virusvirusvirusvirusvirusvirusvirusvir

usvirusvirusvirusvirusvirusvirusvirus
virusvirusvirusvirusvirusvirusvirusvir
usvirusvirusvirusvirusvirusvirusvirus
virusvirusvirusvirusvirusvirusvirusvir
Los virus informáticos.
usvirusvirusvirusvirusvirusvirusvirus
virusvirusvirusvirusvirusvirusvirusvir
Vanessa Rodríguez Vidal
usvirusvirusvirusvirusvirusvirusvirus
1º ASI

virusvirusvirusvirusvirusvirusvirusvir
usvirusvirusvirusvirusvirusvirusvirus
virusvirusvirusvirusvirusvirusvirusvir
usvirusvirusvirusvirusvirusvirusvirus
virusvirusvirusvirusvirusvirusvirusvir
usvirusvirusvirusvirusvirusvirusvirus
virusvirusvirusvirusvirusvirusvirusvir
usvirusvirusvirusvirusvirusvirusvirus
virusvirusvirusvirusvirusvirusvirusvir

.......3 Ámbitos de actuación..........................................................................................6 2 ........................................................5 Tipos de virus....................................5 Modo de actuación.................................. Índice Introducción.............................................4 Soluciones..........................................................................................................................................................3 El origen de los virus................................

Su forma de reproducción es mediante un proceso de autocopiado.Introducción. Cuando atacan al sistema operativo el sistema entero se desestabiliza. Internet… Ámbitos de actuación. chistes… Las posibles vías de contagio son a través de disquetes. En la actualidad ya no es así y los virus también pretenden llegar al hardware. ejecutar el post o cualquier opción. 3 . el daño causado es la eliminación o alteración de la información. corrupción de la tabla de archivos… o en otros casos el daño se limita a actuar sobre el sector de arranque. es decir. irá haciendo réplicas de sí mismo con el objeto de potenciar su finalidad de contagio. CD ROM. Dentro de los que atacan al software podemos encontrar una división: datos o sistema operativo. Existen virus cuya finalidad es lúdica y muestran imágenes. La solución a este problema es la sustitución/ reprogramación de la BIOS. El daño a la BIOS afecta al hardware. Un virus es un programa que tiene como objeto la destrucción de datos. provocando la alarma del usuario al observar que su PC no arranca. Los daños que pretende causar irán encaminados o bien a la eliminación del disco duro mediante el borrado de ficheros. Tradicionalmente los virus tenían la finalidad destructiva en el entorno del software. accesos externos como redes. Ahora también hay virus capaces de desactivar la protección contra escritura y borrar la BIOS lo que hace que el ordenador sea incapaz de cargar el sistema operativo. Los que atacan a los datos buscan aplicaciones tipo ficheros ejecutables y de datos.

Para dañar a la empresa que los despidió dejarían aplicaciones con carácter destructivo en sus antiguas empresas que se activarían en una fecha determinada.  Empresas de software. Por esta razón hay varias teorías posibles. El objetivo de este juego era saturar la memoria ejecutando ciertos comandos. consistente en una pelota que rebotaba en la pantalla y borraba los caracteres por los que pasaba. creado en la década de los setenta. Otros sitúan el origen en Israel en el 1986 cuando una tienda especializada en venta de software distribuyó el virus Brian. Hay que mencionar algunas aplicaciones encaminadas a generar virus bajo un entorno casi ofimático. Gracias a sus conocimientos en programación quieren demostrar sus habilidades creando alguno. Los probables autores de los virus serían:  Estudiantes. Algunos consideran el juego CoreWar. Los crearían para obtener mayores ganancias gracias a las compras de sus productos antivirus. Otra teoría es la de que fue John Von Neumann en 1949 y otra que fue un estudiante de informática llamado Fred Cohen quien desarrollo el primer virus en 1983.  Trabajadores despedidos.El origen de los virus. Esto recibe el nombre de bomba lógica. con lo que casi cualquiera podría crear un virus. En España los virus hicieron su aparición en 1988 con el virus de la pelota. No se sabe con certeza el origen del primer virus ya que afirmar ser el autor implicaría problemas con la justicia. Luego llegaron otros como el virus Brian o Viernes 13. como el primero. 4 . Hace algunos años en Turquía en BBS se podían intercambiar virus e incluso se ofrecía la opción de generar mutaciones a partir del virus original enviado.

También llamados worms o virus de compañía. Esta protección consiste en avisar al usuario cada vez que una aplicación quiera cambiar el sector de arranque. de modo que sea imposible continuar trabajando.Soluciones. El usuario puede activar o no la opción de antivirus desde el setup de su PC. Las protecciones están encaminadas a hardware y software. Son herramientas que se instalan en el sistema de forma residente que siempre están inspeccionando la actividad del ordenador. Se observa por el tamaño del fichero pues irá creciendo de una manera constante. Tipos de virus. Un simple cambio de fecha detiene su ejecución mientras se busca la forma de eliminarlo. que insertadas en el slot. La clasificación de los virus es la siguiente:  Gusanos. Esta opción vigila el sector de arranque para que este no se altere. Una de las protecciones se efectúa desde la BIOS del PC. Dentro de las protecciones de hardware existen tarjetas. Su labor consiste en mermar las prestaciones del sistema saturándole. 5 . No se debe instalar más de un antivirus ya que suelen ser incompatibles y deben permanecer en la memoria para así cumplir su cometido. En el momento de la instalación suelen analizar la memoria y a veces el disco del ordenador. Debido a los problemas causados por los virus muchas compañías se dedican a investigar este sector dando soluciones de todo tipo.  Bomba lógica. En cuanto a los antivirus software son los más convencionales. Este virus se ejecuta cuando alcanza una fecha determinada o cuando se arranca el ordenador un número determinado de veces. Cada copia de virus se replica y así sucesivamente inundando la memoria y la capacidad del disco duro. activan un antivirus que tiene implantado.

pero puede ser el causante de la pérdida de información o de algún fichero del sistema operativo.  SpyWares. 6 . Son los más complejos y difíciles de detectar.  Caballo de Troya. A la hora de actuar ante un virus hay dos herramientas básicas: disponer de un buen antivirus actualizado y un sistema de arranque. Son similares a los troyanos. Aparentando ser una utilidad. un juego. Usan todo tipo de técnicas de contagio. No es un tipo de virus. páginas visitadas… Atentan contra la intimidad del usuario.  Polimórficos. Tienen como misión la de enviar información a un lugar concreto sobre temas diversos como el sistema operativo usado. Y mejor aun si se dispone de copia de seguridad limpia. Persigue correr un rumor que se basa en una broma o engaño. una aplicación… el usuario de forma voluntaria lo introduce en el PC. Modo de actuación. Una variación de estos son los multipartites que se caracterizan por usar múltiples técnicas de contagio pero no son capaces de modificar su forma.  Hoax. su principal característica es que cambian su forma de encriptación.  Usuario. No es un virus sino una alarma de este.