SlideShare una empresa de Scribd logo
1 de 27
Andrea Villalba y Natalia Rivilla   1
Índice
- Introducción.

- Historia de los virus.

- Definiciones

- Tipos de virus.

- Métodos de Protección.

- Antivirus y precios.
                           2
Introducción
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera
intencionada, los datos almacenados en un PC, aunque también
existen otros más inofensivos, que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad, como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático suele ser simple.
Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del
virus queda alojado en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados
para su ejecución.
Finalmente se añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de replicado se
completa.
                                                                 3
4
Historia de los Virus informáticos

Su origen se remonta a 1959, en los
laboratorios de la BELL
Computer, subsidiaria de la AT&T, en
New Jersey, donde 3 jóvenes
programadores, inspirados en la "teoría
                                          Laboratorios de la Bell
de autómatas complejos" del científico
John Von Neuma expuesta en                Computer
1949, desarrollaron un programa al que
llamaron Corear, el cual consistía en
que cada contendor ejecutaba una
orden cada vez y el primero que
consumía la memoria del computador se
convertía en el ganador.
Las rutinas del juego
Corear, desarrolladas en assembler
pnemónico son consideradas como los
programas precursores de los virus
contemporáneos.
                                                                    5
Historia de los Virus informáticos
- Muchos años han pasado y la historia nos hace saber de
la existencia de esporádicos virus en las antiguas y
enormes computadoras.
- Sucedió con la aparición de las IBM PC en 1981 que el
auge de la computación conllevó también a la fiebre de la
programación en diversos lenguajes.
- Es así que ante su aparición en 1984, los virus de PC's
fueron clasificados por el doctor Fred Cohen, reconocido
primer investigador de los virus, en tres categorías:
  - Trojan Horse (Caballo de Troya)
  - Worms (gusanos)
  -Virus (gusanos)
- Los primeros virus de PC fueron desarrollados en          En 1998 empezaron a aparecer
lenguaje Assembler. Sin embargo hubieron                    los virus y gusanos desarrollados
algunas especies virales desarrolladas en lenguajes de      en Java Scripts, Visual Basic
alto nivel tales Turbo Pascal, Lenguaje C, etc.             Scripts, Controles Active X y
- A partir de 1995 se crearon los virus de 32 bits en       HTML. La mayoría de estos se
Assembler, Visual C++, Borland                              distribuyen vía correo
Delphi, etc., predominando los desarrollados en             electrónico en archivos
Assembler, con el objeto de tener menor extensión y así     anexados, a través de Internet.
poder pasar desapercibidos.                                 Por estas razones, hoy en día, la
- También en 1995 surgieron los macro                       clasificación del Dr. Fred Cohen
                                                            ha quedado obsoleta y
virus, desarrollados en los lenguajes macro de MS-          preferimos diferenciar a los
Word o MS-Excel.                                            virus por sus nuevas técnicas de
                                                            programación.
                                                                                         6
7
Virus: Pequeño segmento de
código ejecutable escrito
en ensamblador o lenguaje de
macro, capaz de tomar
el control de la maquina o
aplicación en algún momento y
auto replicarse, alojándose en
un soporte diferente al que
se encontraba originalmente.


Malware: software que tiene
como objetivo infiltrarse o
dañar
una computadora o Sistema
de información sin el
consentimiento de su
propietario. El
término malware es muy
utilizado por profesionales de
la informática para referirse
a una variedad de software
hostil, intrusivo o molesto.




                                 8
Payload: carga dañina

Antivirus: son programas
cuyo objetivo es detectar y/o
eliminar virus informáticos.
Nacieron durante la década
de 1980.

Lenguaje Assembler: es un
lenguaje de programación de
bajo nivel para los
computadores, microprocesad
ores y otros circuitos
integrados programables.

Los macro virus: Pueden
infectar diferentes puntos
de un archivo en uso, Lo
primero que hacen es
modificar la plantilla maestra
para ejecutar
varias macros insertadas por
el virus, así cada documento
que abramos o creemos, se
incluirán las macros "víricas”.

                                  9
10
Existen una variedad de virus en función de su forma de actuar o de
  su forma de infectar clasificados de la siguiente manera.

• Acompañante: Estos virus basan su principio en que MS-
  DOS, ejecuta el primer archivo COM y EXE del mismo directorio.
  El virus crea un archivo COM con el mismo nombre y en el mismo
  lugar que el EXE a infectar. Después de ejecutar el nuevo
  archivo COM creado por el virus y cede el control al archivo EXE.

• Archivo: Los virus que infectan archivos del tipo
  *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este
  tipo de virus se añade al principio o al final del archivo. Estos se
  activan cada vez que el archivo infectado es
  ejecutado, ejecutando primero su código vírico y luego devuelve
  el control al programa infectado pudiendo permanecer residente
  en la memoria durante mucho tiempo después de que hayan sido
  activados. Este tipo de virus de dividen el dos:
    - Virus de Acción Directa: que son aquellos que no se quedan
  residentes en memoria y se replican en el momento de ejecutar
  el fichero infectado.
     - Virus de Sobrescritura: que corrompen el fichero donde se
  ubican al sobrescribirlo.

                                                                     11
12
MACRO
- Los virus macro forman el 80% de todos los virus y
  son los que más rápidamente han crecido en toda la
  historia de los ordenadores en los últimos 5 años.

- Se diseminan fácilmente a través de archivos
  adjuntos de e-mail, disquetes, bajadas de Internet,
  transferencia de archivos y aplicaciones compartidas.

- Infectan las utilidades macro que acompañan ciertas
  aplicaciones como el Microsoft Word y Excel.


- Tipos: Melissa A, Bablas,
                                                        13
MACRO: Virus Melissa A
Melissa era un virus de macro/ gusano de
rápida propagación que afectaba a
Microsoft Word, este virus conocido
también
comoW97M_Melissa o Macro.word, atacó
a miles de usuarios y empresas el 26 de
marzo del 1999 su propósito era infectar
los correos electrónicos, se propagaba
como documento MS-Word.

Cuando se ejecuta el archivo de Microsoft
Word infectado, este virus por medio
del Outlook de su computadora se envía a
los primeros cincuenta direcciones de
correo encontradas y a cada correo se
infectan otros cincuenta siendo unos de los
virus que con más rapidez se expande, este
virus Melissa fue el responsable en
tumbar por varios días el servidor
Exchange de Microsoft 2003, en Estados
Unidos.

Su creador fue David L.Smith (Causantes
de haber tumbado de Exchange 2003)            14
PARÁSITO
- Los "parásitos", son aplicaciones comerciales que se
  instalan en nuestra computadora, sin nuestro
  consentimiento, y sin ser solicitadas. Este tipo de
  código, es muchas veces catalogado dentro de lo que
  se conoce como Spyware (software que recoge
  información de nuestros hábitos de navegación, por
  ejemplo), o Adware (agrega publicidad a los
  programas, generalmente como forma de pago por el
  uso del software).

- Los parásitos trabajan a través de nuestro
  navegador, asaltándonos con publicidad no
  pedida, espiando nuestros hábitos de navegación, y
  comprometiendo la seguridad y estabilidad de
  nuestro sistema. Muchas veces, también modifica el
  contenido y los enlaces al visitar otras páginas web.

                                                      15
Tipos de Virus parásito
-Adware, son aquellos que generan un
torrente de publicidad no deseada, en forma
de banners, pop-ups, y todo tipo de ventana
emergente.

-Scumware, que son los que agregan enlaces
a páginas web comerciales, por las que el
verdadero autor de la página no cobra
nada, literalmente asaltando a quienes de
buena fe creen estar inscribiéndose en
dichos sitios. Scum en inglés significa
canalla, o gente de muy baja calaña.             Llegan a nuestra computadora como
                                                "parásitos" a su vez de otro software, a
- Spyware, son aquellos que controlan todo lo   menudo instalado intencionalmente, ya
que el usuario hace en línea, los sitios que    que puede ser un programa que realmente
visita, los enlaces que prefiere, etc., y       se piensa pueda ser útil.
transmite esa información a compañías
especializadas en marketing u otros             También pueden cargarse al instalar
interesados en esta información para            vistosos agregados para su
beneficio personal. Podría decirse que es una   navegador, como alguna barra de
especie de "estudio de mercado" para saber      herramientas extras o un buscador que
que prefiere el usuario y ofrecerle la mejor    se incorpora como una comodidad más a la
opción, solo que lo hace sin que el usuario     barra de direcciones de su explorador.
sepa que está siendo vigilado.                                                    16
Virus residentes
-La característica principal de estos virus es
que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones
llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros
y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, c
opiados, etc.

-Estos virus sólo atacan cuando se cumplen
ciertas condiciones definidas previamente por
su creador (por ejemplo, una fecha y hora
determinada). Mientras tanto, permanecen
ocultos en una zona de la memoria
principal, ocupando un espacio de la
misma, hasta que son detectados y eliminados.

- Algunos ejemplos de este tipo de virus
son: Randex, CMJ, Meve, MrKlunky.
                                                 17
Virus De Acción
Directa

-Al contrario que los
residentes, estos virus no
permanecen en memoria. Por
tanto, su objetivo prioritario es
reproducirse y actuar en el mismo
momento de ser ejecutados. Al
cumplirse una determinada
condición, se activan y buscan los    - Los virus de acción directa presentan la
ficheros ubicados dentro de su
                                      ventaja de que los ficheros afectados por ellos
mismo directorio para contagiarlos.
                                      pueden ser desinfectados y restaurados
                                      completamente.
-Además, también realizan sus
acciones en los directorios
especificados dentro de la línea
PATH (camino o ruta de
directorios), dentro del fichero
AUTOEXEC.BAT (fichero que
siempre se encuentra en
el directorio raíz del disco duro).
                                                                                   18
Virus de
Sobrescritura
-Estos virus se caracterizan por destruir la
información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro
de su contenido, haciendo que queden total o
parcialmente inservibles.

-También se diferencian porque los ficheros
infectados no aumentan de tamaño, a no ser que el
virus ocupe más espacio que el propio fichero (esto se
debe a que se colocan encima del fichero
infectado, en vez de ocultarse dentro del mismo).

- La única forma de limpiar un fichero infectado por
un virus de Sobrescritura es borrarlo, perdiéndose su
contenido.

- Algunos ejemplos de este tipo de virus
son: Way, Trj.Reboot, Trivial.88.D.




                                                         19
Vírus de boot o de arranque

-Los términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco (tanto un disquete como un disco duro respectivamente).

- En ella se guarda la información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador.

- Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan
infectando en primer lugar el sector de arranque de los disquetes. Cuando un
ordenador se pone en marcha con un disquete infectado, el virus de boot infectará
a su vez el disco duro.

- Los virus de boot no pueden afectar al ordenador mientras no se intente poner
en marcha a éste último con un disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los disquetes contra escritura y no arrancar
nunca el ordenador con un disquete desconocido en la disquetera.

- Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.




                                                                                       20
Virus de Enlace
-Los ficheros se ubican en
determinadas direcciones (compuestas
básicamente por unidad de disco y
directorio), que el sistema
operativo conoce para poder
localizarlos y trabajar con ellos.

-Los virus de enlace o
directorio alteran las direcciones que
indican donde se almacenan los
ficheros. De este modo, al intentar
ejecutar un programa (fichero con
extensión EXE o COM) infectado por
un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que
éste habrá modificado la dirección
donde se encontraba originalmente el
programa, colocándose en su lugar.

- Una vez producida la
infección, resulta imposible localizar y
trabajar con los ficheros originales.
                                           21
Virus Encriptado
-Más que un tipo de virus, se
trata de una técnica utilizada
por algunos de ellos, que a su
vez pueden pertenecer a
otras clasificaciones.

-Estos virus se cifran
o encriptan a sí mismos para
no ser detectados por los
programas antivirus. Para
realizar sus actividades, el
virus se descifra a sí mismo
y, cuando ha finalizado, se
vuelve a cifrar.

- Estos son algunos ejemplos
de este tipo de
virus: Elvira, Trile.

                                 22
Otros tipos de Virus
                   informáticos:
Virus polimórficos:                      Virus multipartites:
•   Son virus que en cada infección      •   Virus muy avanzados, que pueden
    que realizan se cifran o encriptan       realizar múltiples
    de una forma distinta (utilizando        infecciones, combinando
    diferentes algoritmos y claves de        diferentes técnicas para ello. Su
    cifrado).                                objetivo es cualquier elemento que
                                             pueda ser infectado:
•   De esta forma, generan una               archivos, programas, macros, disco
    elevada cantidad de copias de sí         s, etc.
    mismos e impiden que los antivirus
    los localicen a través de la         •   Se consideran muy peligrosos por
    búsqueda de cadenas o firmas, por        su capacidad de combinar muchas
    lo que suelen ser los virus más          técnicas de infección y por los
    costosos de detectar.                    dañinos efectos de sus acciones.

•   Algunos ejemplos de este tipo de     •   Algunos ejemplos de estos virus
    virus son: Elkern, Marburg, Satan        son: Ywinz.
    Bug, Tuareg.


                                                                               23
Otros tipos de Virus
                  informáticos:
Virus de Fichero:                      Virus de Compañía:
                                   •   Son virus de fichero que al mismo
•   Infectan programas o
                                       tiempo pueden ser residentes o de
    ficheros
                                       acción directa.
    ejecutables (ficheros con
    extensiones EXE y COM ).
    Al ejecutarse el programa      •   Para efectuar las infecciones, los
    infectado, el virus se             virus de compañía pueden esperar
    activa, produciendo                ocultos en la memoria hasta que se
    diferentes efectos.                lleve a cabo la ejecución de algún
                                       programa, o actuar directamente
                                       haciendo copias de sí mismos.
•   La mayoría de los virus
    existentes son de este tipo.   •   Algunos ejemplos de este tipo de
                                       virus
                                       son: Stator, Asimov.1539, Terrax.1
                                       069.
                                                                        24
25
Los métodos para disminuir o reducir los riesgos
    asociados a los virus pueden ser los denominados activos
                            o pasivos.
         ACTIVOS                           PASIVOS
•   Antivirus: son programas que tratan de     •   Evitar introducir al equipo medios
    descubrir las trazas que ha dejado un          de almacenamiento removibles que
    software malicioso, para detectarlo y          se sospechen estar infectados .
    eliminarlo, y en algunos casos contener
    o parar la contaminación. Tratan de
    tener controlado el sistema mientras       •   Evitar introducir almacenamiento
    funciona parando las vías conocidas de
    infección y notificando al usuario de          removible en máquinas que se
    posibles incidencias de seguridad.             sospechen infectadas.

•   Filtros de archivos: consiste en generar
    filtros de archivos dañinos si la          •   No instalar software "pirata".
    computadora está conectada a una red.          Evitar programas que incluyan
    Estos filtros pueden usarse, por               crack, generadores de
    ejemplo, en el sistema de correos o            claves, números serie, etc.
    usando técnicas de firewall. En
    general, este sistema proporciona una
    seguridad donde no se requiere la          •   Evitar descargar software gratis
    intervención del usuario, puede ser muy
    eficaz, y permitir emplear únicamente          de Internet de sitios que no
    recursos de forma más selectiva.               demuestren información clara de
                                                   su actividad y de sus productos o
                                                   servicios.
                                                                                    26
Antivirus                                 Precio
Kaspersky 2013                            29.95 €
Avast PRO antivirus PACK                  33.61 €
Panda internet Security                   47.24€
McAfee® Anti-Virus Plus 2013              59.95 €
Eset NOD32 Antivirus 3.0 Standard         35,26 €
Norton 360™                               71.99€
Antivirus PC (motor Kaspersky) MOVISTAR   3€/mes (sin IVA)   27

Más contenido relacionado

La actualidad más candente

Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeemiliocd
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusenaj84
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJesus Olvera
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusAriela Kovalsky
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanosMarilupe
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticosRonald Ulloa
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 

Destacado

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptWillycompu
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 

Destacado (6)

Yury 1
Yury 1Yury 1
Yury 1
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Memoria ram
Memoria ramMemoria ram
Memoria ram
 

Similar a Ejercicio 2 (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Los virus
Los virusLos virus
Los virus
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 

Ejercicio 2

  • 1. Andrea Villalba y Natalia Rivilla 1
  • 2. Índice - Introducción. - Historia de los virus. - Definiciones - Tipos de virus. - Métodos de Protección. - Antivirus y precios. 2
  • 3. Introducción Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un PC, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad, como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático suele ser simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 3
  • 4. 4
  • 5. Historia de los Virus informáticos Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría Laboratorios de la Bell de autómatas complejos" del científico John Von Neuma expuesta en Computer 1949, desarrollaron un programa al que llamaron Corear, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador. Las rutinas del juego Corear, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos. 5
  • 6. Historia de los Virus informáticos - Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras. - Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes. - Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías: - Trojan Horse (Caballo de Troya) - Worms (gusanos) -Virus (gusanos) - Los primeros virus de PC fueron desarrollados en En 1998 empezaron a aparecer lenguaje Assembler. Sin embargo hubieron los virus y gusanos desarrollados algunas especies virales desarrolladas en lenguajes de en Java Scripts, Visual Basic alto nivel tales Turbo Pascal, Lenguaje C, etc. Scripts, Controles Active X y - A partir de 1995 se crearon los virus de 32 bits en HTML. La mayoría de estos se Assembler, Visual C++, Borland distribuyen vía correo Delphi, etc., predominando los desarrollados en electrónico en archivos Assembler, con el objeto de tener menor extensión y así anexados, a través de Internet. poder pasar desapercibidos. Por estas razones, hoy en día, la - También en 1995 surgieron los macro clasificación del Dr. Fred Cohen ha quedado obsoleta y virus, desarrollados en los lenguajes macro de MS- preferimos diferenciar a los Word o MS-Excel. virus por sus nuevas técnicas de programación. 6
  • 7. 7
  • 8. Virus: Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente. Malware: software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. 8
  • 9. Payload: carga dañina Antivirus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Lenguaje Assembler: es un lenguaje de programación de bajo nivel para los computadores, microprocesad ores y otros circuitos integrados programables. Los macro virus: Pueden infectar diferentes puntos de un archivo en uso, Lo primero que hacen es modificar la plantilla maestra para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas”. 9
  • 10. 10
  • 11. Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. • Acompañante: Estos virus basan su principio en que MS- DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. • Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: - Virus de Acción Directa: que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado. - Virus de Sobrescritura: que corrompen el fichero donde se ubican al sobrescribirlo. 11
  • 12. 12
  • 13. MACRO - Los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. - Se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. - Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel. - Tipos: Melissa A, Bablas, 13
  • 14. MACRO: Virus Melissa A Melissa era un virus de macro/ gusano de rápida propagación que afectaba a Microsoft Word, este virus conocido también comoW97M_Melissa o Macro.word, atacó a miles de usuarios y empresas el 26 de marzo del 1999 su propósito era infectar los correos electrónicos, se propagaba como documento MS-Word. Cuando se ejecuta el archivo de Microsoft Word infectado, este virus por medio del Outlook de su computadora se envía a los primeros cincuenta direcciones de correo encontradas y a cada correo se infectan otros cincuenta siendo unos de los virus que con más rapidez se expande, este virus Melissa fue el responsable en tumbar por varios días el servidor Exchange de Microsoft 2003, en Estados Unidos. Su creador fue David L.Smith (Causantes de haber tumbado de Exchange 2003) 14
  • 15. PARÁSITO - Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora, sin nuestro consentimiento, y sin ser solicitadas. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), o Adware (agrega publicidad a los programas, generalmente como forma de pago por el uso del software). - Los parásitos trabajan a través de nuestro navegador, asaltándonos con publicidad no pedida, espiando nuestros hábitos de navegación, y comprometiendo la seguridad y estabilidad de nuestro sistema. Muchas veces, también modifica el contenido y los enlaces al visitar otras páginas web. 15
  • 16. Tipos de Virus parásito -Adware, son aquellos que generan un torrente de publicidad no deseada, en forma de banners, pop-ups, y todo tipo de ventana emergente. -Scumware, que son los que agregan enlaces a páginas web comerciales, por las que el verdadero autor de la página no cobra nada, literalmente asaltando a quienes de buena fe creen estar inscribiéndose en dichos sitios. Scum en inglés significa canalla, o gente de muy baja calaña. Llegan a nuestra computadora como "parásitos" a su vez de otro software, a - Spyware, son aquellos que controlan todo lo menudo instalado intencionalmente, ya que el usuario hace en línea, los sitios que que puede ser un programa que realmente visita, los enlaces que prefiere, etc., y se piensa pueda ser útil. transmite esa información a compañías especializadas en marketing u otros También pueden cargarse al instalar interesados en esta información para vistosos agregados para su beneficio personal. Podría decirse que es una navegador, como alguna barra de especie de "estudio de mercado" para saber herramientas extras o un buscador que que prefiere el usuario y ofrecerle la mejor se incorpora como una comodidad más a la opción, solo que lo hace sin que el usuario barra de direcciones de su explorador. sepa que está siendo vigilado. 16
  • 17. Virus residentes -La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, c opiados, etc. -Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados. - Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. 17
  • 18. Virus De Acción Directa -Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los - Los virus de acción directa presentan la ficheros ubicados dentro de su ventaja de que los ficheros afectados por ellos mismo directorio para contagiarlos. pueden ser desinfectados y restaurados completamente. -Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). 18
  • 19. Virus de Sobrescritura -Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. -También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). - La única forma de limpiar un fichero infectado por un virus de Sobrescritura es borrarlo, perdiéndose su contenido. - Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Trivial.88.D. 19
  • 20. Vírus de boot o de arranque -Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). - En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. - Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. - Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. - Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. 20
  • 21. Virus de Enlace -Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. -Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. - Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. 21
  • 22. Virus Encriptado -Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. -Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. - Estos son algunos ejemplos de este tipo de virus: Elvira, Trile. 22
  • 23. Otros tipos de Virus informáticos: Virus polimórficos: Virus multipartites: • Son virus que en cada infección • Virus muy avanzados, que pueden que realizan se cifran o encriptan realizar múltiples de una forma distinta (utilizando infecciones, combinando diferentes algoritmos y claves de diferentes técnicas para ello. Su cifrado). objetivo es cualquier elemento que pueda ser infectado: • De esta forma, generan una archivos, programas, macros, disco elevada cantidad de copias de sí s, etc. mismos e impiden que los antivirus los localicen a través de la • Se consideran muy peligrosos por búsqueda de cadenas o firmas, por su capacidad de combinar muchas lo que suelen ser los virus más técnicas de infección y por los costosos de detectar. dañinos efectos de sus acciones. • Algunos ejemplos de este tipo de • Algunos ejemplos de estos virus virus son: Elkern, Marburg, Satan son: Ywinz. Bug, Tuareg. 23
  • 24. Otros tipos de Virus informáticos: Virus de Fichero: Virus de Compañía: • Son virus de fichero que al mismo • Infectan programas o tiempo pueden ser residentes o de ficheros acción directa. ejecutables (ficheros con extensiones EXE y COM ). Al ejecutarse el programa • Para efectuar las infecciones, los infectado, el virus se virus de compañía pueden esperar activa, produciendo ocultos en la memoria hasta que se diferentes efectos. lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos. • La mayoría de los virus existentes son de este tipo. • Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1 069. 24
  • 25. 25
  • 26. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. ACTIVOS PASIVOS • Antivirus: son programas que tratan de • Evitar introducir al equipo medios descubrir las trazas que ha dejado un de almacenamiento removibles que software malicioso, para detectarlo y se sospechen estar infectados . eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras • Evitar introducir almacenamiento funciona parando las vías conocidas de infección y notificando al usuario de removible en máquinas que se posibles incidencias de seguridad. sospechen infectadas. • Filtros de archivos: consiste en generar filtros de archivos dañinos si la • No instalar software "pirata". computadora está conectada a una red. Evitar programas que incluyan Estos filtros pueden usarse, por crack, generadores de ejemplo, en el sistema de correos o claves, números serie, etc. usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la • Evitar descargar software gratis intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente de Internet de sitios que no recursos de forma más selectiva. demuestren información clara de su actividad y de sus productos o servicios. 26
  • 27. Antivirus Precio Kaspersky 2013 29.95 € Avast PRO antivirus PACK 33.61 € Panda internet Security 47.24€ McAfee® Anti-Virus Plus 2013 59.95 € Eset NOD32 Antivirus 3.0 Standard 35,26 € Norton 360™ 71.99€ Antivirus PC (motor Kaspersky) MOVISTAR 3€/mes (sin IVA) 27