Page 1

Introducción

C

ada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, pen drive y muchos otros equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos.

Definición Estos virus informáticos no sólo son una amenaza en el plano personal,

sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera.

Con el advenimiento de la era de Internet y de la información en tiempo real, la peligrosidad de estos virus se multiplica, debido al hecho de que es mucho más fácil su transmisión hacia cualquier usuario que no este lo suficientemente protegido contra esta amenaza digital.

Breve historia

En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término ‘virus’ para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y


un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept. Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan.

computador trabaja mucho mas despacio de lo habitual. Ejecución / apertura: cuando intentamos abrir un archivo y no abre. Desaparición de archivos: cuando han desaparecidos tus archivos de una carpeta en específica. Imposible acceder a tus archivos: cuando se abre un archivo y aparece un mensaje de error. Mensaje de error inesperado: aparece cuadro de diálogos con mensajes absurdos.

GUSANO Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. 3 virus de los gusanos:

Mydoom, Blaster y  Sobig Worm.

Bomba lógica  es una parte de código

Troyano

5 acciones que generan los virus informáticos

se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

Lentitud: se puede apreciar que el

3 virus de los troyanos: Botnets, Banke y Backdoors.

insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza


de código que comience a borrar archivos cuando

7 definir conceptos

sea despedido de la compañía (en

Malware: es un tipo

lógica :viernes 13,

de software que tiene como objetivo infiltrarse o dañar una computadora o siste ma de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

chernobill

Spam: se llama spam o

un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador.

3 tipos de bomba

6 antivirus En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. Los mejores 3 antivirus: Panda

Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Firewall: correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

Norton

Bitdefender

caracterizado por intentar adquirir información confidencial de forma fraudulenta.

Phishing: o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social,

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

HACKER: es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. HOAX: Los

Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de


algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

Realizar periódicamente una defragmentación del disco.

Utilizar las opciones anti-virus de la BIOS del ordenador.

Utilizar software legalmente

 

JOKE: es un tipo de virus informático cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

Utilizar un anti-virus Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos.

8 CONCLUSION

Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá arrancar el ordenador. Algunas de las tácticas para combatirlos son: Hacer regularmente copias de seguridad

.

Virus informaticos  
Read more
Read more
Similar to
Popular now
Just for you