Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Desarrollo hilario

116 views

Published on

DESARROLLO INFORMATICA 1

Published in: Education
  • Be the first to comment

  • Be the first to like this

Desarrollo hilario

  1. 1. VIRUS INFORMATICO ¿Que es un virus informático? Historia de los Virus El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Virus Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: HILARIO JOSE LUIS PACHECO GRANADOS Página 4
  2. 2. VIRUS INFORMATICO • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USBs, DVDs o CDs con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? • El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. • El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. • El virus infecta los archivos que se estén usando en es ese instante. • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Tipos de Virus CABALLO DE TROYA • Se ejecuta en otros programas • Causa efectos perniciosos al ejecutase • No afecta a otros archivos • Solo se ejecuta una vez GUSANO • Consume la memoria del sistema, hasta que pasa la RAM VIRUS DE MACROS • Se hace pasar por macros para ejecutarse y causar daños • Afecta al teclado y el ratón VIUS SOBRE ESCRITURA • Afecta al interior de los archivos y elimina sus contenidos VIUS DE POGRAMA • Infectan archivos con extensiones, EXE, COM, DVR, BIN… VIRUS DE BOOT • Infectan al inicio y el arranque del disco duro HILARIO JOSE LUIS PACHECO GRANADOS Página 5
  3. 3. VIRUS INFORMATICO VIRUS RESIDENTES • Están en la memoria del PC y esperan la ejecución de algún problema para darse VIRUS DE ENLACE O DIRECTORIO • Modifican direcciones y así no pueden localizarlos ni trabajar con ellos VIRUS MUTANTES • Son virus que mutan, ciertas partes de su código fuente haciendo procesos de encriptación. Debido a esta mutación cada virus es diferente VIRUS FALSO O HOAX • Son virus falsos, son cadenas de mensajes a través del correo y de las redes VIRUS MULTIPLE • Infectan archivos ejecutables, combinando acción de los virus de programa Cómo se producen las infecciones Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. Formas de Prevención y Eliminación del Virus Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. HILARIO JOSE LUIS PACHECO GRANADOS Página 6
  4. 4. VIRUS INFORMATICO Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti- virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas. HILARIO JOSE LUIS PACHECO GRANADOS Página 7

×