Este documento describe la historia y tipos de virus informáticos. Explica que un virus es un programa malicioso que se propaga infectando otros archivos y puede causar daños como destruir datos o ralentizar computadoras. Detalla los principales tipos como gusanos, troyanos y bombas lógicas, así como cómo se propagan los virus e infectan computadoras. También resume medidas de prevención como usar antivirus y la historia de los primeros virus desde 1972 hasta virus más recientes en el 2000 en adelante.
2. Índice 1-¿Qué es un virus? 2-¿Qué tipos de efectos y daños producen los virus informáticos? 3-Principales tipos de virus informáticos y características de los mismos 4-¿Qué son los gusanos y troyanos? 5-¿Cómo se propagan los virus e infectan a los ordenadores? 6-Medidas de prevención para evitar infecciones 7-Antivirus 8-Historia de los virus informáticos
3. ¿Qué es un virus? Un virus informático es un “malware” que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad.
4. ¿Qué tipos de efectos y daños producen? -Unirse a un programa instalado en el ordenador permitiendo su propagación. -Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. -Ralentizar o bloquear el ordenador. -Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. -Reducir el espacio en el disco.
5. Principales tipos de virus informáticos Troyano: es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Permite robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano : tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo : son programas que se activan al producirse un acontecimiento determinado. Si no se produce la condición permanece oculto al usuario. MAIL BOMBER : Programas que pueden ser configurados para enviar grandes cantidades de correo a un mismo destinatario, saturando con ello su buzón e incluso bloqueándolo. Muchas veces realizan este envío masivo a través de sevidores de correo anónimos, para evitar que sea detectado su origen. - HOAXES (bromas) : Mensajes de alarma que se envían por correo, advirtiendo al personal de la existencia de determinados virus muy peligrosos, generalmente desconocidos e inexistentes. Su contenido es totalmente falso, y su única misión es provocar el pánico entre los internautas, consiguiendo con ello que se produzca un envío masivo del mismo, produciéndose una reacción en cadena que puede ocasionar la saturación de los servidores de correo y la congestión de las líneas de Internet.
6. ¿Qué son los gusanos y troyanos? Gusano: Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Troyano: En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
7. ¿Cómo se propagan los virus e infectan a los ordenadores? Existen dos grandes clases de contagio. En la primera, el usuario ejecuta o acepta la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes (gusanos).En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos imprevistos. Por interacción del usuario: -Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). -Mensajes como ejecute este programa y gane un premio, o Haz 2 clics y gana 2 tonos para móvil gratis. -Entrada de información en discos de otros usuarios infectados.Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario por el simple hecho de estar la máquina conectada a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo.
8. Medidas de prevención para evitar infecciones Las principales medidas de prevención son: Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software que no sea original. Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías.
9. Antivirus Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una biblioteca de firmas que identifican a cada Virus. Esto significa que primero se debe conocer el Virus (y por tanto, alguien se debe haber infectado) antes de desarrollar la firma para ese Virus. Existe diferentes tipos : -Antivirus -Cortafuegos:Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. -Anti-espías:Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. -Antipop-ups:Herramienta encargada de detectar y evitar que se muestren los pop-ups (y ventanas similares) mientras se navega por la web. -Antispam:Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
11. Historia de los virus El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!». Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. 1986 El comienzo de la gran epidemia: Robert Tappan Morris, hijo de uno de los precursores de los virus , difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red.
12. Historia de los virus 1995 Los macro virus: A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. 1999 Los virus anexados (adjuntos): A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más. 2000 en adelante: Los verdaderos codificadores de virus, no los que simplemente los modifican, han re-estructurado sus técnicas y empezado a demostrar una enorme malévola creatividad. Los gusanos, troyanos o la combinación de ellos, de origen alemán como MyDoom, Netsky, etc. revolucionaron con su variada técnica.