SlideShare uma empresa Scribd logo
1 de 6
¿Quien los creo?

                                              En   1949,    el   matemático
                                              estadounidense     de    origen
                                              húngaro       Jondo         von
                                              Neumann, en el Instituto de
                                              Estudios     Avanzados       de
                                              Princeton    (Nueva     Jersey),
                                              planteó la posibilidad teórica
                                              de    que     un      programa
                                              matemático se reprodujera.
Esta teoría se comprobó experimentalmente en la década de 1950 en los
Laboratorios Bell, donde se desarrolló un llamada juego Core Wars en el
que los jugadores creaban minúsculos programas informáticos que
atacaban y borraban el sistema del oponente e intentaban propagarse a
través de él.

En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces
era estudiante universitario, acuñó el término de "virus" para describir un
informático que se reproduce a sí mismo.

En 1985 aparecieron los primeros de Troya, disfrazados como un programa
de mejora de gráficos EGABTR y un juego llamado NUKE-LA.

Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus
llamado Brain apareció en 1986, y en 1987 se había extendido por todo el
mundo.

En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de
arranque inicial, y el gusano de Internet que cruzó Estados Unidos de un
día para otro a través de una red informática. El virus Dark Avenger, el
primer infector , apareció en 1989, seguido por el primer virus polimórfico en
1990. En 1995 se creó el primer virus de lenguaje , WinWord Concept.

Ante este que surge en el mundo de la Informática surgieron los llamados
programas antivirus que los reconocen y son capaces de 'inmunizar' o
eliminar el virus del ordenador.

De ahí la importancia que tienen el conocimiento de "este mal informático" y
sobre todo como poder enfrentarlo en estos tiempos, que con el surgimiento
de las Nuevas Tecnologías de la Información (NTI) son más propensos a
propagarse.


¿Cual es el objetivo del virus?


El Objetivo Actual de los Virus Informáticos es Crear Redes Zombies. Las
Bot-Nets Son el Motor de los Ataques de Spam y de Chingar. .
¿Como se propaga?

                                            Un     virus   informático es   un
                                            programa o software que se
                                            auto    ejecuta   y   se   propaga
                                            insertando copias de sí mismo
                                            en otro programa o documento.
                                            Un virus informático se adjunta
                                            a un programa o archivo de
                                            forma que pueda propagarse,
                                            infectando los ordenadores a
medida que viaja de un ordenador a otro. Como los virus humanos, los virus
de ordenador pueden propagarse en gran medida. Algunos virus solo
causan efectos ligeramente molestos mientras que otros, pueden dañar tu
software o archivos de documentos. Casi todos los virus se unen a un
fichero ejecutable, lo que significa que el virus puede estar en tu ordenador
pero no puede infectarlo a menos que ejecutes o abras el programa
infectado.
¿ Donde se aloja?
                              El virus localiza un programa que no esté ya
                              infectado, entonces se copia al final, o en un
                              hueco que éste tenga, y lo modifica para que
                              la próxima vez que lo corran, ejecute también
                              sus instrucciones. Así gradualmente se propaga
                              por todos los programas de la computadora.
                              También puede radicar en el área de arranque
(Boot) del disco, que es donde se encuentran las instrucciones que le dicen a
la computadora que hacer al encender el equipo, así estará siempre listo,
funcionando desde que se prenda la computadora. O puedo vivir felizmente en
la tabla de particiones, donde hay espacio suficiente para que un virus se
oculte.


CONCLUSIONES

                                           Un virus es un programa pensado
                                           para poder reproducirse y replicarse
                                           por sí mismo, introduciéndose en
                                           otros programas ejecutables o en
                                           zonas reservadas del disco o la
                                           memoria. Sus efectos pueden no
                                           ser nocivos, pero en muchos casos
hacen un daño importante en el ordenador donde actúan. Pueden
permanecer inactivos sin causar daños tales como el formateo de los
discos, la destrucción de ficheros, etc.
Tener siempre a mano un disco de arranque limpio. Este disco de arranque
se crea formateando un disquete con FORMAT/S de forma que se incluyen
ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco
permitirá arrancar el ordenador.

Algunas de las tácticas para combatirlos son:

   • Hacer regularmente copias de seguridad
   • Realizar periódicamente una desfragmentación del disco.
   • Utilizar las opciones anti-virus de la BIOS del ordenador.

   • Utilizar software legalmente
   • Utilizar un anti-virus
   • Tener una lista con la configuración del equipo, es decir, los

      parámetros de todas las tarjetas, discos y otros dispositivos.

Los temas de protección de los sistemas operativos son preocupantes por
los siguientes motivos:

El más evidente es la necesidad de prevenir la violación intencionada y
maliciosa de una restricción de acceso, por parte de un usuario del sistema.
Sin embargo, es de importancia más general la necesidad de asegurar que
cada componente de un programa únicamente utiliza los recursos del
mismo según los criterios que establezca el sistema operativo.

Para construir un sistema de protección se tiene que definir; por un lado, la
estrategia de protección (de qué fallos hay que proteger al sistema) y por
otro, los mecanismos de protección (cómo hacer que se consiga la
protección definida por la estrategia).

RECOMENDACIONES PARA EVITAR LOS VIRUS

En la actualidad, la principal vía de infección es la propia red: la Web, el
correo electrónico, los grupos de noticias y el IRC.

Algunos sitios en Internet resultan peligrosos, pero los lugares virtuales con
mayor densidad de virus por byte son los grupos de noticias y el correo
electrónico. El antivirus mejor aplicado lo hace el usuario, siguiendo las
siguientes



Recomendaciones:

                                1) No descargar «programas pirateados»,
                                sobre todo desde sospechosas, porque
                                pueden estar infectados.

                                2) Analizar («escanear») todas las
                                descargas, ya sean ficheros ejecutables o
                                documentos. Es conveniente realizar la
operación antes y después de ejecutar los programas o abrir los ficheros.

3) No descargar tampoco «software» pirata desde grupos de noticias.

4) Evitar la lectura de grupos de noticias «underground», que muchas veces
vienen mantenidas por maliciosos creadores o propagadores de virus.

5) Desconfiar de las ofertas de «software» desde grupos de noticias. Los
mismos o mejores programas se pueden obtener, en sus versiones de
prueba, desde las páginas oficiales de los fabricantes profesionales de
programas.

6) Rechazar los ficheros adjuntos no solicitados que nos llegan desde los
grupos de noticias o a través de nuestra dirección de correo electrónico.
Algunos virus suplantan la identidad del usuario infectado, y adjuntan
archivos sin permiso a mensajes que éste envía o incluso ellos mismos
generan mensajes nuevos, utilizando como destinatarios las direcciones de
correo que con las que el usuario infectado mantiene correspondencia. Hay
dos buenas medidas para evitar este tipo de contagio: por un lado, cuando
se quiere enviar un archivo adjunto, indicar en el cuerpo del mensaje el
archivo que se está adjuntando, de forma que si no coincide, se debería
eliminar y, por otro lado, guardar, pero nunca abrir, el archivo sospechoso y
preguntar al remitente si realmente se trata de un archivo que nos quiere
enviar.

Mais conteúdo relacionado

Mais procurados

Mais procurados (15)

Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1
 
Virus
VirusVirus
Virus
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destaque

Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)Helen Santiago
 
Formatos multimedia: imagen, audio y video
Formatos multimedia: imagen, audio y videoFormatos multimedia: imagen, audio y video
Formatos multimedia: imagen, audio y videoIES Marqués de Lozoya
 
Ventajas y desventajas de las TICS
Ventajas y desventajas de las TICSVentajas y desventajas de las TICS
Ventajas y desventajas de las TICSduvan
 
Formatos digitales 2013 (audio, txto, vídeo e imagen)
Formatos digitales 2013 (audio, txto, vídeo e imagen)Formatos digitales 2013 (audio, txto, vídeo e imagen)
Formatos digitales 2013 (audio, txto, vídeo e imagen)IES Marqués de Lozoya
 
Estruturas organizacionales
Estruturas organizacionalesEstruturas organizacionales
Estruturas organizacionalesforeguer
 
Universidad regional y desarrollo endogeno casanare
Universidad regional y desarrollo endogeno casanareUniversidad regional y desarrollo endogeno casanare
Universidad regional y desarrollo endogeno casanareDaniel Lozano Flórez
 
Bibliaofword2007 111028181901-phpapp01
Bibliaofword2007 111028181901-phpapp01Bibliaofword2007 111028181901-phpapp01
Bibliaofword2007 111028181901-phpapp01Miguel Angel Garcia
 
CEZANNE
CEZANNECEZANNE
CEZANNEhafize
 
[UXday] Ux y métricas: Integración de Ux y analítica para optimización en sit...
[UXday] Ux y métricas: Integración de Ux y analítica para optimización en sit...[UXday] Ux y métricas: Integración de Ux y analítica para optimización en sit...
[UXday] Ux y métricas: Integración de Ux y analítica para optimización en sit...Multiplica
 
Planeación de la campaña publicitaria
Planeación de la campaña publicitariaPlaneación de la campaña publicitaria
Planeación de la campaña publicitariaAlicia De la Peña
 
Portafolio de siller 3 a de jose angel avila alfaro
Portafolio de siller 3 a de jose angel avila alfaroPortafolio de siller 3 a de jose angel avila alfaro
Portafolio de siller 3 a de jose angel avila alfaroJosé Ángel Ávila Alfaro
 
Arquitectura Contable
Arquitectura ContableArquitectura Contable
Arquitectura ContableUDLA
 
Importancia de la medición de la enfermedad
Importancia de la medición de la enfermedadImportancia de la medición de la enfermedad
Importancia de la medición de la enfermedadChaGhiito Yop
 
Plan de negocio residencia geriátrica.
Plan de negocio residencia geriátrica.Plan de negocio residencia geriátrica.
Plan de negocio residencia geriátrica.Eugenio Santiago
 

Destaque (20)

Ensayo
EnsayoEnsayo
Ensayo
 
Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)
 
Formatos multimedia: imagen, audio y video
Formatos multimedia: imagen, audio y videoFormatos multimedia: imagen, audio y video
Formatos multimedia: imagen, audio y video
 
Ventajas y desventajas de las TICS
Ventajas y desventajas de las TICSVentajas y desventajas de las TICS
Ventajas y desventajas de las TICS
 
Formatos digitales 2013 (audio, txto, vídeo e imagen)
Formatos digitales 2013 (audio, txto, vídeo e imagen)Formatos digitales 2013 (audio, txto, vídeo e imagen)
Formatos digitales 2013 (audio, txto, vídeo e imagen)
 
Estruturas organizacionales
Estruturas organizacionalesEstruturas organizacionales
Estruturas organizacionales
 
Rol y estauts
Rol y estautsRol y estauts
Rol y estauts
 
Semana 02 Proceso De Comunicacion
Semana 02  Proceso De ComunicacionSemana 02  Proceso De Comunicacion
Semana 02 Proceso De Comunicacion
 
Universidad regional y desarrollo endogeno casanare
Universidad regional y desarrollo endogeno casanareUniversidad regional y desarrollo endogeno casanare
Universidad regional y desarrollo endogeno casanare
 
JC Maths Tuition
JC Maths TuitionJC Maths Tuition
JC Maths Tuition
 
Bibliaofword2007 111028181901-phpapp01
Bibliaofword2007 111028181901-phpapp01Bibliaofword2007 111028181901-phpapp01
Bibliaofword2007 111028181901-phpapp01
 
CEZANNE
CEZANNECEZANNE
CEZANNE
 
[UXday] Ux y métricas: Integración de Ux y analítica para optimización en sit...
[UXday] Ux y métricas: Integración de Ux y analítica para optimización en sit...[UXday] Ux y métricas: Integración de Ux y analítica para optimización en sit...
[UXday] Ux y métricas: Integración de Ux y analítica para optimización en sit...
 
Planeación de la campaña publicitaria
Planeación de la campaña publicitariaPlaneación de la campaña publicitaria
Planeación de la campaña publicitaria
 
Portafolio de siller 3 a de jose angel avila alfaro
Portafolio de siller 3 a de jose angel avila alfaroPortafolio de siller 3 a de jose angel avila alfaro
Portafolio de siller 3 a de jose angel avila alfaro
 
Arquitectura Contable
Arquitectura ContableArquitectura Contable
Arquitectura Contable
 
Proyecto danza
Proyecto danzaProyecto danza
Proyecto danza
 
Importancia de la medición de la enfermedad
Importancia de la medición de la enfermedadImportancia de la medición de la enfermedad
Importancia de la medición de la enfermedad
 
Feminismo para no feministas
Feminismo para no feministasFeminismo para no feministas
Feminismo para no feministas
 
Plan de negocio residencia geriátrica.
Plan de negocio residencia geriátrica.Plan de negocio residencia geriátrica.
Plan de negocio residencia geriátrica.
 

Semelhante a Origen y propagación de los virus informáticos

Semelhante a Origen y propagación de los virus informáticos (20)

Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
COMPUTACION VIRUS
COMPUTACION VIRUSCOMPUTACION VIRUS
COMPUTACION VIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 

Último

EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 

Último (20)

Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 

Origen y propagación de los virus informáticos

  • 1. ¿Quien los creo? En 1949, el matemático estadounidense de origen húngaro Jondo von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa matemático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un llamada juego Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un informático que se reproduce a sí mismo. En 1985 aparecieron los primeros de Troya, disfrazados como un programa de mejora de gráficos EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el
  • 2. mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector , apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje , WinWord Concept. Ante este que surge en el mundo de la Informática surgieron los llamados programas antivirus que los reconocen y son capaces de 'inmunizar' o eliminar el virus del ordenador. De ahí la importancia que tienen el conocimiento de "este mal informático" y sobre todo como poder enfrentarlo en estos tiempos, que con el surgimiento de las Nuevas Tecnologías de la Información (NTI) son más propensos a propagarse. ¿Cual es el objetivo del virus? El Objetivo Actual de los Virus Informáticos es Crear Redes Zombies. Las Bot-Nets Son el Motor de los Ataques de Spam y de Chingar. . ¿Como se propaga? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a
  • 3. medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. ¿ Donde se aloja? El virus localiza un programa que no esté ya infectado, entonces se copia al final, o en un hueco que éste tenga, y lo modifica para que la próxima vez que lo corran, ejecute también sus instrucciones. Así gradualmente se propaga por todos los programas de la computadora. También puede radicar en el área de arranque (Boot) del disco, que es donde se encuentran las instrucciones que le dicen a la computadora que hacer al encender el equipo, así estará siempre listo, funcionando desde que se prenda la computadora. O puedo vivir felizmente en la tabla de particiones, donde hay espacio suficiente para que un virus se oculte. CONCLUSIONES Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc.
  • 4. Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá arrancar el ordenador. Algunas de las tácticas para combatirlos son: • Hacer regularmente copias de seguridad • Realizar periódicamente una desfragmentación del disco. • Utilizar las opciones anti-virus de la BIOS del ordenador. • Utilizar software legalmente • Utilizar un anti-virus • Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos. Los temas de protección de los sistemas operativos son preocupantes por los siguientes motivos: El más evidente es la necesidad de prevenir la violación intencionada y maliciosa de una restricción de acceso, por parte de un usuario del sistema. Sin embargo, es de importancia más general la necesidad de asegurar que cada componente de un programa únicamente utiliza los recursos del mismo según los criterios que establezca el sistema operativo. Para construir un sistema de protección se tiene que definir; por un lado, la estrategia de protección (de qué fallos hay que proteger al sistema) y por otro, los mecanismos de protección (cómo hacer que se consiga la protección definida por la estrategia). RECOMENDACIONES PARA EVITAR LOS VIRUS En la actualidad, la principal vía de infección es la propia red: la Web, el correo electrónico, los grupos de noticias y el IRC. Algunos sitios en Internet resultan peligrosos, pero los lugares virtuales con
  • 5. mayor densidad de virus por byte son los grupos de noticias y el correo electrónico. El antivirus mejor aplicado lo hace el usuario, siguiendo las siguientes Recomendaciones: 1) No descargar «programas pirateados», sobre todo desde sospechosas, porque pueden estar infectados. 2) Analizar («escanear») todas las descargas, ya sean ficheros ejecutables o documentos. Es conveniente realizar la operación antes y después de ejecutar los programas o abrir los ficheros. 3) No descargar tampoco «software» pirata desde grupos de noticias. 4) Evitar la lectura de grupos de noticias «underground», que muchas veces vienen mantenidas por maliciosos creadores o propagadores de virus. 5) Desconfiar de las ofertas de «software» desde grupos de noticias. Los mismos o mejores programas se pueden obtener, en sus versiones de prueba, desde las páginas oficiales de los fabricantes profesionales de programas. 6) Rechazar los ficheros adjuntos no solicitados que nos llegan desde los grupos de noticias o a través de nuestra dirección de correo electrónico. Algunos virus suplantan la identidad del usuario infectado, y adjuntan archivos sin permiso a mensajes que éste envía o incluso ellos mismos generan mensajes nuevos, utilizando como destinatarios las direcciones de correo que con las que el usuario infectado mantiene correspondencia. Hay dos buenas medidas para evitar este tipo de contagio: por un lado, cuando se quiere enviar un archivo adjunto, indicar en el cuerpo del mensaje el
  • 6. archivo que se está adjuntando, de forma que si no coincide, se debería eliminar y, por otro lado, guardar, pero nunca abrir, el archivo sospechoso y preguntar al remitente si realmente se trata de un archivo que nos quiere enviar.