Вы находитесь на странице: 1из 21

VIRUS INFORMATICOS

Laura Sofía Paladines Narváez

I.E.M.Maria Goretti

Pasto-Nariño

Área de Tecnología e Informática

2018
VIRUS INFORMATICOS

Laura Sofía Paladines Narváez

Trabajo de consulta

Docente: Roció Paredes

I.E.M. María Goretti

Pasto-Nariño

Área De Tecnología e Informática

2018
CONTENIDO

INTRODUCCION

1. TITULO DE PRIMER NIVEL (TITULO CAPITULO)

2. TITULO DE SEGUNDO NIVEL (SUBCAPITULO)

2.1Titulo de Tercer Nivel

CONCLUSIONES

BIBLIOGRAFIA
INTRODUCCION

En la presente consulta tengo como objetivo dar a conocer los diferentes virus
informáticos en el cual me baso más que todo en lo que centra como atacan los
virus en la vida cotidiana; como tienen los virus las diferentes evoluciones de la
vida del ser humano ya que se mantienen en constante cambio debemos tener
cuidado ya que afectaría a las distintas empresas que utilizan estos programas y
afectarían a la sociedad; debemos pensar en nuestras generaciones debido a que
ellas tendrán más acceso y les perjudicaría en el desarrollo de todas las
actividades o en el proceso que ellas quieran adquirir para su empresa.
Historia de los virus y los Antivirus

Historia de los virus


1949: Se da el primer indicio de definición de virus. John Von Neumann
(considerado el Julio Verne de la informática), expone su "Teoría y organización
de un autómata complicado". Nadie podía sospechar de la repercusión de dicho
artículo.

1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core
Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de
dos programadores, en la que cada jugador desarrollaba un programa cuya misión
era la de acaparar la máxima memoria posible mediante la reproducción de sí
mismo.

1970: El Creeper es difundido por la red ARPANET. El mostraba el mensaje "SOY


CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el
antivirus Reaper cuya misión era buscar y destruir al Creeper.

1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la
cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.

1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de


servicio. La infección fue originada por Robert Tapan Morris, un joven estudiante
de informática de 23 años aunque según él fue un accidente.

Fiel a su "parecido" con los virus biológicos, uno de los primeros antivirus llevaba
como nombre "Inyección para la gripe" (Full Shot), y fue creado por un
programador americano en Nueva York, Ross Greenberg.

A partir de entonces se empezaron a desarrollar herramientas de detección y


erradicación de virus, lo cual desencadenó igualmente un mayor esfuerzo por
parte de los creadores de virus para evitar su detección mediante estos
programas antivirus.
¿Qué es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Un virus informático es un programa de
computadora que tiene la capacidad de causar daño y su característica más
relevante es que puede replicarse a sí mismo y propagarse a otras computadoras.
Infecta "entidades ejecutables": cualquier archivo o sector de las unidades
de almacenamiento que contenga códigos de instrucción que el procesador valla a
ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos
conocimientos del funcionamiento interno de la computadora.
Existen unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.

Métodos de infección: Hay muchas formas con las que un computador puede
exponerse o infectarse con virus. Veamos algunas de ellas:
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.

¿Cómo infecta un virus el computador?

1. El usuario instala un programa infectado en su computador. La mayoría de las


veces se desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el


programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.


4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre
a su paso.

Virus Informático Y Sistemas Operativos


Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará solo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.

MS-Windows y Android
Las mayores incidencias se dan en el sistema operativo
Windows y Android debido, entre otras causas:

 Su gran popularidad, como sistemas operativos, entre los computadores


personales y dispositivos móviles. Se estima que, en 2007, un 90 % de ellos
usaba Windows.[cita requerida] Mientras que Android tiene una cuota de mercado
de 80 % en 2015. Esta popularidad basada en la facilidad de uso sin
conocimiento previo alguno, motiva a los creadores de software malicioso a
desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el
impacto que generan.
 Falta de seguridad en Windows plataforma (situación a la que Microsoft está
dando en los últimos años mayor prioridad e importancia que en el pasado). Al
ser un sistema tradicionalmente muy permisivo con la instalación
de programas ajenos a éste, sin requerir ninguna autentificación por parte del
usuario o pedirle algún permiso especial para ello en los sistemas más
antiguos. A partir de la inclusión del Control de Cuentas de
Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive)
se ha solucionado este problema, ya que se puede usar la configuración
clásica de Linux de tener un usuario administrador protegido, pero a diario usar
un Usuario estándar sin permisos se ve desprotegido ante una amenaza de
virus.
 Software como Internet Explorer y Outlook Express, desarrollados por
Microsoft e incluidos de forma predeterminada en las versiones anteriores de
Windows, son conocidos por ser vulnerables a los virus ya que éstos
aprovechan la ventaja de que dichos programas están fuertemente integrados
en el sistema operativo dando acceso completo, y prácticamente sin
restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el
virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. Hoy
en día Internet Explorer ha sido separado de Windows y Outlook Express fue
descontinuado.

Unix Y derivados
En otros sistemas operativos como
las distribuciones GNU/Linux, BSD, Solaris, Mac OS X iOS y otros basados
en Unix las incidencias y ataques son raros. Esto se debe principalmente a:

 Los usuarios de este tipo de Sistemas Operativos suelen poseer


conocimientos mucho mayores a los de los usuarios comunes de sistemas o
cuenten con recursos para contratar mantenimiento y protección mayores que
en Windows.
 Tradicionalmente los programadores y usuarios de sistemas basados en Unix
han considerado la seguridad como una prioridad por lo que hay mayores
medidas frente a virus, tales como la necesidad de autenticación por parte del
usuario como administrador o root para poder instalar cualquier programa
adicional al sistema. En Windows esta prestación existe desde Windows Vista.
 Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no cualquier
usuario o programa puede acceder fácilmente a ellos para modificarlos o
borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
 Relacionado al punto anterior, a diferencia de los usuarios de Windows XP y
versiones anteriores de Windows, la mayoría de los usuarios de sistemas
basados en Unix no pueden normalmente iniciar sesiones como usuarios
"administradores' o por el superusuario root, excepto para instalar o configurar
software, dando como resultado que, incluso si un usuario no administrador
ejecuta un virus o algún software malicioso, éste no dañaría completamente el
sistema operativo ya que Unix limita el entorno de ejecución a un espacio o
directorio reservado llamado comúnmente home. Aunque a partir de Windows
Vista, se pueden configurar las cuentas de usuario de forma similar.
 Estos sistemas, a diferencia de Windows, son usados para tareas más
complejas como servidores que por lo general están fuertemente protegidos,
razón que los hace menos atractivos para un desarrollo de virus o software
malicioso.
 En el caso particular de las distribuciones basadas en GNU/Linux y gracias al
modelo colaborativo, las licencias libres y debido a que son más populares que
otros sistemas Unix, la comunidad aporta constantemente y en un lapso de
tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de
seguridad que pudieran ser aprovechados por algún malware.

Otros sistemas operativos


La mayoría de equipos contienen un sistema operativo de disco de la década de
1990 (equipos de 8, 16 y 32 bits) ehan sufrido de las diferentes variantes de virus,
principalmente de sector de arranque y de ficheros infectados.2 La única
excepción parecen haber sido las versiones de CP/M, CP/M-86 y DOS Plus, pero
no así su descendiente DR-DOS. En los directorios de BBS y la incipiente Internet,
siempre está presente un apartado de antivirus. Sin embargo las versiones más
actualizadas de estos sistemas operativos solo lo contemplan como algo histórico,
al no haber desarrollos específicos para el OS (lo que no elimina, por ej., los
ataques a través de navegado web). Esta pujanza se basa sobre todo
en videojuegos que necesitan tener el disquete desprotegido de escritura para
almacenar puntuaciones o estados del juego, o en determinadas protecciones.
Varios están situados en ROM, por lo que no es posible infectar al sistema en sí,
pero al necesitar cargar parte desde el disquete, no se realiza comprobación.

 Commodore Amiga/Amiga OS: Son bastante numerosos, hasta el punto de


que lo primero que haces cuando recibes un disco de terceros es escanearlo
por si acaso. Se conocen al menos 548 virus.3
 Atari ST/Atari TOS: Tiene el primer caso de virus de plataforma cruzada: los
virus Aladinn y Frankie se escriben para el emulador de Apple
Macintosh Aladinn.4 Su compatibilidad con el formato de disco de MS-DOS
provoca que se den casos de discos ST infectados por virus de sector de DOS
(sin efecto para el equipo), por lo que sus antivirus los contemplan, para dar
protección a los emuladores de PC por soft y hard de la plataforma.
 Acorn Archimedes/RISC OS: Menos conocidos por estar casi restringido al
mercado británico, existen al menos 10 antivirus: VProtect, VZap, KillVirus,
Hunter, Interferon, IVSearch, Killer, Scanner, VirusKill, VKiller.5
 MS-DOS/DR-DOS: el paraíso del virus en aquellos tiempos, con algunos de
los primeros en su clase. De los proveedores de antivirus de entonces
sobreviven hoy McAfee y Symantec, el resto entraron en el mercado
con Microsoft Windows.
 Commodore 64: BHP VIRUS, Bula.
 Apple II: ostenta uno de los primeros virus, el Elk Cloner de 1982.
 Apple Macintosh/Mac OS Classic: las versiones para procesadores 680x0 y
PowerPC son infectados por virus específicos (la emulación del 680x0 en los
PowerPC los hace vulnerables a algunos de los viejos virus, pero no a todos)
como por virus de macro para MS Office. Los cambios de plataforma actúan de
barrera para, por ej., los virus de sector de arranque. La aparición de Mac OS
X marca un punto y aparte en los virus para Mac; aunque no supone su
desaparición, los reduce notablemente.

Características
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio
de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc. Hay que
tener en cuenta que cada virus plantea una situación diferente.

¿Cuál es el funcionamiento básico de un virus?


Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.

Las principales vías de infección son:


Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)

Tipos

1. Tipos de virus informáticos residentes en memoria


Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema
operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen
allí incluso después de que se ejecute el código malicioso. Tienen control sobre la
memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta
su propio código. Su objetivo es corromper archivos y programas cuando son
abiertos, cerrados, copiados, renombrados, etc.

2. Virus de acción directa


El objetivo principal de estos tipos de virus informáticos es replicarse y actuar
cuando son ejecutados. Cuándo se cumple una condición específica, el virus se
pondrán en acción para infectar a los ficheros en el directorio o carpeta que se
especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está
siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el
ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra
y que previamente ha seleccionado como sus víctimas. También es capaz de
infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de
virus informáticos cambian su ubicación para infectar nuevos archivos, pero
generalmente se encuentra en el directorio raíz del disco duro.

3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la
información contenida en los ficheros que infectan, haciéndolos parcial o
totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero
sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un
virus de sobreescritura es borrar el archivo completamente, perdiendo así el
contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que
el programa original se vuelve inútil.

4. Virus de sector de arranque


Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una
parte crucial del disco en la que se encuentra la información que hace posible
arrancar el ordenador desde disco.

5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o
programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas
hacen que sea posible automatizar una serie de operaciones para que se realicen
como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo
una por una. Estos tipos de virus informáticos infectan automáticamente el archivo
que contiene macros y también infectan las plantillas y los documentos que
contienen el archivo. Suele ser un virus que llega por correo electrónico.

6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente,
utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un
sistema. Esto hace imposible que el software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son diferentes cada vez.

7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para
almacenar toda la información sobre la ubicación de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos
pueden ser especialmente peligrosos ya que impiden el acceso a ciertas
secciones del disco donde se almacenan archivos importantes. Los daños
causados pueden ocasionar la pérdida de información de archivos individuales e
incluso de directorios completos

8. Virus de secuencias de comandos web


Muchas páginas web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de virus
informáticos para producir ciertas acciones indeseables.

 Virus de boot. Estos programas afectan al sector de arranque del equipo y a la


puesta en marcha del sistema operativo. Por tanto, la amenaza se activa cuando
se enciende el ordenador.
 Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando se
produce un hecho puntual, como la llegada de una fecha determinada (de tiempo)
o la combinación de teclas específicas por parte del usuario sin que éste lo
conozca (lógica).
 Virus de enlace. La función de estos programas es modificar las direcciones de
acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros
guardados.
 Virus de sobreescritura. Estos programa maliciosos sobrescriben el contenido de
algunos archivos, produciendo la pérdida de la información original.
5. Cómo proceder ante una infección
Cuando el antivirus logra confirmar la presencia de un virus, lo primero que siente
el usuario es pánico. Luego pensará qué hacer y se dará cuenta que no tiene idea
cómo enfrentarse a un virus informático. Educar a los usuarios sobre estas
cuestiones es tan importante como mantenerlos actualizados de los últimos virus
que aparecen.
No intentaremos describir paso a paso la solución cuando se tiene un antivirus
actualizado que posiblemente haga todo por nosotros y solo nos solicita que
tomemos una decisión. En su lugar, nos posicionaremos desde la perspectiva del
antivirus para determinar qué debemos hacer contra un virus una vez que
reconocemos un accionar virósico en el sistema. En algunas oportunidades no
tendremos otra salida más que utilizar una extracción manual realizada por
nosotros mismos. Es muy común este tipo de cosas con los virus de última
horneada que no les dan tiempo a los fabricantes de antivirus a actualizar sus
definiciones de virus. La página de presenta información sobre los últimos virus
aparecidos y la forma de extraerlos manualmente.
Cuando uno mismo se va a hacer cargo de la eliminación de un virus es
importante contar con el disquete de inicio del sistema operativo limpio de virus
para poder arrancar la computadora.
Identificar un virus supone, primero, lograr su detección y luego poder determinar
de qué virus se trata exactamente. A esta técnica se la conoce con el nombre
de scanning o –en Argentina- escaneo. Es muy sencilla de entender. El programa
antivirus posee una base de datos con ciertas strings propias de cada virus. Estas
strings no son más que las firmas que mencionamos más atrás en el texto, o sea
cadenas de caracteres que el scanner del antivirus utilizarán como huella digital
para identificar de qué virus se trata. El scanner comienza a revisar uno por uno el
código de los archivos almacenados intentando encontrar alguno de estos
fragmentos representativos de los virus que tiene registrados. Con cada una de las
verificaciones no se revisa la base de datos completa ya que resultaría bastante
trabajoso y en una pérdida de tiempo considerable, aunque de hecho el hacer un
escaneo de nuestra unidad de disco rígido lleva algún tiempo. Entonces, cada
antivirus utilizará diferentes técnicas algorítmicas para agilizar un poco este paso
de comparar el código contra su base de datos.
Hoy en día la producción de virus se ve masificada e Internet colabora
enormemente en la dispersión de virus de muchos tipos, incluyendo los "virus
caseros". Muchos de estos virus son creados por usuarios inexpertos con pocos
conocimientos de programación y, en muchos casos, por simples usuarios que
bajan de Internet programas que crean virus genéricos. Ante tantos
"desarrolladores" al servicio de la producción de virus la técnica de scanning se ve
altamente superada. Las empresas antivirus están constantemente trabajando en
la búsqueda y documentación de cada nuevo virus que aparece. Muchas de estas
empresas actualizan sus bases de datos todos los meses, otras lo hacen
quincenalmente, y algunas pocas llegan a hacerlo todas las semanas (cosa más
que importante para empresas que necesitan una alta protección en este campo o
para usuarios fanáticos de obtener lo último en seguridad y protección).
La debilidad de la técnica de scanning es inherente al modelo. Esto es debido a
que un virus debería alcanzar una dispersión adecuada para que algún usuario lo
capture y lo envíe a un grupo de especialistas en virus que luego se encargarán
de determinar que parte del código será representativa para ese virus y finalmente
lo incluirán en la base de datos del antivirus. Todo este proceso puede llevar
varias semanas, tiempo suficiente para que un virus eficaz haga de las suyas. En
la actualidad, Internet proporciona el canal de bajada de las definiciones antivirus
que nos permitirán identificar decenas de miles de virus que andan acechando.
Estas decenas de miles de virus, como dijimos, también influirán en el tamaño de
la base de datos. Como ejemplo concreto podemos mencionar que la base de
datos de Norton Antivirus de Symantec Corp. pesa alrededor de 2MB y es
actualizada cada quince o veinte días.
La técnica de scanning no resulta ser la solución definitiva, ni tampoco la más
eficiente, pero continúa siendo la más utilizada debido a que permite identificar
con cierta rapidez los virus más conocidos, que en definitiva son los que lograron
adquirir mayor dispersión.
Virus Propios De Internet
Virus Falsos o Hoaxes
Los virus falsos son simplemente mensajes que circulan por e-mail que advierten
sobre algún virus inexistente. Estos virus falsos no infectan el sistema ni mucho
menos, solo son advertencias, que se multiplican y se mandan por Internet con
una gran velocidad. No tienen ningún código oculto ni instrucciones para ejecutar.
Funciona de manera muy sencilla: un usuario recibe un e-mail con la advertencia
de algún virus raro, estos usuarios lo reenvían a otros usuarios para advertirlos,
entonces se genera un tráfico de e-mail sobre una amenaza inexistente.
Virus Falsos conocidos:
Irina. El virus falso Irina empezó como un método de publicidad electrónica creada
por una compañía que creó un libro interactivo con el mismo nombre. No pensaron
tener tanta repercusión, y terminaron pidiendo perdón por este hecho.
Good Time: Esta advertencia circuló y circula en Internet hace muchos años. El
mensaje creado en 1994, decía que un virus que rondaba por AOL podía infectar
su máquina y borrar el disco rígido con solo leer el mensaje y que debía ser
borrado inmediatamente si este llegaba a alguna casilla.
Penpal Greetings!. Esta advertencia decía que un virus del tipo gusano se iniciaba
a él mismo con solo leer un mensaje, borraba el disco rígido y se reenviaba a
todas las personas de nuestra Cuenta de correo.
Antivirus
El antivirus es un programa que ayuda a proteger su computadora contra la
mayoría de los virus, worms, otros invasores indeseados que infectar su
ordenador. Los antivirus actuales cuentan con vacunas específicas para decenas
de miles de plagas virtuales ¿Qué es un Antivirus?
3. VACUNAS: Son pequeños programas cuyo objetivo es intentar prevenir que un
virus se virus se copie. Una vacuna al instalarse queda resistente en memoria, de
esta manera avisa de diversos suceso. Dos de las vacunas más comunes en PC’s
son: VSHIELD y VSAFE. Como medida de seguridad es muy recomendable hacer
periódicamente copias de respaldo de los archivos personales, de este modo , si
se detecta que el sistema ha sido infectado por virus , se podrá restaurar la
información en la computadora. ¿Qué es una vacuna?
4. Sólo detección: Son vacunas que solo actualizan infectados sin embargo no
pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que
archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción:
son vacunas que detectan archivos infectados y detienen las acciones que causa
el virus Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados. Comparación de firmas de
archivo: son vacunas comparan las firmas de los atributos guardados en tu equipo.
Por métodos Heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos. Invocado por el usuario: son vacunas que se
instantáneamente con el usuario. Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la actividad del sistema operativo.
Tipos de vacunas.
5. Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se duplicarse en ella, sin la asistencia de un usuario. Caballo de
Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza
a computadora. Bombas lógicas o de tiempo: se activan tras un hecho puntual,
como por ejemplo con la combinación ciertas teclas o bien en una fecha
específica. Si este no se da, el virus permanecerá oculto. Hoax: carecen de la
posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a los
reenvíen a sus contactos. De enlace: estos virus cambian las direcciones con las
que se accede a los archivos de la computadora por aquella en la que residen. De
sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos
a los que ataca. Eliminadores – Reparadores: estos antivirus no sólo detectan la
existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o
la zona de arranque del disco y dejar en estado original al programa ejecutable.
Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a
avisarle al usuario sobre la detección de algún virus conocido. Inmunizadores:
estos programas son muy seguros puesto que logran anticiparse a la infección de
los virus. Los inmunizadores residen en la memoria de la computadora y desde allí
vigilan la ejecución de programas. Programas de vacuna: estos antivirus trabajan
añadiéndole códigos a los ficheros ejecutables para que se autochequeen en el
momento de la ejecución. Heurísticos: estos antivirus simulan la ejecución de
Tipos de virus y antivirus.

Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte

Las consecuencias de su propagación son desiguales, aunque la horquilla


de sufrimiento que causan oscila entre la molestia, la destrucción
documental y el robo y otros delitos graves.

Algunos pueden ralentizarnos el ordenador hasta velocidades insufribles, otros


pueden hacernos perder información (o, directamente, robárnosla para usos
ilícitos y peligrosos).

Por todo ello, los virus son una de las grandes batallas a las que se enfrenta la
sociedad digital e hiperconectada de hoy en día.

Existen virus de muchos tipos. Entre ellos, distintas clases de software malicioso
que, pese a no ser considerado un “virus” como tal, es necesario conocer y evitar
por todos los medios.

Estos son los 8 arquetipos de virus informáticos que debes saber


identificar si usas habitualmente cualquier equipo informático o smartphone:

Adware

Este software se instala de forma disimulada o directamente oculta, y nos


muestra anuncios donde antes no se exhibían.

Peor aún que un uso indeseado de los recursos (especialmente reduciendo la


agilidad operativa de nuestra memoria RAM), es el hecho de que suelen rastrear
los movimientos de nuestro ordenador, ofreciendo publicidad basada en nuestras
visitas o búsquedas.
Spyware

El software espía recopila información de un equipo y los transmite a otra


entidad externa sin que el propietario tenga conocimiento (y menos aún
consentimiento) de este trasvase documental muy peligroso. La información
robada se puede utilizar para chantajear a la víctima.

Malware

Si el software malicioso no tiene una función práctica concreta, sino simplemente


causar destrucción o caos en la computadora de destino, se suele conocer como
malware.

Generalmente, alteran el funcionamiento normal de tu equipo, destruyen


archivos o los corrompen, añadiendo además su código para seguir siendo
contagiados a otros equipos vía email, por ejemplo.

Ransomware

El pirata se apodera del control de un equipo, ya sea un PC/MAC o incluso


un teléfono móvil, y pide un rescate económico a la víctima para liberarlo.

De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la


verá publicada en redes sociales o foros digitales, si se trata de documentación de
carácter sensible.

Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos de material
audiovisual a productoras y distribuidoras de entretenimiento (léase, películas
enteras o capítulos de Juego de Tronos).

Gusanos

Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí


mismo vía email u otras vías de contacto, como redes domésticas y de WiFi.

Por esto es importantísimo tener especial cuidado con los datos que
insertamos cuando estamos conectados a redes inalámbricas de acceso
público.
CONCLUSIONES

Al finalizar este proyecto se llega a la conclusión de que los virus informáticos, no


son las principales causas del bajo rendimiento académico de la población
estudiantil, sino más bien al poco interés de ellos en sus respectivas asignaturas,
como se puede ver casi todos han sido víctimas de estos programas, pero
lamentablemente no se tienen conocimientos básicos para las medidas de
protección de una computadora, la mayoría de los encuestados cuando se les
pregunto el nombre del antivirus que utilizaban en su Pc una gran parte se abstuvo
a contestar.

Como otro punto a favor de los virus informáticos, es que muchos de estos
usuarios no acostumbran respaldar sus archivos, motivo por el cual tiende a llevar
pérdidas irreparables de sus datos.

Por otro lado no hay que olvidar que ningún sistema de seguridad es 100%
infalible. Por eso hay que tratar de implementar medidas de seguridad, no sólo
para proteger su propia información sino para no convertirse en un agente de
propagación de algo que puede producir daños graves e indiscriminados.
BIBLIOGRAFIA

https://blogs.20minutos.es/un-hogar-con-mucho-oficio/2017/09/26/conoce-los-8-virus-
informaticos-mas-comunes-y-como-evitar-contagiarte/

http://www.valortop.com/blog/virus-informatico-definicion-tipos

https://www.taringa.net/posts/ciencia-educacion/16726772/Historia-de-los-Virus-y-los-
Antivirus-y-sus-generalidades.html

https://es.slideshare.net/NadiaItzae/virus-antivirus-y-vacunas

https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_vir
us_informaticos/1.do