Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

VIRUS INFORMATICOS

186 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

VIRUS INFORMATICOS

  1. 1. INFORMATICA BRAYAM RICARDO MENDEZ MARTINEZ
  2. 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  3. 3.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo
  4. 4.  Pakistani Brain: Apareció por primera vez en el año de 1986. Fue diseñado con la intención de distribuir publicidad de una compañía de software. Era colocado en diskettes, desde donde se realizaba la infección al equipo.  Morris Worm: En 1988 Robert Morris Jr., estudiante universitario, creó el primer gusano informático. Se desplazaba libremente por la red aprovechando los huecos que había en el sistema operativo Linux. Se estima que en ese momento el tamaño de internet era de unas 60 mil computadoras; logrando afectar a 6 mil sistemas, incluyendo el centro de investigación de la NASA.  W95/CIH: Su nombre está relacionado a la fecha del accidente nuclear de Chernobyl. Los daños que ocasionó se suman a más de 800 millones de dólares y se sabe que su origen tuvo lugar en Taiwán en 1998.  Melissa: Atacó a miles de usuarios y empresas el 26 de Marzo de 1999. Se esparció como documento de MS-Word infectado en un grupo de noticias. Esta serie de datos conformaba una lista de interés sobre páginas web porno.
  5. 5.  I LoveYou: Fue detectado en mayo de 2000. Infectó a miles de computadoras en el mundo, en especial a sistemas operativos del "Pentágono" en Estados Unidos. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse. Fue creado en Hong Kong y los daños que causó superan los 10 mil millones de dólares.  Code RED: Bautizado con el nombre de un popular refresco, este virus se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los dañaba aprovechando la fragilidad en un componente del Index Server de Microsoft. Afectó a 400 mil sitios red.  SQL Slammer: Infectó principalmente a equipos con Microsoft SQL Server, usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen a la fecha sigue siendo desconocido y apareció en el año 2002.  Bagel-Netsky: Para muchos antivirus fue imposible detenerlo en 2004. Eran dos gusanos que se propagan por medio de correo electrónico o sitios de Internet, los cuales buscaban crear conflictos en el ordenador.  Sasser: Es un gusano que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS por sus siglas en inglés). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
  6. 6.  En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglésbackdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.

×