1. LOS VIRUS INFORMÁTICOS
Sección :3
Profesor : Luis Herrera
Integrantes : Lyan Lara
Alexander Fan
Charles Guillaume
Franco González
2. INTRODUCCIÓN
• Que es un virus computacional ?
• R: Un virus computacional es un programa o una serie de instrucciones que van
encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos
virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y
acaparar toda la memoria disponible de la computadora ósea saturarla de
información basura.
3. HISTORIA DEL VIRUS
• El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en
1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper...
catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron
en los laboratorios de Bell Computers. Tres programadores desarrollaron un juego llamado Core Wars, el cual
consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de
diskettes hasta los que se adjuntan en un correo electrónico y se ocultan en un formato de imagen comprimida
con la extensión JPG.
• los métodos de protección son activos y pasivos
4. VIRUS ACTUALES
• VIRUS DE MACROS/CODIGO FUENTE: Los macro-virus representan una de las
amenazas más importantes para una red. Actualmente son los virus que más se
están extendiendo a través de Internet. Se adjuntan a los programas fuentes de los
usuarios, y a las macros utilizadas por Procesadores de Palabras (Word, Works,
WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). Cuando se abre un
documento o modelo que contiene un macro virus, el virus se ejecuta, hace su
daño y se copia en otros documentos. Si se utiliza el archivo continuamente el
virus se expandirá.
• GUSANOS: Son programas que se reproducen a sí mismos y no requieren de un
anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa
que los transporte. Se cargan en la memoria y se posesionan en una determinada
dirección, luego se copian en otro lugar y se borran del que ocupaban, y así
sucesivamente.
5. • VIRUS MUTANTES: Son los que al infectar realizan modificaciones a su código, para evitar
ser detectados o eliminados (NATAS o SATAN), Miguel Ángel, por mencionar algunos).
Existen programas que se dedican especialmente a localizarlos y eliminarlos.
• CABALLOS DE TROYA: Se introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final; esto es, que se presentan como información
perdida o basura, sin ningún sentido. No tienen la capacidad de autor reproducirse.
Espera que se cumplan alguna condición para ejecutarse.
• Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso
de un nuevo virus peligrosísimo") y, en cualquier caso, tratan
de aprovecharse de la falta de experiencia de los internautas
novatos.
• Joke: Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se
puede cerrar!
6. TOP TEN DE LOS VIRUS INFORMÁTICOS
• 1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema
operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los
sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en
los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad
ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una
generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó
Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos
hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque
los virus ya se conocían en la ciencia ficción.
5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se
cree salió de la Universidad de Jerusalén.
7. • 6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector
de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your
computer is now stoned”.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa
en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel
masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una
carga destructiva. El 6 de marzo, este virus borró los primeros
100 sectores de un disco duro, dejándolo inútil. Provocó uno de
los primeros pánicos mediáticos alrededor de los virus de
equipos informáticos.
9. WORLD CONCEPT (1995): el primer macro virus para
Microsoft Word. Word Concept escribía la frase, “That’s enough
to prove my point”. Inició la segunda era de los virus y fue
importante en el sentido de que llevó los virus a un nivel de
hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus
más destructivo jamás visto, hasta entonces. Atacando los días
26 de cada mes (dependiendo de la versión involucrada),
borraba el disco duro, y eliminaba el flash ROM BIOS de la
computadora en cuestión.
8. COMO COMBATIR LOS VIRUS
• Para evitar que tu equipo sea infectado por los virus, debes instalar un
buen software antivirus y actualizarlo de forma regular. De hecho, cada disquete y CD-
ROM que insertes en tu equipo, cada mail que recibas y cada archivo que te descargues
debe ser verificado, aunque provenga de una persona de confianza. Él o ella pueden
estar enviando virus sin saberlo.