Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TECNOLOGÍA E INFORMÁTICA
SAN JUAN DE PASTO 2.010
CONTENIDO
Pág.
1. INTRODUCCIÓN 3
2. VIRUS INFORMÁTICOS 4
2.1 HISTORIA 4
2.2 CONCEPTO 4
3. CLASES DE VIRUS 5
3.1 TROYANO 5
3.2 GUSANO 5
3.3 BOMBAS LÓGICAS O DE TIEMPO 5
3.4 HOAX 5
3.5 JOKE 5
4. MÉTODOS DE PROTECCIÓN 6
4.1 ACTIVOS 6
4.1.1 Antivirus 6
4.1.2 Filtros ficheros 6
4.2 PASIVOS 6
5. DAÑOS DE LOS VIRUS 7
5.1 DAÑOS TRIVIALES 7
5.2 DAÑOS MENORES 7
5.3 DAÑOS MODERADOS 7
5.4 DAÑOS MAYORES 7
5.5 DAÑOS ILIMITADOS 7
6. ¿CÓMO PREVENIR LOS VIRUS? 8
7. CONCLUSIONES 9
8. ILUSTRACIONES 10
9. BIBLIOGRAFÍA 11
2
1. INTRODUCCIÓN
Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un
resfriado leve hasta el virus Ébola), los efectos de los virus informáticos pueden
ser desde ligeramente molestos hasta auténticamente devastadores. Además,
cada día se presentan nuevas variantes. Por suerte, con precaución y algunos
conocimientos, es menos probable convertirse en víctima de los virus y se puede
reducir su impacto.
3
2. VIRUS INFORMÁTICOS
2.1 HISTORIA
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris
idearon un juego al que llamaron Core War, que se convirtió en el pasatiempo de
algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía
en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo
hábitat fuera la memoria de la computadora. A partir de una señal, cada programa
intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que
lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la
batalla, ya que estas actividades eran severamente sancionadas por los jefes por
ser un gran riesgo dejar un organismo suelto que pudiera acabar con las
aplicaciones del día siguiente. De esta manera surgieron los programas
destinados a dañar en la escena de la computación. Uno de los primeros registros
que se tienen de una infección data del año 1987, cuando en la Universidad
estadounidense de Delaware notaron que tenían un virus porque comenzaron a
ver "© Brain" como etiqueta de los disquetes.
2.2 CONCEPTO
4
3. CLASES DE VIRUS
3.1 TROYANO
3.2 GUSANO
3.4 HOAX
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
3.5 JOKE
Al igual de los hoax, no son virus, pero son molestos, un ejemplo una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se puede cerrar!
5
4. MÉTODOS DE PROTECCIÓN
4.1 ACTIVOS
4.1.1 Antivirus. Son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.
4.2 PASIVOS
6
5. DAÑOS DE LOS VIRUS
Todos los programas que uno trate de usar después de que el virus haya infectado
la memoria residente. En el peor de los casos, tendremos que reinstalar los
programas perdidos. Esto nos llevará alrededor de 30 minutos.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido.
En este caso, sabremos inmediatamente qué es lo que está sucediendo, y
podremos reinstalar el sistema operativo y utilizar el último backup.
Los daños severos son hechos cuando un virus realiza cambios mínimos,
graduales y progresivos. No sabemos cuándo los datos son correctos o han
cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER.
7
clave. El daño es entonces realizado por la tercera persona, quien ingresará al
sistema y haría lo que quisiera.
8
7. CONCLUSIONES
9
8. ILUSTRACIONES
10
9. BIBLIOGRAFÍA
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml
http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
http://www.cafeonline.com.mx/virus/tipos-virus.html
http://www.google.com.co/images?
q=virus+informaticos&um=1&hl=es&tbs=isch:1&sa=N&start=18&ndsp=18
http://informaticamicrosoft.spaces.live.com/Blog/cns!CBC7173289A71BFE!921.entry
http://www.desarrolloweb.com/articulos/2176.php
11