Está en la página 1de 6

INTRODUCCIÓN

Hoy resulta muy difícil imaginar un mundo sin computadoras. La
idea de una sociedad totalmente informatizada, que muchos
consideraban una mera fantasía, se ha transformado en pocos años
en realidad, al mismo tiempo que la tecnología ha avanzado y ha
podido ser aplicada a diversos ámbitos de la ciencia y de la vida
cotidiana. Introducir una tarjeta magnética en un cajero automático y
conseguir que éste nos de dinero resulta un buen ejemplo para
ilustrar esta compleja dependencia a la que nos hemos
acostumbrado.
En el año 1981, se fabricó la primera computadora personal, lo que
supuso el inicio de una revolución tecnológica cuya magnitud sólo
puede compararse a la invención de la rueda o de la máquina a
vapor.
Sin embargo, en el año 1983, un estudiante de la Universidad de
California del Sur identificado con el nombre de Fred Cohen,
presentó un experimento sobre seguridad informática. Este
personaje fue el inventor del primer virus informático.
A partir de ese momento, comenzó el dolor de cabeza para
cualquier sistema.

podemos distinguir 3 módulos: Módulo de reproducción . de esta forma. Módulo de defensa . abre una ventana con fuegos artificiales. . absolutamente todos cumplen el mismo objetivo: PROPAGARSE. Manipula la conectividad con Internet.Este módulo es optativo. algunos virus. Por ejemplo. como su nombre indica tiene la misión de proteger al virus. es decir. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación.Definición de virus informático Un virus informático es una amenaza programada. mientras que otros pueden producir serios daños que pueden afectar a los sistemas. en todo lo posible. al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar. tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos. en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo. Algunos se limitan solamente a replicarse. su detección. además de los procesos dañinos que realizan.Este módulo. es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. implica la ejecución de una rutina que implica daños dispares en nuestro ordenador. Ejemplos de virus y sus acciones Happy99: Programa enviado por mail. Módulo de ataque .Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos. Su presencia en la estructura del virus es optativa. En un virus informático. No obstante. La activación de este módulo. poseen un módulo de ataque que por ejemplo se activa un determinado día.

Concept: Macrovirus que infecta la plantilla Normal.Melissa: Macrovirus de Word. en los laboratorios de la Bell Computer. y se activa inmediatamente después de que el usuario abra el mail. con la posibilidad de robar información y alterar datos. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.CIH): Borra el primer Mb del HD. quien en 1988 introdujo un virus en ArpaNet. 2-En 1959. Se envía a sí mismo por mail. 3 jóvenes programadores: Robert Thomas Morris. FormatC: Troyano que infecta el Word. Douglas McIlory y Victor Vysottsky. los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía .doc Chernobyl (W95.dot. al abrir un archivo infectado formatea el disco rígido. Se activa el 6 de marzo. Puesto en la práctica. WinWord. subsidiaria de la AT&T. escrita y publicada en 1949. la precursora de Internet. Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. dejando el disco inutilizable. No genera problemas serios. a manera de entretenimiento crearon un juego al que denominaron CoreWar. Sobre escribe la FAT. VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment. inspirados en la teoría de John Von Neumann. Robert Thomas Morris fue el padre de Robert Tappan Morris. donde se encuentra la FAT. Daña todos los archivos . Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Obliga a formatear el HD. Permite tomar control remoto de la PC o del servidor infectado. Se activa el 26 de abril. Michelangelo: Virus de boot sector.

emitió extraños mensajes que aparecían y desaparecían en forma aleatoria. catch me if you can!" (soy una enredadera. Ventajas: 1º Gran detección de virus polimórficos o desconocidos..eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT). 3º gran facilidad de uso.. ya que por aquella época se desconocía el concepto del software antivirus. que atacaba a las IBM 360. Pulsa aquí para descargar una versión adaptada a PC. asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. . agárrenme si pueden). entre otros. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Del juego CoreWar para objetos de estudio A pesar de muchos años de clandestinidad. precursora de Internet. Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos. emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper. debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América. Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato. existen reportes acerca del virus Creeper. 2º Gran Protección Garantizada. creado en 1972 por Robert Thomas Morris. 4º Buena Apariencia.

Desventaja: 1º utiliza muchos recursos y pone lento el pc. 4º Las opciones de conexión. . búsqueda y protección son muy reducidas y limitadas. 3º Es apto para computadores que tengan como mínimo en 512 de Memoria Ram. 8º Es Fácil de instalar. 7º elimina todo fácilmente. obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa.5º protección en tiempo real contra los virus. 2º Es lento a la hora de escanear. 5º No es software libre. 6º fácil de actualizar la base de virus para una mejor protección.

Sin embargo. Sus efectos pueden no ser nocivos. por parte de un usuario del sistema. Tener siempre a mano un disco de arranque limpio. es decir.SYS y COMMAND.SYS. Los temas de protección de los sistemas operativos son preocupantes por los siguientes motivos: El más evidente es la necesidad de prevenir la violación intencionada y maliciosa de una restricción de acceso. . MSDOS. los parámetros de todas las tarjetas. es de importancia más general la necesidad de asegurar que cada componente de un programa únicamente utiliza los recursos del mismo según los criterios que establezca el sistema operativo. pero en muchos casos hacen un daño importante en el ordenador donde actúan.CONCLUCION Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo. discos y otros dispositivos. etc. la destrucción de ficheros.COM. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos. Algunas de las tácticas para combatirlos son: Hacer regularmente copias de seguridad Realizar periódicamente una desfragmentación del disco. Utilizar software legalmente Utilizar un anti-virus Tener una lista con la configuración del equipo. Utilizar las opciones anti-virus de la BIOS del ordenador. Este disco de arranque se crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros de arranque IO. Este disco permitirá arrancar el ordenador. introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria.