/forms/d/1Xk9 4Jv9ug7H6Df7JemWbo5- m1refbnlm7RkHMIuUC6M/viewform?embedded=true" width="760" height="500" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>