INTRODUCCIÒN A LA INFORMATICA RESEÑA DE VIRUS INFORMATICO LUISA FERNANDA ESTELLA HOME MUÑOZ UNIVERSIDAD MINUTO DE DIOS SOACHA JULIO DE 2010. SOACHA CUNDINAMARCA. VIRUS INFORMÀTICO Los virus informáticos tienen varias fechas donde probablemente dieron su origen, tenemos entre las mas importantes1949, la teoría de que un programa informático se reprodujera por John Von Neumann, 1982 virus cloner, 1983-1984 core war, 1986 brain, 1987 virus navideño, 1988 Jerusalén, 1993 se hace un ejercicio para demostrar la posibilidad de crear programas capaces de modificarse como propagarse por si solas y alterar su propia estructura. Son un verdadero problema a nivel mundial. Se consideran además de un verdadero problema un gran reto para los creadores del software, por que se propagan con una velocidad increíble especialmente en el internet, en los archivos adjuntos de los correos, videos, música ya que se activan una vez que se abre el mensaje, se ejecutan aplicaciones o se cargan documentos que lo acompañan.los virus en si están diseñados para reproducirse y evitar su detección donde el ordenador ósea un programa que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo hacen una carga activa tras notando o modificando archivos, presentando un determinado mensaje o provocando fallas en el sistema operativo. Los virus más comunes son Pamela, Lisa, Blasster, Stone, Brain, Polimórfico, entre estos se destacan parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando ejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio “sección” de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes “lenguajes de programación que permiten al usuario crear nuevas características y herramientas” que puedan abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la maquina y del sistema operativo. Sin embargo existen otros programas informáticos dañinos que son muy parecidos a los virus, pero que no cumplen con los requisitos reproducirse y sin ser detectados. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. Cuando los datos, instrucciones o códigos se ejecutan y difunden los virus pasan de un lugar a otro copiándose a discos flexibles o duros en fin a cualquier otro programa informático en especial a computadores de uso cotidiano, los computadores con programas corporativos son menos contaminados por que su soporte técnico es mucho mas efectivo y eficiente a la hora de detectarlos y combatirlos. Cuando el virus tiene la capacidad de adherirse a programas legítimos puede producirse una dificultad para eliminarlos puesto que los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente en las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. En cuanto a los métodos de cómo prevenirlos los usuarios puede crear copias de sus datos en forma periódica, proteger sus documentos contra escritura o cualquier forma de modificación, instalar programas originales. Es muy importante contar con formas para detectar el virus y para esto se a creado otros programas antivíricos cuya principal función son la de rastrear, reconocer características del código informativo, y eliminarlos del sistema informático o también pueden inmunizarlos. En conclusión podemos decir que muchos de los virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. La persona que crea espera que el virus se propague de tal forma que se reconozca en todas partes y lo haga famoso. BIBLIOGRAFÍA: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico el 28 de julio a las 18:00 horas. consultada http://www.monografias.com/trabajos15/virus-informatico/virusinformatico.shtml consultada el 28 de julio a las 18:30. http://www.monografias.com/trabajos/estudiovirus/estudiovirus.s html consultada el 27 de julio a las 12:45 horas. http://www.google.com/images?um=1&hl=es&tbs=isch:1&q=virus +informaticos+caballo+de+troya&revid=1529206566&sa=X&ei=zjZ STLqiJ4G88gaxz8WWAw&ved=0CB8Q1QIoAA consultada el 27 de julio a las 15:25 horas. http://www.desarrolloweb.com/articulos/2176.php consultada el 27 de julio a las 18:20 de la noche.