El primer virus informático se creó en 1972 y se llamó Creeper. Los virus se caracterizan por imitar el comportamiento de los virus biológicos, como la capacidad de auto-reproducirse y migrar a otros elementos. Los virus pueden causar daños en los computadores como la modificación o eliminación de archivos, robo de información y saturación de la red. Los antivirus detectan y eliminan virus mediante la comparación de códigos con una base de datos de virus conocidos.
3. El primer virus informático se creo en 1972, ataco una
maquina IBM y fue llamado .
Este programa emitía periódicamente en la pantalla el
mensaje: (¡Soy
una enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer programa antivirus
denominado (cortadora).
4. Así como el computador tiene similitud con el cerebro humano, los virus se caracterizan por
imitar el comportamiento de los virus que atacan a los humanos.
Estas son:
Capacidad de auto-reproducirse: En los seres humanos, un virus se reproduce
rápidamente infectando o mutando a las células buenas del organismo. De igual manera
en el computador un virus tipo "Gusano" crea copias de si mismo o infecta archivos
buenos con el fin de expandirse los mas rápidamente.
Migrar hacia otros elementos: En los seres humanos un virus se transporta mediante el
aire, contacto directo, o inyección, en el ordenador el virus Infecta usb, discos, etc. para
infectar otros ordenadores.
5. Destrucción o acción dañina: En los humanos un virus puede
causar colapso parcial o total de nuestras funciones vitales o en
el peor de los casos la muerte. En el computador un
virus elimina datos, roba información o en el peor de los casos
malogra sus partes vitales para su funcionamiento, como BIOS,
board, disco duro.
• Resistencia a algunas vacunas: En el ser humano los virus
pueden mutar las células de nuestro organismo o cambiar
constantemente su código para confundir a nuestras defensas y
las vacunas. En el computador el virus se aloja en memoria
para evitar ser eliminado por el antivirus o se auto-encapsula
para burlarlos.
6. Por la red, computadores en una red Lan, Wan, etc
Programas o paginas de descarga de archivos como: Ares, kazaa, softonic, taringa
Por correo electrónico que contenga archivos adjunto infectados totales o
encriptados
Visitando paginas que contienen virus y son señuelo para los usuarios como paginas
xxx, paginas de hackers, paginas de gifs animados y demás.
Medios de almacenamiento removibles como cds, usb, disquettes etc
7. • Modificación, eliminación de programas y archivos.
• Hacer que el sistema funcione mas lentamente.
• Robo de información confidencial (passwords, tarjetas, etc).
• Saturación de la red.
• Acabar con el espacio libre del disco duro.
• Daño del disco duro.
• Borrado o daño total del BIOS (deja casi inservible la placa).
• Quemado del microprocesador.
8. Troyano: Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el
equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot
infecta la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se carga.
9. Hijackers: son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide al usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs (como webs de software
antivírus, por ejemplo).
Zombie: El estado zombie en una computadora ocurre cuando es infectada y está
siendo controlada por terceros.
Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo que, cuando una aplicación
carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del virus.
Keylogger: o Capturador de teclas.Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada.
10. Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen
al sistema.
Un programa de protección de virus tiene un funcionamiento común que a
menudo compara el código de cada archivo que revisa con una base de datos
de códigos de virus ya conocidos y de esta manera, puede determinar si se
trata de un elemento perjudicial para el sistema. También puede reconocer un
comportamiento o patrón de conducta típico de un virus. Los antivirus pueden
registrar tanto los archivos que se encuentran adentro del sistema como
aquellos que procuran ingresar o interactuar con el mismo.
11. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
• Copias de seguridad: Mantener una política de copias de seguridad garantiza la
recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
12. Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.