Sei sulla pagina 1di 6

GRADO: 5° SECUNDARIA Educación para el Trabajo: COMPUTACIÓN

VIRUS INFORMÁTICOS
II. HISTORIA:
El primer virus
I. ¿QUÉ SON LOS VIRUS
atacó a una
INFORMÁTICOS?

L
máquina IBM
os Virus Informáticos son
Serie 360 (y
sencillamente programas
reconocido como
maliciosos (malwares) que
tal). Fue
“infectan” a otros archivos del sistema
llamado
con la intención de modificarlo o
Creeper, creado en 1972. Este
dañarlo. Dicha infección consiste en
programa emitía periódicamente en la
incrustar su código malicioso en el
pantalla el mensaje: «I'm a creeper...
interior del archivo “víctima”
catch me if you can!» (¡Soy una
(normalmente un ejecutable) de
enredadera... agárrame si puedes!).
forma que a partir de ese momento
Para eliminar este problema se creó el
dicho ejecutable
primer programa antivirus
pasa a ser
denominado Reaper (cortadora).
portador del virus
y por tanto, una
Sin embargo, el término virus no se
nueva fuente de
adoptaría hasta 1984, pero éstos ya
infección.
existían desde antes. Sus inicios
fueron en los laboratorios de Bell
Su nombre lo adoptan de la similitud
Computers. Cuatro programadores (H.
que tienen con los virus biológicos que
Douglas Mellory, Robert Morris, Victor
afectan a los humanos, donde los
Vysottsky y Ken Thompson)
antibióticos en este caso serían los
desarrollaron un juego llamado Core
programas Antivirus.
War, el cual consistía en ocupar toda
la memoria RAM del equipo contrario
Los virus informáticos tienen,
en el menor tiempo posible.
básicamente, la función de propagarse
a través de un software, no se
Después de 1984, los virus han tenido
replican a sí mismos porque no tienen
una gran expansión, desde los que
esa facultad como los del tipo Gusano
atacan los sectores de arranque de
informático (Worm), son muy nocivos
disquetes hasta los que se adjuntan
y algunos contienen además una
en un correo electrónico.
carga dañina (payload) con distintos
objetivos, desde una simple broma
hasta realizar daños importantes en
los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

AUTORA: MAILA COLUMBINA ALVAREZ DE LA CRUZ 1


GRADO: 5° SECUNDARIA Educación para el Trabajo: COMPUTACIÓN

III. CARACTERÍSTICAS: poniéndoles una etiqueta de


Estos programas tienen algunas "investigación" a sus creaciones.
características muy especiales: Con el desarrollo del comercio
Son muy pequeños. electrónico muchos creadores de
Casi nunca incluyen el nombre del malwares han puesto su objetivo
autor, ni el registro o copyright, ni en la sustracción de información
la fecha de creación. personal, tarjetas de crédito,
Se reproducen a sí mismos. secuestros de ordenadores (a
Toman el control o modifican otros cambio de un pago) y publicidad no
programas. deseada.

IV. ¿POR QUÉ LOS PROGRAMADORES V. ¿CUÁL ES EL FUNCIONAMIENTO


CREAN VIRUS? BÁSICO DE UN VIRUS?
Esta es la pregunta que se hacen casi
todos los usuarios, "¿ellos que |Se ejecuta un programa que está
ganan haciendo virus?", no todo infectado, en la mayoría de las

está del todo claro, algunos virus se ocasiones, por desconocimiento

crean por el desafío tecnológico de del usuario.

crear una amenaza que sea única, no El código del virus queda residente

detectable, o simplemente (alojado) en la memoria RAM de la

devastadora para una eventual computadora, aun cuando el

víctima. programa que lo contenía haya

S terminado de ejecutarse.

i El virus toma entonces el control

n de los servicios básicos del sistema


operativo, infectando, de manera

e posterior, archivos ejecutables

m (.exe., .com, .scr, etc) que sean

b llamados para su ejecución.

a Finalmente se añade el código del

rgo, es discutible que la mayoría de virus al programa infectado y se

las personas crean virus por vanidad, graba en el disco, con lo cual el

el creador espera que el virus se proceso de replicado se completa.

propague de tal manera que lo haga


famoso (aunque solo a su nick, ya que VI. FASES DE INFECCIÓN DE UN

obviamente no puede revelar su VIRUS:

nombre verdadero). Otros expertos


dicen "ellos quieren desarrollar sus 6.1. Primera Fase (Infección)

creatividad de programación"

AUTORA: MAILA COLUMBINA ALVAREZ DE LA CRUZ 2


GRADO: 5° SECUNDARIA Educación para el Trabajo: COMPUTACIÓN

El virus pasa a la memoria del contra escritura, dichos discos


computador, tomando el quedan infectados y listos para
control del mismo, después de pasar el virus a otro
intentar inicializar el sistema computador e infectar el
con un disco, o con el sector de sistema.
arranque infectado o de
e 6.3. Tercera Fase (Activación)
j Esta es la última fase de la vida
e de un virus y es la fase en
c donde el virus se hace
u presente.
t L
ar un archivo infectado. a

El virus pasa a la memoria y el a


sistema se ejecuta, el c
programa funciona t
aparentemente con ivación del virus trae como
normalidad, de esta forma el consecuencia el despliegue de
usuario no se da cuenta de que todo su potencial destructivo, y
su sistema está siendo se puede producir por muchos
infectado. motivos, dependiendo de como
lo creó su autor y de la versión
6.2. Segunda Fase (Latencia) de virus que se trate, debido a
Durante esta fase el virus, que en estos tiempo
intenta replicarse infectando encontramos diversas
otros archivos del sistema mutaciones de los virus.
cuando son ejecutados o
atacando el sector de arranque Algunos virus se activan
del disco duro. después de un cierto número
de ejecuciones de un programa
De esta forma el virus toma el infectado o de encender el
control del sistema siempre sistema operativo; otros
que se encienda el simplemente esperan a que se
computador, ya que escriba el nombre de un
intervendrá el sector de archivo o de un programa.
arranque del disco, y los
archivos del sistema. Si La mayoría de los virus se
durante esta fase utilizamos activan mediante el reloj del
discos flexibles no protegidos sistema para comprobar la

AUTORA: MAILA COLUMBINA ALVAREZ DE LA CRUZ 3


GRADO: 5° SECUNDARIA Educación para el Trabajo: COMPUTACIÓN

fecha y activar el virus, VIII. TIPOS DE VIRUS E


dependiendo de la fecha u hora IMITACIONES:
del sistema o mediante alguna Existen diversos tipos de virus,
condición y por último atacan, varían según su función o la manera
el daño que causan depende de en que éste se ejecuta en nuestra
su autor. computadora alterando la actividad
de la misma, entre los más comunes
están:
Troyano: Consiste en robar
información o alterar el sistema
del hardware o en un caso
Infección Latencia Activación
extremo permite que un usuario
externo pueda controlar el equipo.
Gusano: Tiene la propiedad de
duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de
VII. PRINCIPALES VÍAS DE un sistema operativo que
INFECCIÓN: generalmente son invisibles al
Dispositivos de almacenamientos usuario.
removibles USB/CDs/DVDs Bombas lógicas o de tiempo:
infectados. Son programas que se activan al
Adjuntos en Correos no solicitados producirse un acontecimiento
(Spam) determinado. La condición suele
Red (ordenadores en una red Lan, ser una fecha (Bombas de
Wan, etc). Tiempo), una combinación de
Programas P2P (Kazaa, Ares, etc). teclas, o ciertas condiciones
Software descargado de Internet técnicas (Bombas Lógicas ). Si no
(modificados o con cracks). se produce la condición permanece
Visitando ciertas Webs (XXX, oculto al usuario.
hackers, etc). Hoax: Los hoax no son virus ni
Sitios webs legítimos pero tienen capacidad de reproducirse
infectados. por si solos. Son mensajes de
Cabe mencionar que, para los contenido falso que incitan al
creadores de virus, las redes usuario a hacer copias y enviarla a
sociales se han vuelto un medio sus contactos. Suelen apelar a los
favorito de propagación para infectar a sentimientos morales ("Ayuda a un
grandes cantidades de usuarios. niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de

AUTORA: MAILA COLUMBINA ALVAREZ DE LA CRUZ 4


GRADO: 5° SECUNDARIA Educación para el Trabajo: COMPUTACIÓN

aprovecharse de la falta de Cambios en las características de


experiencia de los internautas los programas o archivos.
novatos.
Joke: Al igual que los hoax, no Cabe mencionar que algunos software

son virus, pero son molestos, un no maliciosos pueden ocasionar

ejemplo: una página pornográfica involuntariamente algunas de estas

que se mueve de un lado a otro, y características a causa de estar mal

si se le llega a dar a e rrar es programadas. Unirse a un programa

posible que salga una ventana que instalado en el computador

diga: OMFG!! No se puede cerrar! permitiendo su propagación.

X. ¿QUE DAÑOS PUEDEN CAUSAR?

IX. ¿CÓMO SE SI MI COMPUTADORA Los daños caudados por los virus son

ESTA CON VIRUS? variados, van desde una molesta


publicidad hasta malograr el bios y por
lo tanto la Placa Madre (Mainboard).
Los he clasificado de la siguiente
manera:

SOFTWARE HARDWARE
 Modificación,  Daño del disco
eliminación duro.
Muchos virus se anuncian con ciertos
de programas  Borrado o
sonidos, mensajes, etc, otros se
y archivos. daño total del
ocultan del usuario para facilitar su
 Hacer que el BIOS (deja
reproducción e infección en la red.
sistema casi inservible
Entre los principales síntomas
funcione más la placa).
tenemos:
lentamente.  Quemado del
 Robo de microprocesad
información or.

Retardos (más de lo común) al confidencial  Entre otros.

cargar un programa. (passwords,

Operaciones más lentas del tarjetas, etc).

sistema operativo en general.  Saturación de

Sectores defectuosos en discos la red.

duros y/o removibles.  Acabar con el

Mensajes de error inusuales. espacio libre

Actividad extraña en la pantalla. del disco

Sonidos extraños. duro.

AUTORA: MAILA COLUMBINA ALVAREZ DE LA CRUZ 5


GRADO: 5° SECUNDARIA Educación para el Trabajo: COMPUTACIÓN

XI. ¿CÓMO PREVENIRNOS? De no poder visualizar el video, puede


Es recomendable tener: 1 antivirus, ingresar al siguiente enlace:
1 antispyware (algunos antivirus
vienen con antispyware), 1 https://youtu.be/phDp0LB3pzE

cortafuegos (opcional) y tener


actualizado el sistema operativo con
los parches de Microsoft.

El antivirus eliminará los virus, el


antispywares los spywares, el
cortafuegos evitara el ingreso de
aplicaciones malintencionadas y la
salida de información personal, los
parches de Microsoft reparará los
errores de Windows.

Los parches de Microsoft son


actualmente emitidos cada 2do.
martes del mes y estos son muy
necesarios ya que si no parcha su
sistema operativo (aunque tenga el
mejor antivirus) el sistema puede
correr riesgo de infectarse.

Incluimos el siguiente video que


brinda sugerencias de prevención.

AUTORA: MAILA COLUMBINA ALVAREZ DE LA CRUZ 6

Potrebbero piacerti anche