Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2015
VIRUS INFORMATICOS
GRADO 11-7
2015
TABLA DE CONTENIDO
INTRODUCCION
BIBLIOGRAFIA
INTRODUCCION
4
1. ORIGEN DE LOS VIRUS INFORMATICOS
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una
enredadera... agárrame si puedes!»). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
5
2. QUE SON LOS VIRUS INFORMATICOS
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.
6
2.1 CARACTERISTICAS DE LOS VIRUS INFORMATICOS
Existen varios métodos utilizados por los virus informáticos para propagase, los
cuales se explican a continuación:
1.-Añadidura o empalme
Un virus usa el sistema de infección por añadidura cuando agrega el código vírico
al final de los archivos ejecutables. Los archivos ejecutables anfitriones son
modificados para que, cuando se ejecuten, el control del programa se pase
primero al código vírico añadido. Esto permite que el virus ejecute sus tareas
específicas y luego entregue el control al programa. Esto genera un incremento en
el tamaño del archivo lo que permite su fácil detección.
2.-Inserción
Un virus usa el sistema de infección por inserción cuando copia su código
directamente dentro de archivos ejecutables, en vez de añadirse al final de los
archivos anfitriones. Copian su código de programa dentro de un código no
utilizado o en sectores marcados como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren
técnicas muy avanzadas de programación, por lo que no es muy utilizado este
método.
3.-Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al ejecutarse
7
el archivo. La principal ventaja es que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con reescribir los sectores
marcados como defectuosos.
8
5. CLASIFICACION DE LOS VIRUS
De acuerdo a los daños que causan en las computadoras, existen los siguientes
tipos de virus:
5.1 Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como
otros programas comerciales, en los que el usuario confía, mientras que
en realidad están haciendo algún tipo de daño. Cuando están
correctamente programados, los camaleones pueden realizar todas
las funciones de los programas legítimos a los que sustituyen (actúan
como programas de demostración de productos, los cuales son
simulaciones de programas reales).
9
6. QUE HACER ANTE UNA INFECCION DE VIRUS INFORMATICOS
Educar a los usuarios sobre estas cuestiones es tan importante como mantenerlos
actualizados de los últimos virus que aparecen.
7. PROGRAMAS ANTIVIRUS
Entre los antivirus más populares se encuentran: Panda Security; Norton antivirus;
McAfee; avast! y avast! Home.
10
8. CONCLUSIONES
En internet podemos encontrar distintas páginas falsas las cuales nos ofrecen
ciertos productos o que hemos ganado algo, pero en realidad en la mayoría de
los casos estas páginas o mensajes pueden llegar a causarnos un gran daño.
11
9. RECOMENDACIONES
12
BIBLIOGRAFIA:
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y
_antivirus/los_virus_informaticos/1.do
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
http://www.monografias.com/trabajos77/virus-informaticos/virus-
informaticos.shtml
http://diemmatotal.over-blog.com/article-virus-informaticos-y-sus-
caracteristicas-122632992.html
https://giodacristianipem300.wordpress.com/%C2%BFque-acciones-
realizan-los-virus/
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
13