You are on page 1of 9

VIRUS

Y
ANTIVI
RUS
Un vir Los virus informticos tienen,

VIRUS
us es
un sof
bsicamente, la funcin de
propagarse a travs de
tware un software, son muy nocivos
que y algunos contienen adems
tiene una carga daina (payload)
por objetivo alterar el con distintos objetivos, desde
funcionamiento normal una simple broma hasta
del ordenador, sin el permiso o realizar daos importantes en
el conocimiento del usuario. los sistemas, o bloquear
Los virus, habitualmente, las redes
reemplazan archivos informticas generando trfico
ejecutables por otros intil de informacin.
infectados con el cdigo de El funcionamiento de un virus
este. Los virus pueden destruir, informtico es
de manera intencionada, conceptualmente simple. Se
los datos almacenados en una ejecuta un programa que est
computadora, aunque tambin infectado, en la mayora de las
existen otros ms inofensivos, ocasiones, por
que solo producen molestias.
1
desconocimiento del usuario. catch me if you can! (Soy
El cdigo del virus queda una enredadera... agrrame si
residente (alojado) en puedes!). Para eliminar este
la memoria RAM de la problema se cre el primer
computadora, incluso cuando programa antivirus denominad
el programa que lo contena o Reaper (cortadora).

S
haya terminado de ejecutar. El in embargo, el
virus toma entonces el control trmino virus no
de los servicios bsicos se adoptara
del sistema operativo, hasta 1984, pero
infectando, de manera stos ya existan desde
posterior, archivos ejecutables antes. Victor Vyssotsky, Robert
que sean llamados para su Morris Sr. y Doug McIlroy,
ejecucin. Finalmente se investigadores de Bell Labs (se
aade el cdigo del virus al cita errneamente a Dennis
programa infectado y se graba Ritchie o Ken Thompson como
en el disco, con lo cual el cuarto coautor) desarrollaron
proceso de replicado se un juego de ordenador
completa. llamado Darwin (del que

E
l primer virus derivar Core Wars) que
atac a una consiste en eliminar al
mquina programa adversario ocupando
IBM Serie 360 (y toda la RAM de la zona de
reconocido como tal). Fue juego

L
llamado Creeper, (ENMS) os virus son
creado en 1972. Este programas
programa emita informticos que
peridicamente en la pantalla tienen como
el mensaje: I'm a creeper...
2
objetivo alterar el rplicas y copias. Las redes en
funcionamiento del la actualidad ayudan a dicha
computador, sin que el usuario propagacin cuando stas no
se de cuenta. Estos, por lo tienen la seguridad adecuada.

O
general, infectan otros archivos
tros daos que
del sistema con la intensin de
los virus
modificarlos para destruir de
producen a los
manera intencionada archivos
sistemas
o datos almacenados en tu
informticos son la prdida de
computador. Aunque no todos
informacin, horas de parada
son tan dainos. Existen unos
productiva, tiempo de
un poco ms inofensivos que
reinstalacin, etc.
se caracterizan nicamente
por ser molestos. Hay que tener en cuenta que

D
cada virus plantea una
ado que una
situacin diferente.
caracterstica de
los virus es el
consumo de
recursos, los virus ocasionan
problemas tales como: prdida
de productividad, cortes en los
sistemas de informacin o
daos a nivel de datos.

U
na de las
caractersticas es
la posibilidad que
tienen de
diseminarse por medio de
3
Tro pornogrfica que se
TIPOS yan Unirse a cualquier
o: programa permitiendo su
DE propagacin y siendo
ms costoso liberarse de
VIRUS l.
Consiste en robar
Ralentizar
el dispositivo.
informacin o alterar el
sistema del hardware o en
Reduciendo el espacio
un caso extremo permite
en el disco.
que un usuario externo
pueda controlar el equipo Mostrando ventanas de
forma constante.
Gusano: Tiene la
propiedad de duplicarse asi Corrompiendo archivos
mismo. del dispositivo, en algunos
casos archivos vitales para
Hoax: Los hoax no son
el funcionamiento del
virus ni tienen capacidad
dispositivo.
de reproducirse por s
solos. Son mensajes de Descargando archivos o
contenido falso que programas basura
incitan al usuario a hacer
Apagando o reiniciando
copias y enviarla a sus
contactos su dispositivo

Joke: Al igual que Haciendo llamadas a tus

los hoax, no son virus, contactos u otros nmeros

pero son molestos, un con mayor costo

ejemplo: una pgina

4
Eliminar todos los datos tambin existen otros ms
guardados en el disco duro benignos, que solo se
caracterizan por ser molestos.

L
Para ocasionar daos
os virus de masivos, contienen rutinas de
computadora se propagacin a otros sistemas
conocen tambin haciendo uso de diversa
como virus metodologas o servicios de
informticos, cibernticos, Internet.

L
electrnicos o simplemente os efectos de un
virus. Un virus informtico es virus son muchos y
cualquier codificacin de dependen de la
progamacin en lenguajes de intencin de las
bajo nivel (assembler), de alto acciones, averas o efectos
nivel como C++, Visual C++, destructivos de sus creadores.
Borland Delphi, Visual Basic, Se le denominan virus, ya que
etc. o simplemente Scripts de al igual que las especies
lenguajes y que son biolgicas son pequeos, se
desarrollados en forma auto-reproducen e infectan a
expresa para destruir, un ente receptor desde un ente
manipular o robar informacin transmisor. Se propagan a
de nuestro pc, todo esto sin el travs de diversos mtodos.
permiso o el conocimiento del
usuario.

L
os virus pueden
destruir, de manera ANTIV
IRUS
intencionada los
datos almacenados
en un ordenador, aunque

5
L D
os antivirus son e acuerdo a la
programas surgidos tecnologa
durante la dcada empleada, un
de 1990 cuyo motor de
objetivo es detectar o eliminar antivirus puede funcionar de
virus informticos. Con el diversas formas, pero ninguno
transcurso del tiempo, la es totalmente efectivo, segn
aparicin de sistemas lo demostrado por el Frederick
operativos ms avanzados e Cohen, quien en 1987
internet los antivirus han determin que no existe
evolucionado hacia programas un algoritmo perfecto para
ms avanzados que adems identificar virus.1
de buscar detectar virus Algunos de los mecanismos
informticos consiguen que usan los antivirus para
bloquearlos, desinfectar detectar virus son:
archivos y prevenir una
infeccin de los mismos. Firma digital: consiste en
Actualmente son capaces de comparar una marca nica
reconocer otros tipos del archivo con una base de
de malware como spyware, datos de virus para
gusanos, troyanos, rootkits, identificar coincidencias.
etc.
Deteccin heurstica:
consiste en el escaneo de
los archivos buscando
patrones de cdigo que se
asemejan a los que se usan
en los virus.

6
Deteccin por
comportamiento: consiste
en escanear el sistema tras
detectar un fallo o mal
funcionamiento. Por lo
general, mediante este
mecanismo se pueden
detectar software ya
Para no infectar un dispositivo,
identificado o no, pero es
hay que:
una medida que se usa tras
la infeccin. No instalar software de
dudosa procedencia.
Deteccin por caja de
arena (o sandbox): consiste No abrir correos
en ejecutar el software en electrnicos de
mquinas virtuales y desconocidos ni adjuntos
determinar si el software que no se reconozcan.
ejecuta instrucciones
Usar un bloqueador de
maliciosas o no. A pesar de
que este mecanismo es elementos emergentes en

seguro, toma bastante el navegador.

tiempo ejecutar las pruebas


Usar la configuracin de
antes de ejecutar el
privacidad del navegador.
software en la mquina
PROT
real. Activar el Control de

ECCIO cuentas de usuario.

N
7 PASIV
O
Borrar la memoria cach plano, ve que es
de Internet y el historial del comportamiento
navegador. sospechoso, salta y avisa al
usuario.
No abrir documentos sin
asegurarnos del tipo de Filtros de ficheros:
archivo. Puede ser un consiste en generar filtros
ejecutable o incorporar de ficheros dainos si el
macros en su interior. computador est conectado
a
Antivirus: son programas
que tratan de descubrir las ACTIV
trazas que ha dejado un
software malicioso, para
O
detectarlo y eliminarlo, y en
algunos casos contener o
una red. Estos filtros
parar la contaminacin.
pueden usarse, por
Tratan de tener controlado
ejemplo, en el sistema
el sistema mientras
de correos o usando
funciona parando las vas
tcnicas de firewall. En
conocidas de infeccin y
general, este sistema
notificando al usuario de
proporciona una seguridad
posibles incidencias de
donde no se requiere la
seguridad. Por ejemplo, al
intervencin del usuario,
verse que se crea un
puede ser muy eficaz, y
archivo
permitir emplear
llamado Win32.EXE.vbs en
nicamente recursos de
la carpeta C:\Windows\
forma ms selectiva.
%System32%\ en segundo

8
Actualizacin automtica: desempeo. Dependiendo
Consiste en descargar e de la configuracin el
instalar las actualizaciones proceso puede ser
que el fabricante del completamente automtico
sistema operativo lanza o dejar que el usuario
para corregir fallos de decida cundo instalar las
seguridad y mejorar el actualizaciones.

AUTORES Jered Maurico


Forero Ruiz y David Felipe
Olaya morales

06/04/17

You might also like