SlideShare una empresa de Scribd logo
1 de 12
Fátima Baas Caamal
VIRUS INFORMATICO
0
VIRUS INFORMATICO
[Subtítulo del documento]
17 DE NOVIEMBRE DE 2015
CONALEP II
Grupo 101
Fátima Baas Caamal
VIRUS INFORMATICO
1
Contenido
VIRUS INFORMÁTICO..............................................................................................................2
FUNCIÓN ...........................................................................................................................................................................2
Historia ........................................................................................................................................................................2
.........................................................................................................................................................5
........................................................................................7
Tipos de Antivirus ......................................................................................................................................................8
¿Qué tipo de virus eliminan los antivirus?.......................................................................................................10
BIBLIOGRAFÍA..........................................................................................................................10
Fátima Baas Caamal
VIRUS INFORMATICO
2
Virus Informático
Un virus informático o virus computacional es un malware que tiene por objetivo alterar
el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo se caracterizan por
ser molestos.
Función
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil
Son creados con el fin de dañar
computadoras se los conoce bajo el
nombre de virus. Estos pequeños
programas actúan sin el consentimiento
ni conocimiento de los usuarios y lo que
hacen es modificar el funcionamiento de
las máquinas, borrar información o
arruinarla, consumir memoria, entre otras
acciones.
Historia
En 1949, el famoso científico
matemáticoJohn Louis Von Neumann, de
origen húngaro, escribió un artículo,
publicado en una revista científica de New
York, exponiendo su "Teoría y
organización de autómatas complejos",
donde demostraba la posibilidad de
desarrollar pequeños programas que pudiesen tomar el control de otros, de similar
estructura.
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de
entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de
John Von Neumann, escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo
un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en
importantes centros de investigación como el de la Xerox en California y el Massachusetts
Technology Institute (MIT), entre otros.
Fátima Baas Caamal
VIRUS INFORMATICO
3
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper,
creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo
periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una
enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el
concepto del software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América,
precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma
aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una
mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en
desarrollar el programa antivirus correspondiente.
En agosto de 1981 la International Business Machine lanza al mercado su primera
computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado
infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su
sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las
continuas llamadas de los ejecutivos del "gigante azul".
Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere a la
Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que
realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre
de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar
dicho sistema, bajo el nombre de MS-DOS.
El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y
Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs).
La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen
sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-
DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que
fundamentalmente heredaron muchos de los conceptos de programación del antiguo
sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina
de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa
con extensión EXE o COM.
1983 Keneth Thompson, quien en 1969 creó el sistema operativo UNIX, resucitó las
teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo
protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus
informático.
1984 Fred Cohen al año siguiente, el Dr. Fred Cohen al ser homenajeado en una
graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un
virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus,
aunque hubieron varios autores más que actuaron en el anonimato.
El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y
experimentos", donde además de definirlos los califica comoun grave problema relacionado
con la Seguridad Nacional. Posteriormente este investigador escribió "El evangelio según
Fátima Baas Caamal
VIRUS INFORMATICO
4
Fred" (The Gospel according to Fred), desarrolló varias especies virales y experimentó con
ellas en un computador VAX 11/750 de la Universidad de California del Sur.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la
revista BYTE reportaron la presencia y difusión de algunos programas que actuaban como
"caballos de troya", logrando infectar a otros programas. Al año siguiente los mensajes y
quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que
ocasionaron serios daños en las IBM PC y sus clones.
1986 El comienzo de la gran epidemia ese año se difundieron los virus (c) Brain,
Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión
masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los disquetes.
Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y
COM.
El 2 de noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de
los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un
virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores
conectados a la red.
A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una
nueva familia de virus que no solamente infectaban documentos, sino que, a su vez, sin ser
archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados
macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una
especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a
través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel,
denominado Laroux, y en 1998 surge otra especie de esta mismafamilia de virus que ataca
a los archivos de bases de datos de MS-Access
A principios de 1999 se empezaron a propagar masivamente en Internet los virus
anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese
mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros
muchos más.
Ejemplo de un mensaje de correo electrónico (recibido y abierto con el programa de
correo, Microsoft Outlook 97, de la empresaMicrosoft), correspondiente al virus VBS /Tqll.A.
A fines de noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los
sistemas con tan sólo leer el mensaje de correo, el mismoque se muestra en formato HTML.
En junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del shell de la
extensión. SHS. 2002 surge el primer virus diseñado para atacar archivos Shockwave
Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows
como de Linux.
Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser
esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás
se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir
en ellas con diversas intencionalidades.
Fátima Baas Caamal
VIRUS INFORMATICO
5
 Worm o gusano informático: es un malware
que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia
de un usuario. Consumen banda ancha o memoria
del sistema en gran medida también se propaga
por internet enviándose al e-mail que están
registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando
el ciclo.
 Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto. Actualmente los caballos de
Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias,
los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora
son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Tales e-
mails contienen una dirección en la web para que la víctima baje, sin saber, el
caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se
denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés.
Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho
no se da, el virus permanecerá oculto. son programados para que se activen en
determinados momentos,definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el
instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes
13" y el "Michelangelo".
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails
que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo de mensajes.
 De enlace:estos virus cambian las direcciones con las que seaccede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
 De sobreescritura: esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Fátima Baas Caamal
VIRUS INFORMATICO
6
 Los hijackers: Son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide
al usuario cambiarla, muestra
publicidad en pop-ups o ventanas
nuevas, instala barras de
herramientas en el navegador y
pueden impedir el acceso a
determinadas webs (como webs de
software antivirus, por ejemplo).
 El KeyLogger: Es una de las
especies de virus existentes, el
significado de los términos en inglés
que más se adapta al contexto sería:
Capturado de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de manera de saber, quien
implantó el keylogger, lo que la persona está haciendo en la computadora
 Zombi: El estado zombi en una computadora ocurre cuando es infectada y está
siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desactualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombi, pasando a depender de
quien la está controlando, casi siempre con fines criminales.
 Los virus de macro (o macro virus): Vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el archivo
y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones
ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en
varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este
código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden
ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa
que un programa pueda hacer.
 Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot
infecta la partición de inicialización del sistema operativo. El virus se activa cuando
la computadora es encendida y el sistema operativo se carga.
 Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones
(compuestas básicamentepor unidad de discoy directorio), que el sistemaoperativo
conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio
alteran las direcciones que indican donde se almacenan los ficheros. De este modo,
al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por
un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá
modificado la dirección donde se encontraba originalmente el programa,
Fátima Baas Caamal
VIRUS INFORMATICO
7
colocándose en su lugar.Una vez producida la infección, resulta imposible localizar
y trabajar con los ficheros originales.
 Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos
de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se
cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar
sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a
cifrar.
 Virus polimórficos. Son virus que en cada infección que realizan se cifran de una
forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí mismos e impiden que los antivirus
los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los
virus más costosos de detectar.
 Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que
pueda ser infectado: archivos, programas, macros, discos, etc.
 Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.
Desactivar 'Restaurar Sistema":
 Deshabilitar el "Restaurar Sistema" (Windows 7)
 Luego de la limpieza puede volver a activarlo.
Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las
extensiones para tipos de archivos conocidos" realice
estas indicaciones.
Reiniciar en "Modo Seguro" (este punto solo para Win.
7/Vista/XP/2000):
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más
información
Proceder a la limpieza:
 Vacíe la papelera de reciclaje.
 Elimine todos los archivos temporales: Más información
 Desinstale los programas sospechosos: Más información
 Ejecute su antivirus actualizado y analice toda su PC.
 Ejecute su antispyware actualizado y analice su PC.
 Instalar un cortafuego temporalmente (Opcional):
Es probable que el virus o el hacker quiera intentar atacar nuevamente su Ordenador,
para evitar esto sería recomendable que instale un Firewall, aunque sea temporalmente.
Instalar los parches de Microsoft (Opcional):
Fátima Baas Caamal
VIRUS INFORMATICO
8
Instale los parches críticos e importantes de Microsoft. Puede ver los últimos boletines
emitidos por Microsoft desde aquí o desde la web oficial.
Nota: Esto puede ser rápido o lento dependiendo de su conexión a Internet. Hace algún
tiempo Microsoft añadió un sistema de validación, es decir, solos los usuarios con licencia
legal podrán instalar estos parches.
Tipos de Antivirus
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: ANTIVIRUS
IDENTIFICADORES:
ANTIVIRUS
DESCONTAMINADORES:
Como su nombre lo indica,
este tipo de antivirus se
caracteriza por anticiparse a
la infección, previniéndola.
De esta manera,
permanecen en la memoria
de la computadora,
monitoreando ciertas
acciones y funciones del
sistema.
Esta clase de antivirus tiene
la función de identificar
determinados programas
infecciosos que afectan al
sistema. Los virus
identificadorestambién
rastrean secuencias de
bytes de códigos específicos
vinculados con dichos virus.
Comparte una serie de
características con los
identificadores. Sin
embargo, su principal
diferencia radica en el hecho
de que el propósito de esta
clase de antivirus es
descontaminar un sistema
que fue infectado, a través
de la eliminación de
programas malignos. El
objetivo es retornar dicho
sistema al estado en que se
encontraba antes de ser
atacado. Es por ello que
debe contar con una
exactitud en la detección de
los programas malignos.
Otra manera de clasificar a los antivirus es la
que se detalla a continuación:
 CORTAFUEGOS O FIREWALL: estos
programas tienen la función de bloquear el
acceso a un determinado sistema, actuando
como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda
actividad dudosa.
 ANTIESPÍAS O ANTISPYWARE: esta clase
de antivirus tiene el objetivo de descubrir y
descartar aquellos programas espíasque se ubican en la computadora de manera
oculta.
Fátima Baas Caamal
VIRUS INFORMATICO
9
 ANTIPOP-UPS: tienecomo finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamentesin que el
usuario lo haya decidido, mientras navega por Internet.
 ANTISPAM: se denomina spama los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los antispamtienen el
objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
 Antivirus detectores: también conocidos bajoel nombre de antivirus rastreadores,
tienen como finalidad encontrar virus a travésde la exploración en el sistema.
Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en
la memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los archivospueden ser clasificados
en:
Antivirus heurístico: Antivirus de
patrón
Antivirus
Residentes
Antivirus
Inmunizadores
Antivirus
Eliminadores
En este caso los
antivirus exploran
cuando los
programas actúan
de una manera
distinta a la
habitual.
Los virus son
detectados por su
forma particular
de actuar. Es decir
que estos son
antivirus
especializados
para cada uno de
los virus de
manera individual.
Este tipo de
sistemas se
mantienen
continuamente
en la memoria de
la computadora
para poder
reconocer el virus
inmediatamente.
El antivirus
explora cada uno
de los programas
cargados para
corroborarqueno
posean virus.
Además, estos
sistemas
descubren los
virus que pueden
ser hallados en el
disco duro, la
memoria o en
ciertos
programas.
Mejor conocidos
como
protectores,
estos antivirus
permiten evitar
el ingreso de
virus a los
programas. Esto
genera que los
programas y la
computadora
funcionen de una
manera mucho
más lenta.
Estos virus
también llamados
limpiadores,
entran en acción
cuando ya fue
desactivado el
virus. Es en ese
momento que
suprime desde un
archivo,
programas o del
disco a los virus.
Este tipo de
antivirus para
poder eliminar a la
infección debe
posee la
información de
cómo debe ser
eliminado cada
virus de manera
particular
Fátima Baas Caamal
VIRUS INFORMATICO
10
¿Qué tipo de virus eliminan
los antivirus?
o Panda: Los virus, gusanos y troyanos están evolucionando continuamente, ahora son
más numerosos que nunca y usan nuevas técnicas para ocultarse. Panta Antivirus es
una buena opción para evitar posibles infecciones. incluyendo protección contra el
cibercrimen y tipos de malware que pueden dañar sistemas de información, como
spam, hackers, spyware, dialers y contenido web no deseado, así como detección de
intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas TruPrevent, son un
conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e
intrusos.
o Kaspersky Anti-virus: Es de los mejores antivirus existentes en el mercado. Gran
cantidadde opciones. Esel más completoen cuantoa softwaremalignoya que no sólo
se encarga de virus, gusanos y troyanos, sino que detecta dialers, espías, keyloggers,
entre otros malwares. También es de los más actualizados que existen.
o McAfee: Nuestras soluciones están diseñadas para trabajar en conjunto, integrando,
antispyware y antivirus anti-malware con funciones de gestión de la seguridad que
proporcionan visibilidad y análisisen tiempo real sin igual, reducir el riesgo, garantizar
el cumplimiento, mejorar la seguridad en Internet y ayudar a las empresas a alcanzar
eficiencias operativas.
Bibliografía
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3s92Y0WnF
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-
virus-de-computadoras.php
http://www.seguridadpc.net/elimina_virus.htm
http://www.tiposde.org/informatica/418-tipos-de-antivirus-
informaticos/#ixzz3s9FYRFfk
Fátima Baas Caamal
VIRUS INFORMATICO
11
http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-
computadora/#ixzz3s9KGAuQf

Más contenido relacionado

Destacado

Destacado (9)

Practicas de word
Practicas de wordPracticas de word
Practicas de word
 
Animales en peligro de extinción
Animales en peligro de extinciónAnimales en peligro de extinción
Animales en peligro de extinción
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Navidad
NavidadNavidad
Navidad
 
Síntesis
SíntesisSíntesis
Síntesis
 
Día de muerto1
Día de muerto1Día de muerto1
Día de muerto1
 
Halloween
HalloweenHalloween
Halloween
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Tablas lógicas y graficas
Tablas lógicas y graficasTablas lógicas y graficas
Tablas lógicas y graficas
 

Similar a Doc1 (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus
VirusVirus
Virus
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Doc1

  • 1. Fátima Baas Caamal VIRUS INFORMATICO 0 VIRUS INFORMATICO [Subtítulo del documento] 17 DE NOVIEMBRE DE 2015 CONALEP II Grupo 101
  • 2. Fátima Baas Caamal VIRUS INFORMATICO 1 Contenido VIRUS INFORMÁTICO..............................................................................................................2 FUNCIÓN ...........................................................................................................................................................................2 Historia ........................................................................................................................................................................2 .........................................................................................................................................................5 ........................................................................................7 Tipos de Antivirus ......................................................................................................................................................8 ¿Qué tipo de virus eliminan los antivirus?.......................................................................................................10 BIBLIOGRAFÍA..........................................................................................................................10
  • 3. Fátima Baas Caamal VIRUS INFORMATICO 2 Virus Informático Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Función Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil Son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. Historia En 1949, el famoso científico matemáticoJohn Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachusetts Technology Institute (MIT), entre otros.
  • 4. Fátima Baas Caamal VIRUS INFORMATICO 3 A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto del software antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente. En agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul". Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS. El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs). La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC- DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE o COM. 1983 Keneth Thompson, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático. 1984 Fred Cohen al año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubieron varios autores más que actuaron en el anonimato. El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y experimentos", donde además de definirlos los califica comoun grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribió "El evangelio según
  • 5. Fátima Baas Caamal VIRUS INFORMATICO 4 Fred" (The Gospel according to Fred), desarrolló varias especies virales y experimentó con ellas en un computador VAX 11/750 de la Universidad de California del Sur. La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusión de algunos programas que actuaban como "caballos de troya", logrando infectar a otros programas. Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones. 1986 El comienzo de la gran epidemia ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM. El 2 de noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que, a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta mismafamilia de virus que ataca a los archivos de bases de datos de MS-Access A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más. Ejemplo de un mensaje de correo electrónico (recibido y abierto con el programa de correo, Microsoft Outlook 97, de la empresaMicrosoft), correspondiente al virus VBS /Tqll.A. A fines de noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los sistemas con tan sólo leer el mensaje de correo, el mismoque se muestra en formato HTML. En junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión. SHS. 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux. Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades.
  • 6. Fátima Baas Caamal VIRUS INFORMATICO 5  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida también se propaga por internet enviándose al e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Tales e- mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. son programados para que se activen en determinados momentos,definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo".  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace:estos virus cambian las direcciones con las que seaccede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 7. Fátima Baas Caamal VIRUS INFORMATICO 6  Los hijackers: Son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).  El KeyLogger: Es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora  Zombi: El estado zombi en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombi, pasando a depender de quien la está controlando, casi siempre con fines criminales.  Los virus de macro (o macro virus): Vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.  Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamentepor unidad de discoy directorio), que el sistemaoperativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa,
  • 8. Fátima Baas Caamal VIRUS INFORMATICO 7 colocándose en su lugar.Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.  Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.  Virus polimórficos. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.  Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.  Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Desactivar 'Restaurar Sistema":  Deshabilitar el "Restaurar Sistema" (Windows 7)  Luego de la limpieza puede volver a activarlo. Mostrar los archivos y las extensiones ocultas: Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos" realice estas indicaciones. Reiniciar en "Modo Seguro" (este punto solo para Win. 7/Vista/XP/2000): Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información Proceder a la limpieza:  Vacíe la papelera de reciclaje.  Elimine todos los archivos temporales: Más información  Desinstale los programas sospechosos: Más información  Ejecute su antivirus actualizado y analice toda su PC.  Ejecute su antispyware actualizado y analice su PC.  Instalar un cortafuego temporalmente (Opcional): Es probable que el virus o el hacker quiera intentar atacar nuevamente su Ordenador, para evitar esto sería recomendable que instale un Firewall, aunque sea temporalmente. Instalar los parches de Microsoft (Opcional):
  • 9. Fátima Baas Caamal VIRUS INFORMATICO 8 Instale los parches críticos e importantes de Microsoft. Puede ver los últimos boletines emitidos por Microsoft desde aquí o desde la web oficial. Nota: Esto puede ser rápido o lento dependiendo de su conexión a Internet. Hace algún tiempo Microsoft añadió un sistema de validación, es decir, solos los usuarios con licencia legal podrán instalar estos parches. Tipos de Antivirus Una forma de clasificar los antivirus es: ANTIVIRUS PREVENTORES: ANTIVIRUS IDENTIFICADORES: ANTIVIRUS DESCONTAMINADORES: Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadorestambién rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación:  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espíasque se ubican en la computadora de manera oculta.
  • 10. Fátima Baas Caamal VIRUS INFORMATICO 9  ANTIPOP-UPS: tienecomo finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamentesin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spama los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispamtienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.  Antivirus detectores: también conocidos bajoel nombre de antivirus rastreadores, tienen como finalidad encontrar virus a travésde la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. Según el método que usan estos antivirus para examinar los archivospueden ser clasificados en: Antivirus heurístico: Antivirus de patrón Antivirus Residentes Antivirus Inmunizadores Antivirus Eliminadores En este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual. Los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual. Este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborarqueno posean virus. Además, estos sistemas descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Mejor conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta. Estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular
  • 11. Fátima Baas Caamal VIRUS INFORMATICO 10 ¿Qué tipo de virus eliminan los antivirus? o Panda: Los virus, gusanos y troyanos están evolucionando continuamente, ahora son más numerosos que nunca y usan nuevas técnicas para ocultarse. Panta Antivirus es una buena opción para evitar posibles infecciones. incluyendo protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam, hackers, spyware, dialers y contenido web no deseado, así como detección de intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas TruPrevent, son un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e intrusos. o Kaspersky Anti-virus: Es de los mejores antivirus existentes en el mercado. Gran cantidadde opciones. Esel más completoen cuantoa softwaremalignoya que no sólo se encarga de virus, gusanos y troyanos, sino que detecta dialers, espías, keyloggers, entre otros malwares. También es de los más actualizados que existen. o McAfee: Nuestras soluciones están diseñadas para trabajar en conjunto, integrando, antispyware y antivirus anti-malware con funciones de gestión de la seguridad que proporcionan visibilidad y análisisen tiempo real sin igual, reducir el riesgo, garantizar el cumplimiento, mejorar la seguridad en Internet y ayudar a las empresas a alcanzar eficiencias operativas. Bibliografía http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3s92Y0WnF http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de- virus-de-computadoras.php http://www.seguridadpc.net/elimina_virus.htm http://www.tiposde.org/informatica/418-tipos-de-antivirus- informaticos/#ixzz3s9FYRFfk
  • 12. Fátima Baas Caamal VIRUS INFORMATICO 11 http://www.tiposde.org/informatica/626-tipos-de-antivirus-de- computadora/#ixzz3s9KGAuQf