2. • Robert
Thomas
Morris
Año 1972
• El Creeper
• Era capaz de infectar
máquinas IBM 360 de
la red ARPANET
primer virus • Emitía un mensaje en
pantalla que decía “Soy una
enredadera (creeper),
atrápame si puedes”.
¿Qué hacia?
• Se creó otro virus
llamado Reaper (segadora)
que estaba programado
para buscarlo y eliminarlo
Para eliminarlo
5. Cambio de longitud
en archivos.
Modificación de la
fecha original de
los archivos
Aparición de
archivos o
directorios
extraños.
Dificultad para
arrancar el PC o no
conseguir
inicializarlo.
El PC se “re-
bootea”
frecuentemente
Bloqueo del
teclado.
El PC no reconoce
el disco duro
Ralentización en la
velocidad de
ejecución de los
programa
Archivos que se
ejecutan mal.
Se borran archivos
inexplicablemente.
Pide passwords no
configurados por el
usuario.
Mensajes de error.
En base a los siguientes síntomas se aplica a. Test de la longitud, verificación de fecha de
los archivos, revisión de la marca de los virus.
6. Antivirus
• Uso: Confirmar que el
archivo sospechoso es
realmente un
malware.
• Análisis de firmas de
base de datos y de
heurística.
Hashes
• Detección a través de
una huella digital
• Su propósito es
verificar si este
malware ya ha sido
analizado o detectado
por alguien mas
Cadenas y encabezados
de funciones de un
ejecutable
• Extrae información del
ejecutable.
• Esta puede ser nombre
de host donde se
conecta el malware,
nombre de algunas
funciones.
Técnica: análisis estático, estudia el malware sin ejecutarlo.
7. Disco rescate
• En muchas ocasiones
nos tocara un
malware que no nos
deje entrar al S.O Los
discos de rescate
están creados
específicamente para
eliminar malware sin
la necesidad de entrar
al sistema.
Visor de Procesos,
elementos de inicio,
archivos en ejecución:
• Si el virus esta activo
representa un
proceso y/o archivos
abiertos, además de
que probablemente
se inicia junto al
sistema.
Eliminando Falsos
programas de
Seguridad.
• Muchos malwares
funcionan engañando
al usuario. Por
ejemplo muchos se
hacen pasar por
antivirus que en
realidad no lo son.