SlideShare a Scribd company logo
1 of 41
Virus.
Un virus informático es un MALWARE que
tiene   por   objeto     alterar  el   normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir,
de    manera     intencionada,   los    datos
almacenados en un ordenador, aunque
también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Los     virus    informáticos     tienen,
básicamente, la función de propagarse a
través de un software, no se replican a
sí mismos por que no tienen esa facultad
como el gusano informático, son muy
nocivos y algunos contienen además una
carga dañina (payload) con distintos
objetivos, desde una simple broma hasta
realizar daños importantes en los
sistemas,     o  bloquear    las    redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM              de la
computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables
que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se
completa.
El primer virus atacó a una máquina
IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper...
catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para
eliminar este problema se creó el primer
programa antivirus denominado Reaper (cor
tadora).
Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios
de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core War, el cual consistía en
ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores
de arranque de disquetes hasta los que se
adjuntan en un correo electrónico.
Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan problemas
tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que
tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente.
Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie
de comportamientos anómalos o imprevistos.
Dichos comportamientos pueden dar una pista
del problema y permitir la recuperación del
mismo.
Dentro de las contaminaciones más frecuentes
por interacción del usuario están las siguientes:
En el sistema Windows puede darse el caso de que la
computadora pueda infectarse sin ningún tipo de
intervención del usuario (versiones Windows 2000, XP y
Server 2003) por virus como Blaster, Sasser y sus
variantes por el simple hecho de estar la máquina
conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento
de buffer y puertos de red para infiltrarse y contagiar
el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daños. En las últimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este
problema en su mayoría.
Todos los virus tienen en común una
característica, y es que crean
efectos perniciosos. A continuación
te presentamos la clasificación de
los virus informáticos, basada en el
daño que causan y efectos que
provocan.
Es un programa dañino que se oculta
en otro programa legítimo, y que
produce sus efectos perniciosos al
ejecutarse este ultimo. En este caso,
no es capaz de infectar otros
archivos o soportes, y sólo se
ejecuta    una   vez,    aunque    es
suficiente, en la mayoría de las
ocasiones, para causar su efecto
destructivo.
Es un programa cuya única
finalidad   es    la   de   ir
consumiendo la memoria del
sistema, se copia asi mismo
sucesivamente,     hasta  que
desborda la RAM, siendo ésta
su única acción maligna.
Un macro es una secuencia de
ordenes de teclado y mouse asignadas
a una sola tecla, símbolo o comando.
Son muy útiles cuando este grupo de
instrucciones      se         necesitan
repetidamente. Los virus de macros
afectan a archivos y plantillas que los
contienen, haciendose pasar por una
macro y actuaran hasta que el
archivo se abra o utilice.
Comúnmente infectan archivos
con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y
.SYS., los dos primeros son
atacados más frecuentemente
por que se utilizan mas.
Son virus que infectan sectores
de inicio y booteo (Boot Record)
de los diskettes y el sector de
arranque maestro (Master Boot
Record) de los discos duros;
también pueden infectar las
tablas de particiones de los
discos.
Los denominados virus falsos en realidad
no son virus, sino cadenas de mensajes
distribuidas    a    través    del  correo
electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros
de    infección   de    virus,  los  cuales
mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de
información a través de las redes y el
correo electrónico de todo el mundo.
Son programas que se activan al
producirse         un         acontecimiento
determinado. La condición suele ser una
fecha     (Bombas     de    Tiempo),     una
combinación     de    teclas,    o   ciertas
condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece
oculto al usuario.
Al igual que los hoax, no son
virus, pero son molestos, un
ejemplo: una página pornográfica
que se mueve de un lado a otro, y
si se le llega a dar a errar es
posible que salga una ventana que
diga: OMFG!! No se puede cerrar!
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el
computador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el
disco, en algunos casos vital para el sistema,
que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas,
moviendo el ratón...
El mantenimiento preventivo es una actividad
programada      de   inspecciones,    tanto  de
funcionamiento como de seguridad, ajustes,
reparaciones, análisis, limpieza, lubricación,
calibración, que deben llevarse a cabo en forma
periódica en base a un plan establecido.

El propósito es prever averías o desperfectos en
su estado inicial y corregirlas para mantener la
instalación en completa operación a los niveles y
eficiencia óptimos.
El mantenimiento preventivo permite detectar fallos
repetitivos, disminuir los puntos muertos por paradas,
aumentar la vida útil de equipos, disminuir costes de
reparaciones, detectar puntos débiles en la instalación
entre una larga lista de ventajas.


En lo referente al mantenimiento preventivo de un
producto software, se diferencia del resto de tipos de
mantenimiento     (especialmente      del    mantenimiento
perfectivo) en que, mientras que el resto (correctivo,
evolutivo,   perfectivo,    adaptativo...)    se   produce
generalmente tras una petición de cambio por parte del
cliente o del usuario final, el preventivo se produce tras
un estudio de posibilidades de mejora en los diferentes
módulos del sistema.
El primer objetivo del mantenimiento es
evitar o mitigar las consecuencias de los
fallos del equipo, logrando prevenir las
incidencias antes de que estas ocurran.
Las tareas de mantenimiento preventivo
incluyen acciones como cambio de piezas
desgastadas, cambios de aceites y
lubricantes,    etc.   El   mantenimiento
preventivo debe evitar los fallos en el
equipo antes de que estos ocurran.
En esta etapa, el mantenimiento era visto como un
servicio necesario que debía costar poco y pasar
inadvertido como señal de que "las cosas marchaban
bien".

En esta etapa, "mantener" era sinónimo de "reparar" y
el servicio de mantenimiento operaba con una
organización y planificación mínimas (mecánica y
engrase) pues la industria no estaba muy mecanizada y
las paradas de los equipos productivos no tenían
demasiada importancia al tratarse de maquinaria sencilla
y fiable y, debido a esta sencillez, fácil de reparar. La
política de la empresa era la de minimizar el costo de
mantenimiento.
Este mantenimiento agrupa las acciones a realizar en
el    software    (programas,      bases    de    datos,
documentación,     etc.)   ante     un    funcionamiento
incorrecto, deficiente o incompleto que por su
naturaleza no pueden planificarse en el tiempo.
Estas acciones, que no implican cambios funcionales,
corrigen los defectos técnicos de las aplicaciones.
Entendemos por defecto una diferencia entre las
especificaciones del sistema y su funcionamiento
cuando esta diferencia se produce a causa de errores
en la configuración del sistema o del desarrollo de
programas. Se establecerá un marco de colaboración
que contemple las actividades que corresponden a la
garantía del actual proveedor y las actividades objeto
de este contrato. La corrección de los defectos
funcionales y técnicos de las aplicaciones cubiertas por
el servicio de mantenimiento, incluye:
• Recogida, catalogación y asignación
de solicitudes y funciones.
• Análisis del error / problema.
• Análisis de la solución.
• Desarrollo de las modificaciones a los
sistemas, incluyendo pruebas unitarias.
• Pruebas del sistema documentadas.
• Mantenimiento de las documentaciones
técnicas y funcionales del sistema.
Los antivirus nacieron como una herramienta
simple cuyo objetivo fuera detectar y eliminar
virus informáticos, durante la década de
1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet,
los antivirus han evolucionado hacia programas
más avanzados que no sólo buscan detectar un
Virus      informáticos,    sino    bloquearlo,
desinfectar y prevenir una infección de los
mismos, así como actualmente ya son capaces
de reconocer otros tipos de malware, como
spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro,
aunque su comportamiento normal se basa en contar con
una lista de virus conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y analizar contra esa
lista los archivos almacenados o transmitidos desde y
hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han
incorporado funciones de detección proactiva, que no se
basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o
comunicaciones para detectar cuáles son potencialmente
dañinas para el ordenador, con técnicas como
Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente
residente en memoria que se encarga de analizar y
verificar todos los archivos abiertos, creados,
modificados, ejecutados y transmitidos en tiempo real,
es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo
demanda (los conocidos scanners, exploradores, etc), y
módulos de protección de correo electrónico, Internet,
etc.

El objetivo primordial de cualquier antivirus actual es
detectar la mayor cantidad de amenazas informáticas
que puedan afectar un ordenador y bloquearlas antes
de que la misma pueda infectar un equipo, o poder
eliminarla tras la infección.
Actualmente hay una gran mayoría
de antivirus pero no todos se
asemejan al pretendido por todos,
un antivirus eficaz en todos los
sentidos.
Esta clase de antivirus tiene la función de
identificar determinados programas
infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias
de bytes de códigos específicos vinculados
con dichos virus.
Virus
Virus
Virus
Virus

More Related Content

What's hot

Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelolauracontrerasvides
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1Jorgito Gm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosrata2209
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJuan Bohorquez
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informaticagagaga999999999
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 

What's hot (15)

Software
SoftwareSoftware
Software
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Presentacion
PresentacionPresentacion
Presentacion
 

Viewers also liked

Perfiles de usuarios catadamato
Perfiles de usuarios catadamatoPerfiles de usuarios catadamato
Perfiles de usuarios catadamatoobservatorio2upb
 
Website presentation 9 22-14 421pm
Website presentation 9 22-14 421pmWebsite presentation 9 22-14 421pm
Website presentation 9 22-14 421pmgoodmeasures
 
AD410-beverages(100brands)
AD410-beverages(100brands)AD410-beverages(100brands)
AD410-beverages(100brands)namenoy
 
Electromagnetism Devon Mcdaris Per
Electromagnetism  Devon Mcdaris PerElectromagnetism  Devon Mcdaris Per
Electromagnetism Devon Mcdaris Permmssci
 
Mambu manual actualización
Mambu manual actualizaciónMambu manual actualización
Mambu manual actualizaciónSYSDE Sysde
 
Cry engine global game jam 2013
Cry engine global game jam 2013Cry engine global game jam 2013
Cry engine global game jam 2013Chiheb Chebbi
 
Bridging Gaps in Rural Healtcare
Bridging Gaps in Rural HealtcareBridging Gaps in Rural Healtcare
Bridging Gaps in Rural Healtcarerockyphilip
 
john castaner extra credit
john castaner extra creditjohn castaner extra credit
john castaner extra creditmmssci
 
Przedszkole nr 6 „Stokrotka"
Przedszkole nr 6 „Stokrotka"Przedszkole nr 6 „Stokrotka"
Przedszkole nr 6 „Stokrotka"Pietro3D
 
Tallerblogs 13ago09
Tallerblogs 13ago09Tallerblogs 13ago09
Tallerblogs 13ago09fenrique
 
Lehendakariaren hitzaldia: Euskal Eskola Kontseilua 25. urteurrena
Lehendakariaren hitzaldia: Euskal Eskola Kontseilua 25. urteurrenaLehendakariaren hitzaldia: Euskal Eskola Kontseilua 25. urteurrena
Lehendakariaren hitzaldia: Euskal Eskola Kontseilua 25. urteurrenaIrekia - EJGV
 
Presentación1
Presentación1Presentación1
Presentación1luzmalo
 

Viewers also liked (20)

Perfiles de usuarios catadamato
Perfiles de usuarios catadamatoPerfiles de usuarios catadamato
Perfiles de usuarios catadamato
 
Website presentation 9 22-14 421pm
Website presentation 9 22-14 421pmWebsite presentation 9 22-14 421pm
Website presentation 9 22-14 421pm
 
AD410-beverages(100brands)
AD410-beverages(100brands)AD410-beverages(100brands)
AD410-beverages(100brands)
 
Electromagnetism Devon Mcdaris Per
Electromagnetism  Devon Mcdaris PerElectromagnetism  Devon Mcdaris Per
Electromagnetism Devon Mcdaris Per
 
tesst
tesst	tesst
tesst
 
Mambu manual actualización
Mambu manual actualizaciónMambu manual actualización
Mambu manual actualización
 
3er GYE tech
3er GYE tech3er GYE tech
3er GYE tech
 
CPFM Summer Vaca [ISSUE 4]
CPFM Summer Vaca [ISSUE 4]CPFM Summer Vaca [ISSUE 4]
CPFM Summer Vaca [ISSUE 4]
 
Cry engine global game jam 2013
Cry engine global game jam 2013Cry engine global game jam 2013
Cry engine global game jam 2013
 
Bridging Gaps in Rural Healtcare
Bridging Gaps in Rural HealtcareBridging Gaps in Rural Healtcare
Bridging Gaps in Rural Healtcare
 
john castaner extra credit
john castaner extra creditjohn castaner extra credit
john castaner extra credit
 
Przedszkole nr 6 „Stokrotka"
Przedszkole nr 6 „Stokrotka"Przedszkole nr 6 „Stokrotka"
Przedszkole nr 6 „Stokrotka"
 
Aimsr ad nov-2010-a3
Aimsr ad nov-2010-a3Aimsr ad nov-2010-a3
Aimsr ad nov-2010-a3
 
Tallerblogs 13ago09
Tallerblogs 13ago09Tallerblogs 13ago09
Tallerblogs 13ago09
 
pru
prupru
pru
 
Bloger infor
Bloger inforBloger infor
Bloger infor
 
Lehendakariaren hitzaldia: Euskal Eskola Kontseilua 25. urteurrena
Lehendakariaren hitzaldia: Euskal Eskola Kontseilua 25. urteurrenaLehendakariaren hitzaldia: Euskal Eskola Kontseilua 25. urteurrena
Lehendakariaren hitzaldia: Euskal Eskola Kontseilua 25. urteurrena
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
When walls talk
When walls talkWhen walls talk
When walls talk
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar to Virus

Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informaticoMelisita Gonitha
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monisMONICA2406
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Virus2
Virus2Virus2
Virus2jenny
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti viruseltitino
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirusfracica
 

Similar to Virus (20)

Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus2
Virus2Virus2
Virus2
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 

Virus

  • 2.
  • 3.
  • 4. Un virus informático es un MALWARE que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 7. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cor tadora).
  • 8. Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 9. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 10. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • 11.
  • 12. En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
  • 13. Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
  • 14. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 15. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 16. Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 17. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 18. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 19. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 20. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 21. Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 22. Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 23. El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.
  • 24. El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costes de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas. En lo referente al mantenimiento preventivo de un producto software, se diferencia del resto de tipos de mantenimiento (especialmente del mantenimiento perfectivo) en que, mientras que el resto (correctivo, evolutivo, perfectivo, adaptativo...) se produce generalmente tras una petición de cambio por parte del cliente o del usuario final, el preventivo se produce tras un estudio de posibilidades de mejora en los diferentes módulos del sistema.
  • 25. El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran.
  • 26. En esta etapa, el mantenimiento era visto como un servicio necesario que debía costar poco y pasar inadvertido como señal de que "las cosas marchaban bien". En esta etapa, "mantener" era sinónimo de "reparar" y el servicio de mantenimiento operaba con una organización y planificación mínimas (mecánica y engrase) pues la industria no estaba muy mecanizada y las paradas de los equipos productivos no tenían demasiada importancia al tratarse de maquinaria sencilla y fiable y, debido a esta sencillez, fácil de reparar. La política de la empresa era la de minimizar el costo de mantenimiento.
  • 27. Este mantenimiento agrupa las acciones a realizar en el software (programas, bases de datos, documentación, etc.) ante un funcionamiento incorrecto, deficiente o incompleto que por su naturaleza no pueden planificarse en el tiempo. Estas acciones, que no implican cambios funcionales, corrigen los defectos técnicos de las aplicaciones. Entendemos por defecto una diferencia entre las especificaciones del sistema y su funcionamiento cuando esta diferencia se produce a causa de errores en la configuración del sistema o del desarrollo de programas. Se establecerá un marco de colaboración que contemple las actividades que corresponden a la garantía del actual proveedor y las actividades objeto de este contrato. La corrección de los defectos funcionales y técnicos de las aplicaciones cubiertas por el servicio de mantenimiento, incluye:
  • 28. • Recogida, catalogación y asignación de solicitudes y funciones. • Análisis del error / problema. • Análisis de la solución. • Desarrollo de las modificaciones a los sistemas, incluyendo pruebas unitarias. • Pruebas del sistema documentadas. • Mantenimiento de las documentaciones técnicas y funcionales del sistema.
  • 29.
  • 30.
  • 31.
  • 32. Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 33. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.
  • 34. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 35. Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos.
  • 36.
  • 37. Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.