You are on page 1of 15

Virus (informtica), programa de ordenador que se reproduce a s mismo el interfiere con el hardware de una computadora o con su sistema operativo

(el software bsico que controla la computadora). Los virus estn diseados para reproducirse y evitar su deteccin. Como cualquier otro programa informtico, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Haga clic para modificar el estilo de subttulo del Estas instrucciones se conocen como carga activa del virus. La patrn carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.

VIRUS INFORMATICO

3/17/12

Existen otros programas informticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su deteccin. Estos programas se dividen en tres categoras: Caballos de Troya, bombas lgicas y gusanos. Un Caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dainos. Una bomba lgica libera su carga activa cuando se cumple una condicin determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinacin de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan ms lentos.

3/17/12

CABALLOS DE TROYA: Los Caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del cdigo de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirn que se ejecute en el momento oportuno. Existen diferentes Caballos de Troya que se centrarn en distintos puntos de ataque. Su objetivo ser el de robar las contraseas que el usuario 3/17/12

TIPOS DE VIRUS INFORMTICOS

CAMALEONES: Son una variedad de similar a los Caballos de Troya, pero actan como otros programas comerciales, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Cuando estn correctamente programados, los camaleones pueden realizar todas las funciones de los programas legtimos a los que sustituyen (actan como programas de demostracin de productos, los cuales son simulaciones de programas reales). Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen.

3/17/12

VIRUS POLIMORFOS O MUTANTES: Los virus polimorfos poseen la capacidad de encrestar el cuerpo del virus para que no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se
3/17/12

VIRUS SIGILOSO O STEALTH: El virus sigiloso posee un mdulo de defensa bastante sofisticado. Este intentar permanecer oculto tapando todas las modificaciones que haga y observando cmo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas lneas de cdigo el virus logra apuntar el flujo de ejecucin hacia donde se encuentra la zona que infectada. Es difcil que un antivirus se de cuenta de estas modificaciones por lo que ser imperativo que el virus se encuentre ejecutndose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en da cuentan con la tcnica de verificacin de integridad para detectar los cambios realizados en las entidades ejecutables.

3/17/12

EL VIRUS BRAIN DE MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de arranque de los disquetes e intercepta cualquier operacin de entrada / salida que se intente hacer a esa zona. Una vez hecho esto rediriga la operacin a otra zona del disquete donde haba copiado previamente el verdadero sector de booteo. Este tipo de virus tambin tiene la capacidad de engaar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamao de este aumenta. Est esuna clara seal de que un virus lo infect. La 3/17/12 tcnica stealth de ocultamiento de

VIRUS LENTOS: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento nicamente podr infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
3/17/12

EXE Y .COM cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su conocimiento. Retro-virus o Virus antivirus: Un retro-virus intenta como mtodo de defensa atacar directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una informacin difcil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cules son los puntos dbiles del programa y buscar
3/17/12

VIRUS MULTIPARTITOS : Los virus multipartitos atacan a los sectores de


3/17/12

Macro-virus: Los macro-virus representan una de las amenazas ms importantes para una red. Actualmente son los virus que ms se estn extendiendo a travs de Internet. Representan una amenaza tanto para las redes informticas como para los ordenadores independientes. Su mximo peligro est en que son completamente independientes del sistema operativo o de la plataforma. Es ms, ni siquiera son programas ejecutables. Los macro-virus son pequeos programas escritos en el lenguaje propio (conocido como lenguaje script o macrolenguaje) propio de un programa. As nos podemos encontrar con macro-virus para editores de texto, hojas de clculo y utilidades especializadas en la manipulacin de imgenes.

3/17/12

l Primer Virus de Computadoras

CUAL FUE EL PRIMER VIRUS INFORMATICO

El primer virus atac una mquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emita peridicamente en la pantalla el mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agrrenme si pueden). Para eliminar este problema fue creado el primer programa antivirus denominado Reaper.

3/17/12

QUE ES HACKER
Hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un smbolo reconocible para la percepcin de la cultura hacker. Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y 3/17/12

QUE ES CRACKER
(del ingls crack, romper) se utiliza para referirse a las personas que rompen algn sistema de seguridad.[1] Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo

3/17/12

FORMAS DE PREVENCIN Y ELIMINACIN DE VIRUS Copias de seguridad:


3/17/12

DE QUE FORMA PROTEJO MI INFORMACION

You might also like