Este documento proporciona información sobre virus informáticos, incluyendo su origen, cómo se propagan, cómo se clasifican, cómo se detectan y cómo se previenen. Explica que los virus se originaron en 1949 y desde entonces han evolucionado para incluir virus de sector de arranque, macrovirus, virus de HTML, caballos de Troya, bombas, reproductores, camaleones y gusanos.
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Virus informatico
1.
2. 1. Virus informático
2. Orígenes de los virus
3. ¿Cómo se producen las infecciones?
4. Clasificación de los virus
5. Detección de virus
6. Contención y recuperación
7. Prevención y eliminación de virus
3. Anterior SiguienteMenú
Un virus informático es
un malware que tiene por
objeto alterar el normal
funcionamiento de
la computadora, sin el
permiso o el conocimiento
del usuario.
4. Anterior Menú Siguiente
El origen de los virus informáticos se diagnostico en el año de 1949 cuando el
informático John Von Neumann publicó un artículo titulado TEORÍA Y
ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS en el que afirmaba que un
programainformático podíareproducirse.
Con esa idea otros personajes concibieron un juego -al que llamaron CORE WARS-
en el que los programadores concebían programas auto replicantes, que
introducían en el ordenador del contrincante, de esta manera empezaron a surgir
los primeros virus informáticos.
5. SiguienteMenúAnterior
Los virus informáticos se difunden
cuando las instrucciones - o código
ejecutable - que hacen funcionar los
programas pasan de un ordenador a
otro.Una vezque un virus estáactivado, puede reproducirse
copiándose en discos flexibles, en el disco duro, en
programas informáticos o a través de redes informáticas.
6. Infectores del sector de
arranque (BOOT)
Macrovirus
De HTML
Caballos de Troya Bombas
Reproductores
Camaleones
Gusanos (WORMS)
Anterior Menú Siguiente
7. La computadora se infecta con un virus de
sector de arranque al intentar bootear
desde un disquete infectado. En este
momento el virus se ejecuta e infecta el
sector de arranque del disco rígido,
infectando luego cada disquete utilizado
en el PC.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
8. Se adjuntan a los programas
fuente de los usuarios y a las
macros utilizadas por:
procesadores de palabras y
hojas de cálculo
(PAQUETE DE OFFICE)
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
9. Con solo conectarse a Internet,
cualquier archivo HTML de una
página web puede contener y
ejecutar un virus. Este tipo de virus
se desarrollan en Visual Basic Script.
Potencialmente pueden borrar o
corromper archivos.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
10. Los troyanos son virus que imitan
programas útiles o ejecutan algún tipo de
acción aparentemente inofensiva, pero que
de forma oculta al usuario ejecutan el código
dañino.Estos no cumplen con la función de autorreproducción, sino que
generalmente son diseñados de forma que por su contenido sea el mismo
usuario el encargado de realizar la tarea de difusión del virus.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
11. Se denominan así a los virus que
ejecutan su acción dañina como si
fuesen una bomba.
Esto significa que se activan segundos después de verse el sistema infectado
o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto
tipo de condición lógica del equipo(bombas lógicas).
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
12. Los reproductores (también llamados
conejos) se reproducen en forma constante
una vez que son ejecutados hasta agotar
totalmente el espacio de disco o memoria del
sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del
sistema.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
13. Son una variedad de virus similares a los
caballos de Troya que actúan como otros
programas parecidos, en los que el usuario
confía, mientras que en realidad están
haciendo algún tipo de daño.
Cuando están correctamente programados, los camaleones puedenrealizar
todaslas funciones de los programaslegítimos a los que sustituyen.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
14. Los gusanos utilizan las redes de
comunicaciones para expandirse de
sistema en sistema.
Este método de propagación presenta
un crecimiento exponencial con lo que
puede infectar en muy corto tiempo a
una red completa.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
15. SiguienteAnterior Menú
Para la detección de virus se deben tener en cuentalo
siguiente:
• Apariciónde archivos o directorios extraños.
• Dificultad para arrancar el PC o no conseguir inicializarlo.
• El PC se “re - bootea” frecuentemente.
• El PC no reconoce el disco duro.
• Ralentizaciónen la velocidad de ejecuciónde los programas.
• por supuesto, con un software anti-virus ADECUADOy
ACTUALIZADOque detectesu presencia.
16. SiguienteMenúAnterior
Una vez detectada una infección viral, ésta puede contenerse aislando
inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros
y empleandosólo discos protegidos contra escritura.
Para que un sistemainformático se recupere de una infecciónviral, primero hay
que eliminar el virus. Pararesultados más fiables se desconecta la computadora
infectada, reiniciándola desde un disco flexible protegido contra escritura,
borrando los ficheros infectados y sustituyéndolos por copias de seguridad de
ficheros legítimos y borrandolos virus que pueda haber en el sector de arranque
inicial.
17. SiguienteMenúAnterior
Para prevenir y eliminar virus de una computadora, es de
suma importancia tener en cuenta las siguientes
recomendaciones:
• Realizar copias de seguridad.
• Proveerse de copias de programas originales.
• No aceptecopias de origen dudoso.
• Utilice contraseñas.
• Tenga siempre instalado un Anti-Virus.
• Actualice periódicamente su Anti-Virus.