Este documento describe los virus informáticos, incluyendo qué son, cómo funcionan, tipos de virus según su comportamiento y lo infectado, historia de los virus e información sobre cómo protegerse de ellos. Los virus son programas maliciosos que se replican a sí mismos y pueden dañar sistemas. Existen varios tipos como virus de archivos, de boot y multipartitos. La historia incluye el virus Creeper de 1970 y el gusano de Morris de 1980. Para protegerse, se recomienda usar antivirus actualizado y evitar descargas no seguras
2. ¿Qué son los virus?
¿Cómo funcionan los virus?
Tipos de virus
Historia de los virus
¿Cómo protegerse de los virus?
3. ¿Qué son los virus?
En informática, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema de archivos,
robar o secuestrar información o hacer copias de si mismo e intentar
esparcirse a otras computadoras utilizando diversos medios.
Son programas informáticos.
-Su principal cualidad es la de poder
autorreplicarse.
-Intentan ocultar su presencia hasta el
momento de la explosión.
- Producen efectos dañinos en el «pc“.
4. Su objetivo es alterar el funcionamiento
del ordenador, sin el permiso o
conocimiento del usuario.
Ciclo de vida de un virus:
*Programación y desarrollo
*Expansión
*Actuación
*Extinción o mutación (en este último
caso el ciclo se repite).
5. Términos
relacionados
*Payload = es el efecto de un virus en un ordenador.
*Marca de infección = señal que indica que un
ordenador ya ha sido infectado.
*Cavity = espacio que utiliza el virus sin utilizar
espacio en disco. Si cabe, entonces pasará
desapercibido.
6. ¿Cómo funcionan los virus?
*Al ejecutar un programa infectado, el código del virus se almacena
(residente) en la memoria RAM del ordenador.
*El virus controla el sistema operativo e infecta a los posteriores
ficheros que se ejecuten o se abran.
*Añade su propio código al del programa infectado y lo graba en el
disco, y para ello se copia a sí mismo.
7. Tipos de Virus
Según lo infectado (archivos,
sector de arranque...
Según su comportamiento
(uniformes, oligomórficos,
encriptados...
Según los antivirus (troyanos,
gusanos...)
8. Según lo infectado
1)-Virus de archivos. Ejemplo: Viernes 13. A su vez, éstos se
clasifican en:
Virus de acción directa. En el momento en el que se ejecutan,
infectan a otros programas.
Virus residentes. se instalan en la memoria del ordenador.
Infectan a los demás programas a medida que se accede a
ellos.
2)-Virus del sector de arranque (virus de boot). Estos virus
residen en la memoria. Ejemplo: Brain.
3)-Multipartite, virus que infectan archivos y al sector de
arranque, como combinación de las dos anteriores.
9. Según su
comportamiento
1)- Virus uniformes, que producen una replicación idéntica a sí
mismos.
2)-Virus encriptados, que cifran parte de su código para que sea
más complicado su análisis.
3)-Virus oligomórficos, que poseen un conjunto reducido de
funciones de encriptación y eligen una de ellas
aleatoriamente.
4)-Virus polimórficos, que en su replicación producen una rutina
de encriptación completamente variable, tanto en la fórmula
como en la forma del algoritmo.
10. 5)-Virus metamórficos, que reconstruyen todo su cuerpo en
cada generación, haciendo que varíe por completo.
6)-Sobrescritura, cuando el virus sobrescribe a los programas
infectados con su propio cuerpo.
7)-Stealth o silencioso, cuando el virus oculta síntomas de la
infección.
11. Según Antivirus
1)-Virus puro:
Modifica el código original del programa o soporte infectado,
para poder activarse durante la ejecución de dicho código. Al
mismo tiempo, una vez activado, el virus suele quedar
residente en memoria para poder infectar así de forma
trasparente al usuario.
2)-Caballo de Troya:
Programa maligno que se oculta en otro programa legítimo.
No es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, para causar su efecto destructivo.
12. Hijackers
Los hijackers son programas o scripts que
"secuestran" navegadores de
Internet,principalmente el Internet Explorer. Cuando
eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs
de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas
de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla
de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona
está haciendo en la computadora
13. 3)-Bomba Lógica:
Programa maligno que
permanece oculto en
memoria y que sólo se activa
cuando se produce una
acción concreta,
predeterminada por su
creador.
4)-Gusano o Worm:
Programa cuya única
finalidad es la de ir
consumiendo la memoria del
sistema, mediante la
realización de copias
sucesivas de sí mismo, hasta
desbordar la RAM.
16. HHIISSTTOORRIIAA DDEE LLOOSS VVIIRRUUSS
1949: John Von Neumann (considerado el Julio Verne
de la informática), expone su "Teoría y organización
de un autómata complicado“, de gran repercusión.
1959: En los laboratorios AT&T Bell, se inventa el
juego "Guerra Nuclear“: una batalla en la que cada
jugador desarrollaba un programa cuya misión era la
de acaparar la máxima memoria posible mediante la
reproducción de sí mismo.
17. 1970: El virus Creeper es difundido por la red ARPANET. El virus
mostraba el mensaje "SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo
año se crea su antídoto: el antivirus Reaper cuya misión era buscar y destruir al
Creeper.
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos
veces en la cola de ejecución del ASP de IBM, causando un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72
horas fuera de servicio. La infección fue originada por Robert Tappan Morris,
un joven estudiante de informática de 23 años.
18. 1982: Aparece el primer virus reconocido como tal, creado por un
muchacho de 14 años, el Elk Cloner.
1983: El término virus aparece tal como lo entendemos hoy.
1987: Primer caso de contagio masivo de ordenadores (Macintosh) a
través del virus MacMag, también llamado Peace. Fue creado por Richard
Brandow y Drew Davison y extendido por Marc Canter a través del nuevo
software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a
la empresa fabricante que comercializó su producto infectado por el virus.
También se descubre la primera versión del virus "Viernes 13" en los
ordenadores de la Universidad Hebrea de Jerusalén.
John Von Neumann
19. 1988: El virus Brain creado por los hermanos Basit y
Alvi Amjad de Pakistán aparece en Estados Unidos.
1999: el virus CIH es el primero que infecta
Hardware, concretamente, la BIOS.
20. Virus de última generación
(1990)
Daño producido por el virus CIH
21. Virus Casino
“DESTRUCTOR de DISCO. UN RECUERDO DE MALTA
¡Acabo de DESTRUIR la FAT de tu Disco!
Sin embargo, tengo una copia en RAM, y voy a darte una última oportunidad
de restaurar tus preciosos datos.
SI REINICIAS AHORA, TODOS TUS DATOS SE BORRARÁN - ¡PARA SIEMPRE!:
PELIGRO
Tus datos dependen de una partida de JACKPOT
CASINO DE MALTE JACKPOT
5 : CRÉDITOS
LLL = Tu Disco
??? = Mi número de teléfono
CUALQUIER TECLA PARA JUGAR
22. Recomendaciones
Utilizar siempre un antivirus: un
programa informático que detecta
y elimina virus que se puede
actualizar.
Verificar, antes de abrir, cada
mensaje nuevo de correo recibido.
Evitar la descarga de programas
de lugares no seguros de Internet.
23. Rechazar archivos que no se
han solicitado en chats.
Realizar periódicamente
copias de seguridad.
Utilizar software legal.
Mantenerse informado.