Este documento describe los virus informáticos, su historia y funcionamiento. Explica que el primer virus se llamó Creeper y atacó una máquina IBM en 1972, y que el gusano Morris aprovechó una vulnerabilidad de Unix para distribuirse en el 5-10% de computadoras con acceso a Internet. También detalla diferentes tipos de virus como troyanos, gusanos, camaleones y conejos, así como formas de eliminarlos usando antivirus, filtros de archivos, evitando software pirata o USB infectados.
2. Virus Informático
Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o conocimiento del usuario.
Historia
El primer virus ataco una maquina IBM serie 360. Fue
llamado Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla un mensaje:
<<I`m a creeper… catch me if you can>>. (Soy una
enredadora… atrápeme si puedes).
3. Funcionamiento de un Virus
Morris Worm: se convirtió en el primer gusano de la red, al aprovechar
un agujero en los sistemas Unix para distribuirse en el 5 o 10 % en los
computadores que tenían acceso a internet.
Bubbleboy. Sircam. Red Worm.
Troyanos: Crea una puerta trasera para la entrada de un usuario no
autorizado.
Gusanos o Worm: No altera los archivos sino que los duplica así mismo,
causa problemas en la red.
Camaleones: Puede emular un programa de acceso a sistemas remotos.
Conejo: El objetico es agotar los recurso, hasta no poder con el
procesamiento normal.
Macro Virus: Cumplen con la norma D.A.S (Daño,
Autor reproductores y subrepticios). Genera copias de si mismo, toma
control del sistema y genera algún tipo de daño.
4. Mutantes: Es cambiar la fuente de encriptación
utilizando la tecnología de los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la
anterior, dificultando su detección y eliminación.
Virus de Sector de Arranque: es el área o la
sección de un disco donde se almacena información
sobre sus características y la capacidad del disco para
arrancar un ordenador.
Bombas Lógicas: Permanece oculto hasta cumplir una
o mas condiciones reprogramadas, en ese momento se
ejecuta una acción maliciosa.
5. Pasos Para Remover un Virus
Métodos Activos:
Antivirus: Tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo.
Filtros de Ficheros: Generan filtros de fichero
dañinos que pueden usarse, por ejemplo en el sistema
de correos.
Métodos Pasivos:
Evitar instalar software pirata.
Evitar aceptar e-mail de desconocidos.
Evitar introducir USB infectado con virus.
Firewalls: Determina quien puede entrar para utilizar
los recursos de la red pertenecientes a la
organización.