Академический Документы
Профессиональный Документы
Культура Документы
2
CONTENIDO
Pág.
1. Introducción........................................................................................... 4
2. Historia.................................................................................................. 5
3. Virus informàticos y sistemas operativos.............................................. 6
MS-Windows
Unix y derivados
4. Características...................................................................................... 8
5. Métodos de propagación...................................................................... 8
6. Métodos de protección y tipos.............................................................. 9
Activos
Pasivos
Tipos de virus e imitaciones
Acciones de los virus
7. Conclusiones......................................................................................... 11
8. Webgrafia
3
INTRODUCCION
4
HISTORIA
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como
tal), fue llamado Creeper (virus informático), creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if
you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este
problema se creó el primer programa antivirus denominado Reaper (cortadora).
Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en un
correo electrónico.
5
VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS
Los virus informáticos afectan en mayor o menor medida a casi todos los
sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático sólo atacará el sistema operativo para el
que fue desarrollado.
MS-Windows
6
UNIX Y DERIVADOS
7
CARACTERISTICAS
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por
medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida
de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
MÉTODOS DE PROPAGACIÓN
8
Windows 2000, XP y Server 2003 se ha corregido este problema en su
mayoría.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
Activos
Pasivos
9
"mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad
estamos ejecutando el código de la misma, que corre bajo MS-DOS.
10
• Destruir la información almacenada en el disco, en algunos casos vital
para el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón...
CONCLUSIONES.
11
• UN PROGRAMA DE RESPALDO DE ÁREAS CRÍTICAS: Algún programa
que obtenga respaldo (backup) de los sectores de arranque de los
disquetes y sectores de arranque maestro (MBR, Master Boot Record) de
los discos rígidos. Muchos programas antivirus incluyen funciones de este
tipo.
• LISTA DE LUGARES DÓNDE ACUDIR: Una buena precaución es no
esperar a necesitar ayuda para comenzar a buscar quién puede ofrecerla,
sino ir elaborando una agenda de direcciones, teléfonos y direcciones
electrónicas de las personas y lugares que puedan servirnos más adelante.
Si se cuenta con un antivirus comercial o registrado, deberán tenerse
siempre a mano los teléfonos de soporte técnico.
12
• REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR MÓDEM
O REDES: Una de las grandes vías de contagio la constituyen Internet y los BBS,
sistemas en los cuales es común la transferencia de archivos, pero no siempre se
sabe desde dónde se está recibiendo información.
WEBGRAFIA
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Caracter.C3.ADsticas
• http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
13