Un virus informático es un programa creado para causar daño al software de un equipo, destruyendo archivos. Los primeros virus se crearon como bromas pero luego se usaron para proteger software de la piratería. Los primeros tipos de programas similares a virus fueron programas conejo, gusanos, bombas lógicas y caballos de Troya, cuyo objetivo evolucionó de copiarse a sí mismos hasta destruir sistemas. Los antivirus detectan y eliminan virus mediante programas preventivos, detectores y eliminadores.
1. Presentado a:
Lorena Uribe
INFORMATICA
LOS VIRUS INFORMATICOS
Universidad
Pedagógica y
Tecnológica de
ColombiaLIZETH TATIANA CASTRO SANCHEZ
TECNOLOGIA EN REGENCIA DE
FARMACIA
CODIGO: 201412091
1 SEMESTRE 2014
FESAD: TUNJA
2. ¿Que es un virus informático?
Un virus informático es
simplemente un programa
informático, creado
normalmente, con la finalidad
de causar daño en el software
del equipo, destruyendo
alguno o todos de los archivos
contenidos en un disco.
El mayor peligro se corre
cuando el equipo es
conectado a una red, no por
eso debemos de olvidar la
posible infección que puede
ocurrir simplemente ejecutando
un programa o leyendo un
disco.
3. Antecedentes de los virus
informáticos
Es difícil determinar cuando, donde y porque
aparecieron. Pensamos que en principio fueron
creados no para causar daño, sino simplemente como
ocurrencias o en ocasiones simples bromas, para mas
tarde ser empleados como medios de protección,
contra la piratería del software, por las empresas de
desarrollo de aplicaciones.
Como antecedentes de los virus informáticos podemos
considerar 4 tipos de programas, a saber:
4. 1. Programas Conejo
Se conoce con este nombre aquel que, introduciendo
a través de una red informática, tiene entre otras
funciones la de autocopiarse, o sea, se reproduce
hasta ocupar toda la memoria libre del equipo o la
totalidad de la capacidad de los discos, por lo que el
sistema queda bloqueado.
5. • Origen
En la Universidad de Estados Unidos, cuando a un
estudiante se le ocurrió dominar la prioridad de un
ordenador. Era la época de los grandes equipos, en
donde los programas se ejecutaban siguiendo un nivel
de prioridad.
Alguien puso en la cola de ejecución un programa que,
cuando se ejecutara, se realizara una copia que a su
vez, cuando le llegara su turno de ejecución, repitiera la
misma función, lo que suponía duplicar en cada
ejecución el numero de posibilidades de acceder al
equipo para el autor, hasta que se colapso el sistema. Se
trata para realizar el bloqueo de una red informática.
6. 2. Programas Gusano
Estos programas son desarrollados por aquellos que se
conocen como piratas informáticos o hackers,
personas dedicadas a entrar a través de las redes
informáticas, en sistemas ajenos con el fin de espiar el
contenido de los archivos, alterar el sistema, etc. La
finalidad del programa gusano era burlar la protección
de entrada al sistema, descubriendo la palabra o
palabras claves o de paso (passwords). Para ello el
programa realizaba un sinfín de comparaciones y
pruebas hasta conseguir el acceso. El objetivo no era
destructivo, pero, no por eso dejaba de ser delictivo.
7. 3. Bombas Lógicas
La derivación del programa gusano no destructivo en
destructivo da origen a las bombas lógicas. Se
construyo un programa que entrase en una red y se
activase, después de pasado cierto tiempo, causando
desperfectos en el sistema.
8. 4. Caballos de Troya
Se trata de un programa intermedio entre la bomba
lógicas y los virus. El caballo de Troya es un programa
aparentemente inofensiva que incluye un modulo
destructivo que, pasado algún tiempo o tras un
numero determinado de ejecuciones, actúa borrando
la información del equipo. A estos programas solo les
falta su capacidad de reproducirse para ser
verdaderos virus informáticos.
9. El mercado pronto dio
respuesta a esta plaga,
creándose los
conocidos antivirus,
nombre genérico que
engloba a tres tipos de
programas
1.
Programas
Preventivos
2.
Programas
Detectores
2. Programas
Eliminadores
10. 1. Programas
Preventivos
Como los protectores
o vacunas. Programas
residentes en la
memoria RAM del
equipo que analizan
los discos que se
insertan en el sistema
detectando cualquier
funcionamiento
extraño.
Examinan la memoria y
los discos del equipo
localizando, sin
eliminarlo, cualquier
posible virus.
2. Programas
Detectores
11. 3. Programas eliminadores
Además de detectar el virus, en memoria y discos, lo
eliminan, siempre que sea posible, pues ay versiones
que estropean parcialmente el archivo contaminado y
entonces no hay posibilidad de recuperación.