SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Virus InformáticosVirus Informáticos
POR: QUICHCA ROJAS, LuisPOR: QUICHCA ROJAS, Luis
Concepto de Virus InformáticoConcepto de Virus Informático
 Es un programa que tiene la capacidad deEs un programa que tiene la capacidad de
causar daño a las computadoras,causar daño a las computadoras,
empresas y personas, su característicaempresas y personas, su característica
más relevante es que puede replicarse amás relevante es que puede replicarse a
sí mismo y propagarse e Infectarsí mismo y propagarse e Infectar
"entidades ejecutables”."entidades ejecutables”.
Características de los Virus 1Características de los Virus 1
 Es dañino. El daño puede ser implícito cuando lo que seEs dañino. El daño puede ser implícito cuando lo que se
busca es destruir o alterar información o pueden serbusca es destruir o alterar información o pueden ser
situaciones con efectos negativos para la computadora,situaciones con efectos negativos para la computadora,
como consumo de memoria principal, tiempo decomo consumo de memoria principal, tiempo de
procesador, disminución de la eficiencia.procesador, disminución de la eficiencia.
Características de los Virus 2Características de los Virus 2
 Es autorreproductor. crean copias de sí mismo, cosaEs autorreproductor. crean copias de sí mismo, cosa
que ningún otro programa convencional hace.que ningún otro programa convencional hace.
 Es versátil: significa que utilizará varias técnicas paraEs versátil: significa que utilizará varias técnicas para
evitar que el usuario se de cuenta de su presencia. Laevitar que el usuario se de cuenta de su presencia. La
primera medida es tener un tamaño reducido para poderprimera medida es tener un tamaño reducido para poder
disimularse a primera vistadisimularse a primera vista
Efectos 1Efectos 1
 La verdadera peligrosidad de un virus no estáLa verdadera peligrosidad de un virus no está
dada por su arsenal de instrucciones maléficas,dada por su arsenal de instrucciones maléficas,
sino por lo crítico del sistema que estásino por lo crítico del sistema que está
infectando.infectando.
 Ejemplo un virus del tipo conejo. Si esteEjemplo un virus del tipo conejo. Si este
infectara una computadora hogareña la máquinainfectara una computadora hogareña la máquina
se colgaría, pudiendo luego reiniciarla con unse colgaría, pudiendo luego reiniciarla con un
disquete de arranque limpio y con un antivirusdisquete de arranque limpio y con un antivirus
para eliminar el virus.para eliminar el virus.
Efectos 2Efectos 2
 Si afectara a unSi afectara a un
servidor de unaservidor de una
PyME, posiblementePyME, posiblemente
el sistema informáticoel sistema informático
de la empresa dejaríade la empresa dejaría
de funcionar porde funcionar por
algún tiempoalgún tiempo
significando unasignificando una
pérdida de horaspérdida de horas
máquina y de dinero.máquina y de dinero.
Efectos 3Efectos 3
 Pero si este virus infectaraPero si este virus infectara
una máquina industrialuna máquina industrial
como una grúa robótica ocomo una grúa robótica o
algún aparato utilizado enalgún aparato utilizado en
medicina como unamedicina como una
máquina de rayos lásermáquina de rayos láser
para operar, los costospara operar, los costos
serían muy altos yserían muy altos y
posiblemente seposiblemente se
perderían vidas humanas.perderían vidas humanas.
Efectos 4Efectos 4
 ¿Qué pasaría si se alteraran¿Qué pasaría si se alteraran
los registros médicos de unalos registros médicos de una
persona de forma que sepersona de forma que se
mostrara un tipo de sangre omostrara un tipo de sangre o
factor RH diferente? Elfactor RH diferente? El
paciente podría morir. ¿Quépaciente podría morir. ¿Qué
pasaría si el dígito 4pasaría si el dígito 4
millonésimo en los cálculosmillonésimo en los cálculos
para el aterrizaje de una misiónpara el aterrizaje de una misión
espacial se alterara en unespacial se alterara en un
factor del 0.001 por 100? Losfactor del 0.001 por 100? Los
astronautas moriríanastronautas morirían
Daños en el HardwareDaños en el Hardware
 Los virus informáticos no pueden causar unLos virus informáticos no pueden causar un
daño directo sobre el hardware. No existendaño directo sobre el hardware. No existen
instrucciones que derritan la unidad de discoinstrucciones que derritan la unidad de disco
rígido o que estallen un monitor.rígido o que estallen un monitor.
 Un virus puede hacer ejecutar operaciones queUn virus puede hacer ejecutar operaciones que
reduzcan la vida útil de los dispositivos. Porreduzcan la vida útil de los dispositivos. Por
ejemplo: hacer que la placa de sonido envíeejemplo: hacer que la placa de sonido envíe
señales de frecuencias variadas con unseñales de frecuencias variadas con un
volumen muy alto para averiar los parlantesvolumen muy alto para averiar los parlantes
Daños en el HardwareDaños en el Hardware
 Hacer que la impresora desplace el cabezal de un lado aHacer que la impresora desplace el cabezal de un lado a
otro o que lo golpee contra uno de los lados, hacer queotro o que lo golpee contra uno de los lados, hacer que
las unidades de almacenamiento muevan a granlas unidades de almacenamiento muevan a gran
velocidad las cabezas de L / E para que se desgasten.velocidad las cabezas de L / E para que se desgasten.
Todo este tipo de cosas son posibles aunque muy pocoTodo este tipo de cosas son posibles aunque muy poco
probables y por lo general los virus prefieren atacar losprobables y por lo general los virus prefieren atacar los
archivos y no meterse con la parte física.archivos y no meterse con la parte física.
Quién los HaceQuién los Hace
 Los virus informáticos están hechos porLos virus informáticos están hechos por
personas con conocimientos depersonas con conocimientos de
programación pero que no sonprogramación pero que no son
necesariamente genios de lasnecesariamente genios de las
computadoras. Tienen conocimientos decomputadoras. Tienen conocimientos de
lenguaje ensamblador y de cómo funcionalenguaje ensamblador y de cómo funciona
internamente la computadora. De hechointernamente la computadora. De hecho
resulta bastante más difícil hacer unresulta bastante más difícil hacer un
programa "en regla" como sería un sistemaprograma "en regla" como sería un sistema
de facturación en donde hay que tenerde facturación en donde hay que tener
muchísimas más cosas en cuenta que enmuchísimas más cosas en cuenta que en
un simple virus que aunque esté malun simple virus que aunque esté mal
programado sería suficiente para molestarprogramado sería suficiente para molestar
al usuario.al usuario.
Clasificación de los VirusClasificación de los Virus
 Caballos de TroyaCaballos de Troya
 No llegan a ser realmente virusNo llegan a ser realmente virus
porque no tienen la capacidadporque no tienen la capacidad
de autoreproducirse. Sede autoreproducirse. Se
esconden dentro del código deesconden dentro del código de
archivos ejecutables y noarchivos ejecutables y no
ejecutables pasandoejecutables pasando
inadvertidos por los controlesinadvertidos por los controles
de muchos antivirus. Poseede muchos antivirus. Posee
subrutinas que permitirán quesubrutinas que permitirán que
se ejecute en el momentose ejecute en el momento
oportuno. Existen diferentesoportuno. Existen diferentes
caballos de troya que secaballos de troya que se
centrarán en distintos puntoscentrarán en distintos puntos
de ataque. Su objetivo será elde ataque. Su objetivo será el
de robar las contraseñas que elde robar las contraseñas que el
usuario tenga en sus archivosusuario tenga en sus archivos
o las contraseñas para elo las contraseñas para el
acceso a redes, incluyendo aacceso a redes, incluyendo a
Internet.Internet.
Caballo de Troya 2Caballo de Troya 2
 Después de que el programa obtenga la contraseña que deseaba,Después de que el programa obtenga la contraseña que deseaba,
la enviará por correo electrónico a la dirección electrónica quela enviará por correo electrónico a la dirección electrónica que
tenga registrada la persona que implanto el caballo.tenga registrada la persona que implanto el caballo.
 Un caballo de troya que infecta la red de una empresa representaUn caballo de troya que infecta la red de una empresa representa
un gran riesgo para la seguridad, ya que está facilitandoun gran riesgo para la seguridad, ya que está facilitando
enormemente el acceso de los intrusos. Muchos caballos de troyaenormemente el acceso de los intrusos. Muchos caballos de troya
utilizados para espionaje industrial están programados parautilizados para espionaje industrial están programados para
autodestruirse una vez que cumplan el objetivo para el que fueronautodestruirse una vez que cumplan el objetivo para el que fueron
programados, destruyendo toda la evidencia.programados, destruyendo toda la evidencia.
Camaleones 1Camaleones 1
 Similar a los Caballos de Troya,Similar a los Caballos de Troya,
pero actúan como otrospero actúan como otros
programas comerciales, en losprogramas comerciales, en los
que el usuario confía, mientrasque el usuario confía, mientras
que en realidad están haciendoque en realidad están haciendo
algún tipo de daño. Cuandoalgún tipo de daño. Cuando
están correctamenteestán correctamente
programados, los camaleonesprogramados, los camaleones
pueden realizar todas laspueden realizar todas las
funciones de los programasfunciones de los programas
legítimos a los que sustituyenlegítimos a los que sustituyen
(actúan como programas de(actúan como programas de
demostración de productos, losdemostración de productos, los
cuales son simulaciones decuales son simulaciones de
programas reales).programas reales).
Camaleones 2Camaleones 2
 Un software camaleón podría,Un software camaleón podría,
por ejemplo, emular unpor ejemplo, emular un
programa de acceso aprograma de acceso a
sistemas remotos (rlogin,sistemas remotos (rlogin,
telnet) realizando todas lastelnet) realizando todas las
acciones que ellos realizan,acciones que ellos realizan,
pero como tarea adicional (ypero como tarea adicional (y
oculta a los usuarios) vaoculta a los usuarios) va
almacenando en algúnalmacenando en algún
archivo los diferentes logins yarchivo los diferentes logins y
passwords para quepasswords para que
posteriormente puedan serposteriormente puedan ser
recuperados y utilizadosrecuperados y utilizados
ilegalmente por el creador delilegalmente por el creador del
virus camaleón.virus camaleón.
Polimorfos o MutantesPolimorfos o Mutantes
 Virus polimorfos o mutantesVirus polimorfos o mutantes
 Los virus polimorfos poseen la capacidadLos virus polimorfos poseen la capacidad
de encriptar el cuerpo del virus para quede encriptar el cuerpo del virus para que
no pueda ser detectado fácilmente por unno pueda ser detectado fácilmente por un
antivirus. Solo deja disponibles unasantivirus. Solo deja disponibles unas
cuantas rutinas que se encargaran decuantas rutinas que se encargaran de
desencriptar el virus para poderdesencriptar el virus para poder
propagarse.propagarse.
Polimorfos o MutantesPolimorfos o Mutantes
 En este punto tenemos un virusEn este punto tenemos un virus
que presenta otra forma distinta aque presenta otra forma distinta a
la primera, su modola primera, su modo
desencriptado, en el que puededesencriptado, en el que puede
infectar y hacer de las suyasinfectar y hacer de las suyas
libremente. Pero para que el viruslibremente. Pero para que el virus
presente su característica depresente su característica de
cambio de formas debe poseercambio de formas debe poseer
algunas rutinas especiales. Sialgunas rutinas especiales. Si
mantuviera siempre su estructura,mantuviera siempre su estructura,
esté encriptado o no, cualquieresté encriptado o no, cualquier
antivirus podría reconocer eseantivirus podría reconocer ese
patrón.patrón.
Virus Polimorfos o MutantesVirus Polimorfos o Mutantes
 Para eso incluye un generador de códigos al que se conoce comoPara eso incluye un generador de códigos al que se conoce como
motor de mutación. Este motor utiliza un generador numéricomotor de mutación. Este motor utiliza un generador numérico
aleatorio que, combinado con un algoritmo matemático, modifica laaleatorio que, combinado con un algoritmo matemático, modifica la
firma del virus. Gracias a este engine de mutación el virus podráfirma del virus. Gracias a este engine de mutación el virus podrá
crear una rutina de desencripción que será diferente cada vez quecrear una rutina de desencripción que será diferente cada vez que
se ejecute.se ejecute.
Virus Polimorfos o MutantesVirus Polimorfos o Mutantes
 Los métodos básicos de detección no pueden dar conLos métodos básicos de detección no pueden dar con
este tipo de virus. Muchas veces para virus polimorfoseste tipo de virus. Muchas veces para virus polimorfos
particulares existen programas que se dedicanparticulares existen programas que se dedican
especialmente a localizarlos y eliminarlos. Algunosespecialmente a localizarlos y eliminarlos. Algunos
softwares que se pueden bajar gratuitamente de Internetsoftwares que se pueden bajar gratuitamente de Internet
se dedican solamente a erradicar los últimos virus quese dedican solamente a erradicar los últimos virus que
han aparecido y que también son los más peligrosos. Nohan aparecido y que también son los más peligrosos. No
los fabrican empresas comerciales sino grupos delos fabrican empresas comerciales sino grupos de
hackers que quieren protegerse de otros gruposhackers que quieren protegerse de otros grupos
opuestos. En este ambiente el presentar este tipo deopuestos. En este ambiente el presentar este tipo de
soluciones es muchas veces una forma de demostrarsoluciones es muchas veces una forma de demostrar
quien es superior o quien domina mejor las técnicas dequien es superior o quien domina mejor las técnicas de
programación.programación.
Retro virusRetro virus
 Retro-virus o Virus antivirusRetro-virus o Virus antivirus
 Un retro-virus intenta como método de defensa atacar directamenteUn retro-virus intenta como método de defensa atacar directamente
al programa antivirus incluido en la computadora.al programa antivirus incluido en la computadora.
 Para los programadores de virus esta no es una información difícilPara los programadores de virus esta no es una información difícil
de obtener ya que pueden conseguir cualquier copia de antivirusde obtener ya que pueden conseguir cualquier copia de antivirus
que hay en el mercado.que hay en el mercado.
 Generalmente los retro-virus buscan el archivo de definición deGeneralmente los retro-virus buscan el archivo de definición de
virus y lo eliminan, imposibilitando al antivirus la identificación devirus y lo eliminan, imposibilitando al antivirus la identificación de
sus enemigos. Suelen hacer lo mismo con el registro delsus enemigos. Suelen hacer lo mismo con el registro del
comprobador de integridad.comprobador de integridad.
 Otros retro-virus detectan al programa antivirus en memoria y tratanOtros retro-virus detectan al programa antivirus en memoria y tratan
de ocultarse o inician una rutina destructiva antes de que elde ocultarse o inician una rutina destructiva antes de que el
antivirus logre encontrarlos. Algunos incluso modifican el entorno deantivirus logre encontrarlos. Algunos incluso modifican el entorno de
tal manera que termina por afectar el funcionamiento del antivirus.tal manera que termina por afectar el funcionamiento del antivirus.
Bombas de TiempoBombas de Tiempo
 Son virus convencionales y pueden tener una oSon virus convencionales y pueden tener una o
más de las características de los demás tipos demás de las características de los demás tipos de
virus pero la diferencia está dada por el triggervirus pero la diferencia está dada por el trigger
de su módulo de ataque que se disparará ende su módulo de ataque que se disparará en
una fecha determinada. No siempre pretendenuna fecha determinada. No siempre pretenden
crear un daño específico. Por lo generalcrear un daño específico. Por lo general
muestran mensajes en la pantalla en algunamuestran mensajes en la pantalla en alguna
fecha que representa un evento importante parafecha que representa un evento importante para
el programador. El virus Michel Angelo sí causael programador. El virus Michel Angelo sí causa
un daño grande eliminando toda la informaciónun daño grande eliminando toda la información
de la tabla de particiones el día 6 de marzo.de la tabla de particiones el día 6 de marzo.
MacrovirusMacrovirus
 Actualmente son los virus que más seActualmente son los virus que más se
están extendiendo a través de Internet.están extendiendo a través de Internet.
Representan una amenaza tanto para lasRepresentan una amenaza tanto para las
redes informáticas como para losredes informáticas como para los
computadores independientes. Sucomputadores independientes. Su
máximo peligro está en que sonmáximo peligro está en que son
completamente independientes delcompletamente independientes del
sistema operativo o de la plataforma. Essistema operativo o de la plataforma. Es
más, ni siquiera son programasmás, ni siquiera son programas
ejecutables.ejecutables.
MacrovirusMacrovirus
 Los macro-virus son pequeños programasLos macro-virus son pequeños programas
escritos en el lenguaje propio (conocidoescritos en el lenguaje propio (conocido
como lenguaje script o macro-lenguaje)como lenguaje script o macro-lenguaje)
de un programa. Así encontramos macro-de un programa. Así encontramos macro-
virus para editores de texto, hojas devirus para editores de texto, hojas de
cálculo y utilidades especializadas en lacálculo y utilidades especializadas en la
manipulación de imágenes.manipulación de imágenes.
Macro VirusMacro Virus
 Al día de hoy, la mayoría de virus conocidos se hanAl día de hoy, la mayoría de virus conocidos se han
escrito en WordBasic de Microsoft, o incluso en la últimaescrito en WordBasic de Microsoft, o incluso en la última
versión de Visual Basic para Aplicaciones (VBA),versión de Visual Basic para Aplicaciones (VBA),
también de Microsoft. WordBasic es el lenguaje detambién de Microsoft. WordBasic es el lenguaje de
programación interno de Word para Windows (utilizado aprogramación interno de Word para Windows (utilizado a
partir de la versión 6.0) y Word 6.0 para Macintosh.partir de la versión 6.0) y Word 6.0 para Macintosh.
Como VBA se ejecuta cada vez que un usuario utilizaComo VBA se ejecuta cada vez que un usuario utiliza
cualquier programa de Microsoft Office, los macro-viruscualquier programa de Microsoft Office, los macro-virus
escritos en dicho lenguaje de programación representanescritos en dicho lenguaje de programación representan
un riesgo muy serio. En otras palabras, un macro-virusun riesgo muy serio. En otras palabras, un macro-virus
escrito en VBA puede infectar un documento de Excel,escrito en VBA puede infectar un documento de Excel,
de Access o de PowerPoint. Como estas aplicacionesde Access o de PowerPoint. Como estas aplicaciones
adquieren más y más importancia cada día, la presenciaadquieren más y más importancia cada día, la presencia
de los macro-virus parece que está asegurada.de los macro-virus parece que está asegurada.
GusanosGusanos
 Se puede decir que es un set de programas, que tiene la capacidadSe puede decir que es un set de programas, que tiene la capacidad
de desparramar un segmento de el o su propio cuerpo a otrasde desparramar un segmento de el o su propio cuerpo a otras
computadoras conectadas a una red.computadoras conectadas a una red.
 Hay dos tipos de Gusanos:Hay dos tipos de Gusanos:

 Host Computer Worm: son contenidos totalmente en unaHost Computer Worm: son contenidos totalmente en una
computadora, se ejecutan y se copian a si mismo vía conexión decomputadora, se ejecutan y se copian a si mismo vía conexión de
una red. Originalmente terminan cuando hicieron una copia de ellosuna red. Originalmente terminan cuando hicieron una copia de ellos
mismos en otro host. Entonces, solo hay una copia del gusanomismos en otro host. Entonces, solo hay una copia del gusano
corriendo en algún lugar de una red. También existen los Hostcorriendo en algún lugar de una red. También existen los Host
Computer Worm, que hacen una copia de ellos mismos e infectanComputer Worm, que hacen una copia de ellos mismos e infectan
otras redes, es decir, que cada maquina guarda una copia de esteotras redes, es decir, que cada maquina guarda una copia de este
Gusano.Gusano.
GusanosGusanos
 Network Worms: consisten en un conjunto deNetwork Worms: consisten en un conjunto de
partes (llamadas "segmentos"), cada una correpartes (llamadas "segmentos"), cada una corre
en una maquina distinta (y seguramente cadaen una maquina distinta (y seguramente cada
una realiza una tarea distinta) y usando la reduna realiza una tarea distinta) y usando la red
para distintos propósitos de comunicación.para distintos propósitos de comunicación.
 Propagar un segmento de una maquina a otraPropagar un segmento de una maquina a otra
es uno de los propósitos. Los Network Wormes uno de los propósitos. Los Network Worm
tienen un segmento principal que coordina eltienen un segmento principal que coordina el
trabajo de los otros segmentos, llamadostrabajo de los otros segmentos, llamados
también "octopuses".también "octopuses".
Síntomas más Comunes de VirusSíntomas más Comunes de Virus
 Incluso el mejor software antivirus puede fallar a la hora de detectar unIncluso el mejor software antivirus puede fallar a la hora de detectar un
virus. La educación del personal sobre cuáles son posibles síntomas devirus. La educación del personal sobre cuáles son posibles síntomas de
virus informáticos puede ser la diferencia entre un simple dolor de cabeza yvirus informáticos puede ser la diferencia entre un simple dolor de cabeza y
un gran problema. Veamos algunos síntomas:un gran problema. Veamos algunos síntomas:
 Los programas comienzan a ocupar más espacio de lo habitual.Los programas comienzan a ocupar más espacio de lo habitual.
 Aparecen o desaparecen archivos.Aparecen o desaparecen archivos.
 Cambia el tamaño de un programa o un objeto.Cambia el tamaño de un programa o un objeto.
 Aparecen mensajes u objetos extraños en la pantalla.Aparecen mensajes u objetos extraños en la pantalla.
 El disco trabaja más de lo necesario.El disco trabaja más de lo necesario.
 Los objetos que se encuentran en la pantalla aparecen ligeramenteLos objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados.distorsionados.
 La cantidad de espacio libre del disco disminuye sin ningún tipo deLa cantidad de espacio libre del disco disminuye sin ningún tipo de
explicación,explicación,
 Se modifican sin razón aparente el nombre de los archivos.Se modifican sin razón aparente el nombre de los archivos.
 No se puede acceder al disco duro.No se puede acceder al disco duro.
Software antivirusSoftware antivirus
 El software antivirus es un programa más de computadora y comoEl software antivirus es un programa más de computadora y como
tal debe ser adecuado para nuestro sistema y debe estartal debe ser adecuado para nuestro sistema y debe estar
correctamente configurado según los dispositivos de hardware quecorrectamente configurado según los dispositivos de hardware que
tengamos. Si trabajamos en un lugar que posee conexión a redestengamos. Si trabajamos en un lugar que posee conexión a redes
es necesario tener un programa antivirus que tenga la capacidad dees necesario tener un programa antivirus que tenga la capacidad de
detectar virus de redes. Los antivirus reducen sensiblemente losdetectar virus de redes. Los antivirus reducen sensiblemente los
riesgos de infección pero cabe reconocer que no serán eficaces elriesgos de infección pero cabe reconocer que no serán eficaces el
100% de las veces y su utilización debería estar acompañada con100% de las veces y su utilización debería estar acompañada con
otras formas de prevención (Más información).otras formas de prevención (Más información).
RecomendacionesRecomendaciones
 Jamás ejecute ningún software sin revisarlo antesJamás ejecute ningún software sin revisarlo antes
(incluidos disquetes, CDs, adjuntos a e-mails, bajados(incluidos disquetes, CDs, adjuntos a e-mails, bajados
por Internet, Messenger, etc.).por Internet, Messenger, etc.).
 Recuerde que hasta el software original distribuidoRecuerde que hasta el software original distribuido
legítimamente por sus fabricantes, puede contener virus.legítimamente por sus fabricantes, puede contener virus.
 Un caso bastante común y difícil de solventar, esUn caso bastante común y difícil de solventar, es
cuando el PC es usado por niños o adolescentes quecuando el PC es usado por niños o adolescentes que
viven probando e intercambiando cuánto software caigaviven probando e intercambiando cuánto software caiga
en sus manos. En esos casos, si no impone ciertaen sus manos. En esos casos, si no impone cierta
disciplina, aténgase a las consecuencias. Se trata de undisciplina, aténgase a las consecuencias. Se trata de un
poco de sentido común.poco de sentido común.
RecomendacionesRecomendaciones
 Archivos ejecutables o que puedan causar unaArchivos ejecutables o que puedan causar una
modificación con solo abrirlos (Ej.: EXE, COM, BAT,modificación con solo abrirlos (Ej.: EXE, COM, BAT,
REG, DLL, VBS, etc.) o que contengan macros (DOC,REG, DLL, VBS, etc.) o que contengan macros (DOC,
RTF (*), XLS, etc.), no deberían ser aceptados vía e-RTF (*), XLS, etc.), no deberían ser aceptados vía e-
mail (Nota (*): Los archivos RTF por naturaleza, nomail (Nota (*): Los archivos RTF por naturaleza, no
pueden contener macros, sin embargo, si se renombrapueden contener macros, sin embargo, si se renombra
un .DOC como .RTF, Word lo abrirá sin quejarse, dandoun .DOC como .RTF, Word lo abrirá sin quejarse, dando
lugar a la ejecución de los posibles macros incluidos).lugar a la ejecución de los posibles macros incluidos).
 Formatos aparentemente inocentes como .PIF, .PDF yFormatos aparentemente inocentes como .PIF, .PDF y
otros, hoy día pueden llegar a contener virus.otros, hoy día pueden llegar a contener virus.
 Solo archivos adjuntos en formato ASCII (.TXT) de soloSolo archivos adjuntos en formato ASCII (.TXT) de solo
texto, pueden ser abiertos sin peligro si van adjuntos atexto, pueden ser abiertos sin peligro si van adjuntos a
un mensaje.un mensaje.
RecomendacionesRecomendaciones
 Aún en el caso de que alguien renombre unAún en el caso de que alguien renombre un
.DOC como .TXT, este no sería abierto por.DOC como .TXT, este no sería abierto por
Word, ya que la definición a esa extensión noWord, ya que la definición a esa extensión no
corresponde a ese programa (por lo general escorresponde a ese programa (por lo general es
el Bloc de notas el que los abrirá por defecto).el Bloc de notas el que los abrirá por defecto).
 Sin embargo, la extensión puede no ser laSin embargo, la extensión puede no ser la
verdadera. Windows oculta por defecto lasverdadera. Windows oculta por defecto las
extensiones de los programas más usados. Deextensiones de los programas más usados. De
ese modo, un archivo LEAME.TXT.EXE oese modo, un archivo LEAME.TXT.EXE o
LEAME.TXT.VBS sería visto como LEAME.TXT,LEAME.TXT.VBS sería visto como LEAME.TXT,
haciéndonos creer es un archivo inocente,haciéndonos creer es un archivo inocente,
cuando en realidad es un ejecutablecuando en realidad es un ejecutable

Más contenido relacionado

La actualidad más candente (18)

Virus vfffffdsa
Virus vfffffdsaVirus vfffffdsa
Virus vfffffdsa
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Fabian suarez
Fabian suarezFabian suarez
Fabian suarez
 
Lista de virus
Lista de virusLista de virus
Lista de virus
 
Virus1
Virus1Virus1
Virus1
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Diego vique informatica[1]
Diego vique informatica[1]Diego vique informatica[1]
Diego vique informatica[1]
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
Virus informaticos cristian monroy 1002
Virus informaticos  cristian monroy 1002Virus informaticos  cristian monroy 1002
Virus informaticos cristian monroy 1002
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 

Destacado

Actividad 2 curso tic
Actividad 2 curso ticActividad 2 curso tic
Actividad 2 curso ticDavid Delgado
 
Clasificación general Kata - Liga Yas Ryu
Clasificación general Kata - Liga Yas RyuClasificación general Kata - Liga Yas Ryu
Clasificación general Kata - Liga Yas RyuJV Karate-Do
 
Carta Estudiante Erasmus 14
Carta Estudiante Erasmus 14Carta Estudiante Erasmus 14
Carta Estudiante Erasmus 14oscarpesainz
 
Yensi sierra nformatica empresarial
Yensi sierra nformatica empresarialYensi sierra nformatica empresarial
Yensi sierra nformatica empresarialpaulita260793
 
MF leyes-CA-05-01
MF leyes-CA-05-01MF leyes-CA-05-01
MF leyes-CA-05-01Mary Morgan
 
Tema 9 lengua
Tema 9 lenguaTema 9 lengua
Tema 9 lenguapilaruno
 
Resumen del informe de seguimiento de la educación en el mundo 2016 UNESCO
Resumen del informe de seguimiento de la educación en el mundo 2016 UNESCOResumen del informe de seguimiento de la educación en el mundo 2016 UNESCO
Resumen del informe de seguimiento de la educación en el mundo 2016 UNESCOReina Sequera
 
Multidynamic Marketing Plan de negocio
Multidynamic Marketing Plan de negocioMultidynamic Marketing Plan de negocio
Multidynamic Marketing Plan de negocioMultidynamic Marketing
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicaciónAngie Bolivar
 

Destacado (20)

Actividad 2 curso tic
Actividad 2 curso ticActividad 2 curso tic
Actividad 2 curso tic
 
Roma dulce hogar
Roma dulce hogarRoma dulce hogar
Roma dulce hogar
 
Clasificación general Kata - Liga Yas Ryu
Clasificación general Kata - Liga Yas RyuClasificación general Kata - Liga Yas Ryu
Clasificación general Kata - Liga Yas Ryu
 
Programación ceip gonzalo de berceo
Programación ceip gonzalo de berceoProgramación ceip gonzalo de berceo
Programación ceip gonzalo de berceo
 
3. planificación-estratégica-1
3. planificación-estratégica-13. planificación-estratégica-1
3. planificación-estratégica-1
 
Poligonos tipos
Poligonos tiposPoligonos tipos
Poligonos tipos
 
Carta Estudiante Erasmus 14
Carta Estudiante Erasmus 14Carta Estudiante Erasmus 14
Carta Estudiante Erasmus 14
 
Yensi sierra nformatica empresarial
Yensi sierra nformatica empresarialYensi sierra nformatica empresarial
Yensi sierra nformatica empresarial
 
Planeasiones portafolioo
Planeasiones portafoliooPlaneasiones portafolioo
Planeasiones portafolioo
 
Apuntes tenis
Apuntes tenisApuntes tenis
Apuntes tenis
 
MF leyes-CA-05-01
MF leyes-CA-05-01MF leyes-CA-05-01
MF leyes-CA-05-01
 
Victor ceja balance.
Victor ceja balance.Victor ceja balance.
Victor ceja balance.
 
Sangre
SangreSangre
Sangre
 
Presentacion
PresentacionPresentacion
Presentacion
 
Analisis de la legislacion
Analisis de la legislacionAnalisis de la legislacion
Analisis de la legislacion
 
Tema 9 lengua
Tema 9 lenguaTema 9 lengua
Tema 9 lengua
 
Resumen del informe de seguimiento de la educación en el mundo 2016 UNESCO
Resumen del informe de seguimiento de la educación en el mundo 2016 UNESCOResumen del informe de seguimiento de la educación en el mundo 2016 UNESCO
Resumen del informe de seguimiento de la educación en el mundo 2016 UNESCO
 
Las tic
Las ticLas tic
Las tic
 
Multidynamic Marketing Plan de negocio
Multidynamic Marketing Plan de negocioMultidynamic Marketing Plan de negocio
Multidynamic Marketing Plan de negocio
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicación
 

Similar a Virus Informáticos: Conceptos, Características y Efectos

Similar a Virus Informáticos: Conceptos, Características y Efectos (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus123
Virus123Virus123
Virus123
 
Ii temas seguridad informatica 2014
Ii temas seguridad informatica 2014Ii temas seguridad informatica 2014
Ii temas seguridad informatica 2014
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 
Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas.
Virus y vacunas informáticas.Virus y vacunas informáticas.
Virus y vacunas informáticas.
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller evaluativo sistemas
Taller evaluativo sistemasTaller evaluativo sistemas
Taller evaluativo sistemas
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdf
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfAnaRosaMontenegro
 
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5Laura225304
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Neo4j
 
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...capil94195
 
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafosBBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafosNeo4j
 
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...Neo4j
 

Último (7)

Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdf
 
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
 
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
 
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafosBBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
 
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
 

Virus Informáticos: Conceptos, Características y Efectos

  • 1. Virus InformáticosVirus Informáticos POR: QUICHCA ROJAS, LuisPOR: QUICHCA ROJAS, Luis
  • 2. Concepto de Virus InformáticoConcepto de Virus Informático  Es un programa que tiene la capacidad deEs un programa que tiene la capacidad de causar daño a las computadoras,causar daño a las computadoras, empresas y personas, su característicaempresas y personas, su característica más relevante es que puede replicarse amás relevante es que puede replicarse a sí mismo y propagarse e Infectarsí mismo y propagarse e Infectar "entidades ejecutables”."entidades ejecutables”.
  • 3. Características de los Virus 1Características de los Virus 1  Es dañino. El daño puede ser implícito cuando lo que seEs dañino. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden serbusca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora,situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo decomo consumo de memoria principal, tiempo de procesador, disminución de la eficiencia.procesador, disminución de la eficiencia.
  • 4. Características de los Virus 2Características de los Virus 2  Es autorreproductor. crean copias de sí mismo, cosaEs autorreproductor. crean copias de sí mismo, cosa que ningún otro programa convencional hace.que ningún otro programa convencional hace.  Es versátil: significa que utilizará varias técnicas paraEs versátil: significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. Laevitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poderprimera medida es tener un tamaño reducido para poder disimularse a primera vistadisimularse a primera vista
  • 5. Efectos 1Efectos 1  La verdadera peligrosidad de un virus no estáLa verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas,dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que estásino por lo crítico del sistema que está infectando.infectando.  Ejemplo un virus del tipo conejo. Si esteEjemplo un virus del tipo conejo. Si este infectara una computadora hogareña la máquinainfectara una computadora hogareña la máquina se colgaría, pudiendo luego reiniciarla con unse colgaría, pudiendo luego reiniciarla con un disquete de arranque limpio y con un antivirusdisquete de arranque limpio y con un antivirus para eliminar el virus.para eliminar el virus.
  • 6. Efectos 2Efectos 2  Si afectara a unSi afectara a un servidor de unaservidor de una PyME, posiblementePyME, posiblemente el sistema informáticoel sistema informático de la empresa dejaríade la empresa dejaría de funcionar porde funcionar por algún tiempoalgún tiempo significando unasignificando una pérdida de horaspérdida de horas máquina y de dinero.máquina y de dinero.
  • 7. Efectos 3Efectos 3  Pero si este virus infectaraPero si este virus infectara una máquina industrialuna máquina industrial como una grúa robótica ocomo una grúa robótica o algún aparato utilizado enalgún aparato utilizado en medicina como unamedicina como una máquina de rayos lásermáquina de rayos láser para operar, los costospara operar, los costos serían muy altos yserían muy altos y posiblemente seposiblemente se perderían vidas humanas.perderían vidas humanas.
  • 8. Efectos 4Efectos 4  ¿Qué pasaría si se alteraran¿Qué pasaría si se alteraran los registros médicos de unalos registros médicos de una persona de forma que sepersona de forma que se mostrara un tipo de sangre omostrara un tipo de sangre o factor RH diferente? Elfactor RH diferente? El paciente podría morir. ¿Quépaciente podría morir. ¿Qué pasaría si el dígito 4pasaría si el dígito 4 millonésimo en los cálculosmillonésimo en los cálculos para el aterrizaje de una misiónpara el aterrizaje de una misión espacial se alterara en unespacial se alterara en un factor del 0.001 por 100? Losfactor del 0.001 por 100? Los astronautas moriríanastronautas morirían
  • 9. Daños en el HardwareDaños en el Hardware  Los virus informáticos no pueden causar unLos virus informáticos no pueden causar un daño directo sobre el hardware. No existendaño directo sobre el hardware. No existen instrucciones que derritan la unidad de discoinstrucciones que derritan la unidad de disco rígido o que estallen un monitor.rígido o que estallen un monitor.  Un virus puede hacer ejecutar operaciones queUn virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Porreduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíeejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con unseñales de frecuencias variadas con un volumen muy alto para averiar los parlantesvolumen muy alto para averiar los parlantes
  • 10. Daños en el HardwareDaños en el Hardware  Hacer que la impresora desplace el cabezal de un lado aHacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer queotro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a granlas unidades de almacenamiento muevan a gran velocidad las cabezas de L / E para que se desgasten.velocidad las cabezas de L / E para que se desgasten. Todo este tipo de cosas son posibles aunque muy pocoTodo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar losprobables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física.archivos y no meterse con la parte física.
  • 11. Quién los HaceQuién los Hace  Los virus informáticos están hechos porLos virus informáticos están hechos por personas con conocimientos depersonas con conocimientos de programación pero que no sonprogramación pero que no son necesariamente genios de lasnecesariamente genios de las computadoras. Tienen conocimientos decomputadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funcionalenguaje ensamblador y de cómo funciona internamente la computadora. De hechointernamente la computadora. De hecho resulta bastante más difícil hacer unresulta bastante más difícil hacer un programa "en regla" como sería un sistemaprograma "en regla" como sería un sistema de facturación en donde hay que tenerde facturación en donde hay que tener muchísimas más cosas en cuenta que enmuchísimas más cosas en cuenta que en un simple virus que aunque esté malun simple virus que aunque esté mal programado sería suficiente para molestarprogramado sería suficiente para molestar al usuario.al usuario.
  • 12. Clasificación de los VirusClasificación de los Virus  Caballos de TroyaCaballos de Troya  No llegan a ser realmente virusNo llegan a ser realmente virus porque no tienen la capacidadporque no tienen la capacidad de autoreproducirse. Sede autoreproducirse. Se esconden dentro del código deesconden dentro del código de archivos ejecutables y noarchivos ejecutables y no ejecutables pasandoejecutables pasando inadvertidos por los controlesinadvertidos por los controles de muchos antivirus. Poseede muchos antivirus. Posee subrutinas que permitirán quesubrutinas que permitirán que se ejecute en el momentose ejecute en el momento oportuno. Existen diferentesoportuno. Existen diferentes caballos de troya que secaballos de troya que se centrarán en distintos puntoscentrarán en distintos puntos de ataque. Su objetivo será elde ataque. Su objetivo será el de robar las contraseñas que elde robar las contraseñas que el usuario tenga en sus archivosusuario tenga en sus archivos o las contraseñas para elo las contraseñas para el acceso a redes, incluyendo aacceso a redes, incluyendo a Internet.Internet.
  • 13. Caballo de Troya 2Caballo de Troya 2  Después de que el programa obtenga la contraseña que deseaba,Después de que el programa obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección electrónica quela enviará por correo electrónico a la dirección electrónica que tenga registrada la persona que implanto el caballo.tenga registrada la persona que implanto el caballo.  Un caballo de troya que infecta la red de una empresa representaUn caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitandoun gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troyaenormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados parautilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueronautodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.programados, destruyendo toda la evidencia.
  • 14. Camaleones 1Camaleones 1  Similar a los Caballos de Troya,Similar a los Caballos de Troya, pero actúan como otrospero actúan como otros programas comerciales, en losprogramas comerciales, en los que el usuario confía, mientrasque el usuario confía, mientras que en realidad están haciendoque en realidad están haciendo algún tipo de daño. Cuandoalgún tipo de daño. Cuando están correctamenteestán correctamente programados, los camaleonesprogramados, los camaleones pueden realizar todas laspueden realizar todas las funciones de los programasfunciones de los programas legítimos a los que sustituyenlegítimos a los que sustituyen (actúan como programas de(actúan como programas de demostración de productos, losdemostración de productos, los cuales son simulaciones decuales son simulaciones de programas reales).programas reales).
  • 15. Camaleones 2Camaleones 2  Un software camaleón podría,Un software camaleón podría, por ejemplo, emular unpor ejemplo, emular un programa de acceso aprograma de acceso a sistemas remotos (rlogin,sistemas remotos (rlogin, telnet) realizando todas lastelnet) realizando todas las acciones que ellos realizan,acciones que ellos realizan, pero como tarea adicional (ypero como tarea adicional (y oculta a los usuarios) vaoculta a los usuarios) va almacenando en algúnalmacenando en algún archivo los diferentes logins yarchivo los diferentes logins y passwords para quepasswords para que posteriormente puedan serposteriormente puedan ser recuperados y utilizadosrecuperados y utilizados ilegalmente por el creador delilegalmente por el creador del virus camaleón.virus camaleón.
  • 16. Polimorfos o MutantesPolimorfos o Mutantes  Virus polimorfos o mutantesVirus polimorfos o mutantes  Los virus polimorfos poseen la capacidadLos virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para quede encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por unno pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unasantivirus. Solo deja disponibles unas cuantas rutinas que se encargaran decuantas rutinas que se encargaran de desencriptar el virus para poderdesencriptar el virus para poder propagarse.propagarse.
  • 17. Polimorfos o MutantesPolimorfos o Mutantes  En este punto tenemos un virusEn este punto tenemos un virus que presenta otra forma distinta aque presenta otra forma distinta a la primera, su modola primera, su modo desencriptado, en el que puededesencriptado, en el que puede infectar y hacer de las suyasinfectar y hacer de las suyas libremente. Pero para que el viruslibremente. Pero para que el virus presente su característica depresente su característica de cambio de formas debe poseercambio de formas debe poseer algunas rutinas especiales. Sialgunas rutinas especiales. Si mantuviera siempre su estructura,mantuviera siempre su estructura, esté encriptado o no, cualquieresté encriptado o no, cualquier antivirus podría reconocer eseantivirus podría reconocer ese patrón.patrón.
  • 18. Virus Polimorfos o MutantesVirus Polimorfos o Mutantes  Para eso incluye un generador de códigos al que se conoce comoPara eso incluye un generador de códigos al que se conoce como motor de mutación. Este motor utiliza un generador numéricomotor de mutación. Este motor utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica laaleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus podráfirma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que será diferente cada vez quecrear una rutina de desencripción que será diferente cada vez que se ejecute.se ejecute.
  • 19. Virus Polimorfos o MutantesVirus Polimorfos o Mutantes  Los métodos básicos de detección no pueden dar conLos métodos básicos de detección no pueden dar con este tipo de virus. Muchas veces para virus polimorfoseste tipo de virus. Muchas veces para virus polimorfos particulares existen programas que se dedicanparticulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Algunosespecialmente a localizarlos y eliminarlos. Algunos softwares que se pueden bajar gratuitamente de Internetsoftwares que se pueden bajar gratuitamente de Internet se dedican solamente a erradicar los últimos virus quese dedican solamente a erradicar los últimos virus que han aparecido y que también son los más peligrosos. Nohan aparecido y que también son los más peligrosos. No los fabrican empresas comerciales sino grupos delos fabrican empresas comerciales sino grupos de hackers que quieren protegerse de otros gruposhackers que quieren protegerse de otros grupos opuestos. En este ambiente el presentar este tipo deopuestos. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrarsoluciones es muchas veces una forma de demostrar quien es superior o quien domina mejor las técnicas dequien es superior o quien domina mejor las técnicas de programación.programación.
  • 20. Retro virusRetro virus  Retro-virus o Virus antivirusRetro-virus o Virus antivirus  Un retro-virus intenta como método de defensa atacar directamenteUn retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.al programa antivirus incluido en la computadora.  Para los programadores de virus esta no es una información difícilPara los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirusde obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado.que hay en el mercado.  Generalmente los retro-virus buscan el archivo de definición deGeneralmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación devirus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro delsus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.comprobador de integridad.  Otros retro-virus detectan al programa antivirus en memoria y tratanOtros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que elde ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno deantivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.tal manera que termina por afectar el funcionamiento del antivirus.
  • 21. Bombas de TiempoBombas de Tiempo  Son virus convencionales y pueden tener una oSon virus convencionales y pueden tener una o más de las características de los demás tipos demás de las características de los demás tipos de virus pero la diferencia está dada por el triggervirus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará ende su módulo de ataque que se disparará en una fecha determinada. No siempre pretendenuna fecha determinada. No siempre pretenden crear un daño específico. Por lo generalcrear un daño específico. Por lo general muestran mensajes en la pantalla en algunamuestran mensajes en la pantalla en alguna fecha que representa un evento importante parafecha que representa un evento importante para el programador. El virus Michel Angelo sí causael programador. El virus Michel Angelo sí causa un daño grande eliminando toda la informaciónun daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.de la tabla de particiones el día 6 de marzo.
  • 22. MacrovirusMacrovirus  Actualmente son los virus que más seActualmente son los virus que más se están extendiendo a través de Internet.están extendiendo a través de Internet. Representan una amenaza tanto para lasRepresentan una amenaza tanto para las redes informáticas como para losredes informáticas como para los computadores independientes. Sucomputadores independientes. Su máximo peligro está en que sonmáximo peligro está en que son completamente independientes delcompletamente independientes del sistema operativo o de la plataforma. Essistema operativo o de la plataforma. Es más, ni siquiera son programasmás, ni siquiera son programas ejecutables.ejecutables.
  • 23. MacrovirusMacrovirus  Los macro-virus son pequeños programasLos macro-virus son pequeños programas escritos en el lenguaje propio (conocidoescritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje)como lenguaje script o macro-lenguaje) de un programa. Así encontramos macro-de un programa. Así encontramos macro- virus para editores de texto, hojas devirus para editores de texto, hojas de cálculo y utilidades especializadas en lacálculo y utilidades especializadas en la manipulación de imágenes.manipulación de imágenes.
  • 24. Macro VirusMacro Virus  Al día de hoy, la mayoría de virus conocidos se hanAl día de hoy, la mayoría de virus conocidos se han escrito en WordBasic de Microsoft, o incluso en la últimaescrito en WordBasic de Microsoft, o incluso en la última versión de Visual Basic para Aplicaciones (VBA),versión de Visual Basic para Aplicaciones (VBA), también de Microsoft. WordBasic es el lenguaje detambién de Microsoft. WordBasic es el lenguaje de programación interno de Word para Windows (utilizado aprogramación interno de Word para Windows (utilizado a partir de la versión 6.0) y Word 6.0 para Macintosh.partir de la versión 6.0) y Word 6.0 para Macintosh. Como VBA se ejecuta cada vez que un usuario utilizaComo VBA se ejecuta cada vez que un usuario utiliza cualquier programa de Microsoft Office, los macro-viruscualquier programa de Microsoft Office, los macro-virus escritos en dicho lenguaje de programación representanescritos en dicho lenguaje de programación representan un riesgo muy serio. En otras palabras, un macro-virusun riesgo muy serio. En otras palabras, un macro-virus escrito en VBA puede infectar un documento de Excel,escrito en VBA puede infectar un documento de Excel, de Access o de PowerPoint. Como estas aplicacionesde Access o de PowerPoint. Como estas aplicaciones adquieren más y más importancia cada día, la presenciaadquieren más y más importancia cada día, la presencia de los macro-virus parece que está asegurada.de los macro-virus parece que está asegurada.
  • 25. GusanosGusanos  Se puede decir que es un set de programas, que tiene la capacidadSe puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otrasde desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una red.computadoras conectadas a una red.  Hay dos tipos de Gusanos:Hay dos tipos de Gusanos:   Host Computer Worm: son contenidos totalmente en unaHost Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión decomputadora, se ejecutan y se copian a si mismo vía conexión de una red. Originalmente terminan cuando hicieron una copia de ellosuna red. Originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusanomismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Hostcorriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectanComputer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada maquina guarda una copia de esteotras redes, es decir, que cada maquina guarda una copia de este Gusano.Gusano.
  • 26. GusanosGusanos  Network Worms: consisten en un conjunto deNetwork Worms: consisten en un conjunto de partes (llamadas "segmentos"), cada una correpartes (llamadas "segmentos"), cada una corre en una maquina distinta (y seguramente cadaen una maquina distinta (y seguramente cada una realiza una tarea distinta) y usando la reduna realiza una tarea distinta) y usando la red para distintos propósitos de comunicación.para distintos propósitos de comunicación.  Propagar un segmento de una maquina a otraPropagar un segmento de una maquina a otra es uno de los propósitos. Los Network Wormes uno de los propósitos. Los Network Worm tienen un segmento principal que coordina eltienen un segmento principal que coordina el trabajo de los otros segmentos, llamadostrabajo de los otros segmentos, llamados también "octopuses".también "octopuses".
  • 27. Síntomas más Comunes de VirusSíntomas más Comunes de Virus  Incluso el mejor software antivirus puede fallar a la hora de detectar unIncluso el mejor software antivirus puede fallar a la hora de detectar un virus. La educación del personal sobre cuáles son posibles síntomas devirus. La educación del personal sobre cuáles son posibles síntomas de virus informáticos puede ser la diferencia entre un simple dolor de cabeza yvirus informáticos puede ser la diferencia entre un simple dolor de cabeza y un gran problema. Veamos algunos síntomas:un gran problema. Veamos algunos síntomas:  Los programas comienzan a ocupar más espacio de lo habitual.Los programas comienzan a ocupar más espacio de lo habitual.  Aparecen o desaparecen archivos.Aparecen o desaparecen archivos.  Cambia el tamaño de un programa o un objeto.Cambia el tamaño de un programa o un objeto.  Aparecen mensajes u objetos extraños en la pantalla.Aparecen mensajes u objetos extraños en la pantalla.  El disco trabaja más de lo necesario.El disco trabaja más de lo necesario.  Los objetos que se encuentran en la pantalla aparecen ligeramenteLos objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.distorsionados.  La cantidad de espacio libre del disco disminuye sin ningún tipo deLa cantidad de espacio libre del disco disminuye sin ningún tipo de explicación,explicación,  Se modifican sin razón aparente el nombre de los archivos.Se modifican sin razón aparente el nombre de los archivos.  No se puede acceder al disco duro.No se puede acceder al disco duro.
  • 28. Software antivirusSoftware antivirus  El software antivirus es un programa más de computadora y comoEl software antivirus es un programa más de computadora y como tal debe ser adecuado para nuestro sistema y debe estartal debe ser adecuado para nuestro sistema y debe estar correctamente configurado según los dispositivos de hardware quecorrectamente configurado según los dispositivos de hardware que tengamos. Si trabajamos en un lugar que posee conexión a redestengamos. Si trabajamos en un lugar que posee conexión a redes es necesario tener un programa antivirus que tenga la capacidad dees necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes. Los antivirus reducen sensiblemente losdetectar virus de redes. Los antivirus reducen sensiblemente los riesgos de infección pero cabe reconocer que no serán eficaces elriesgos de infección pero cabe reconocer que no serán eficaces el 100% de las veces y su utilización debería estar acompañada con100% de las veces y su utilización debería estar acompañada con otras formas de prevención (Más información).otras formas de prevención (Más información).
  • 29. RecomendacionesRecomendaciones  Jamás ejecute ningún software sin revisarlo antesJamás ejecute ningún software sin revisarlo antes (incluidos disquetes, CDs, adjuntos a e-mails, bajados(incluidos disquetes, CDs, adjuntos a e-mails, bajados por Internet, Messenger, etc.).por Internet, Messenger, etc.).  Recuerde que hasta el software original distribuidoRecuerde que hasta el software original distribuido legítimamente por sus fabricantes, puede contener virus.legítimamente por sus fabricantes, puede contener virus.  Un caso bastante común y difícil de solventar, esUn caso bastante común y difícil de solventar, es cuando el PC es usado por niños o adolescentes quecuando el PC es usado por niños o adolescentes que viven probando e intercambiando cuánto software caigaviven probando e intercambiando cuánto software caiga en sus manos. En esos casos, si no impone ciertaen sus manos. En esos casos, si no impone cierta disciplina, aténgase a las consecuencias. Se trata de undisciplina, aténgase a las consecuencias. Se trata de un poco de sentido común.poco de sentido común.
  • 30. RecomendacionesRecomendaciones  Archivos ejecutables o que puedan causar unaArchivos ejecutables o que puedan causar una modificación con solo abrirlos (Ej.: EXE, COM, BAT,modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, etc.) o que contengan macros (DOC,REG, DLL, VBS, etc.) o que contengan macros (DOC, RTF (*), XLS, etc.), no deberían ser aceptados vía e-RTF (*), XLS, etc.), no deberían ser aceptados vía e- mail (Nota (*): Los archivos RTF por naturaleza, nomail (Nota (*): Los archivos RTF por naturaleza, no pueden contener macros, sin embargo, si se renombrapueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dandoun .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros incluidos).lugar a la ejecución de los posibles macros incluidos).  Formatos aparentemente inocentes como .PIF, .PDF yFormatos aparentemente inocentes como .PIF, .PDF y otros, hoy día pueden llegar a contener virus.otros, hoy día pueden llegar a contener virus.  Solo archivos adjuntos en formato ASCII (.TXT) de soloSolo archivos adjuntos en formato ASCII (.TXT) de solo texto, pueden ser abiertos sin peligro si van adjuntos atexto, pueden ser abiertos sin peligro si van adjuntos a un mensaje.un mensaje.
  • 31. RecomendacionesRecomendaciones  Aún en el caso de que alguien renombre unAún en el caso de que alguien renombre un .DOC como .TXT, este no sería abierto por.DOC como .TXT, este no sería abierto por Word, ya que la definición a esa extensión noWord, ya que la definición a esa extensión no corresponde a ese programa (por lo general escorresponde a ese programa (por lo general es el Bloc de notas el que los abrirá por defecto).el Bloc de notas el que los abrirá por defecto).  Sin embargo, la extensión puede no ser laSin embargo, la extensión puede no ser la verdadera. Windows oculta por defecto lasverdadera. Windows oculta por defecto las extensiones de los programas más usados. Deextensiones de los programas más usados. De ese modo, un archivo LEAME.TXT.EXE oese modo, un archivo LEAME.TXT.EXE o LEAME.TXT.VBS sería visto como LEAME.TXT,LEAME.TXT.VBS sería visto como LEAME.TXT, haciéndonos creer es un archivo inocente,haciéndonos creer es un archivo inocente, cuando en realidad es un ejecutablecuando en realidad es un ejecutable