1. Fátima Baas Caamal
VIRUS INFORMATICO
0
VIRUS INFORMATICO
[Subtítulo del documento]
17 DE NOVIEMBRE DE 2015
CONALEP II
Grupo 101
2. Fátima Baas Caamal
VIRUS INFORMATICO
1
Contenido
VIRUS INFORMÁTICO..............................................................................................................2
FUNCIÓN ...........................................................................................................................................................................2
Historia ........................................................................................................................................................................2
.........................................................................................................................................................5
........................................................................................7
Tipos de Antivirus ......................................................................................................................................................8
¿Qué tipo de virus eliminan los antivirus?.......................................................................................................10
BIBLIOGRAFÍA..........................................................................................................................10
3. Fátima Baas Caamal
VIRUS INFORMATICO
2
Virus Informático
Un virus informático o virus computacional es un malware que tiene por objetivo alterar
el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo se caracterizan por
ser molestos.
Función
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil
Son creados con el fin de dañar
computadoras se los conoce bajo el
nombre de virus. Estos pequeños
programas actúan sin el consentimiento
ni conocimiento de los usuarios y lo que
hacen es modificar el funcionamiento de
las máquinas, borrar información o
arruinarla, consumir memoria, entre otras
acciones.
Historia
En 1949, el famoso científico
matemáticoJohn Louis Von Neumann, de
origen húngaro, escribió un artículo,
publicado en una revista científica de New
York, exponiendo su "Teoría y
organización de autómatas complejos",
donde demostraba la posibilidad de
desarrollar pequeños programas que pudiesen tomar el control de otros, de similar
estructura.
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de
entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de
John Von Neumann, escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo
un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en
importantes centros de investigación como el de la Xerox en California y el Massachusetts
Technology Institute (MIT), entre otros.
4. Fátima Baas Caamal
VIRUS INFORMATICO
3
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper,
creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo
periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una
enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el
concepto del software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América,
precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma
aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una
mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en
desarrollar el programa antivirus correspondiente.
En agosto de 1981 la International Business Machine lanza al mercado su primera
computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado
infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su
sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las
continuas llamadas de los ejecutivos del "gigante azul".
Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere a la
Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que
realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre
de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar
dicho sistema, bajo el nombre de MS-DOS.
El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y
Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs).
La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen
sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-
DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que
fundamentalmente heredaron muchos de los conceptos de programación del antiguo
sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina
de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa
con extensión EXE o COM.
1983 Keneth Thompson, quien en 1969 creó el sistema operativo UNIX, resucitó las
teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo
protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus
informático.
1984 Fred Cohen al año siguiente, el Dr. Fred Cohen al ser homenajeado en una
graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un
virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus,
aunque hubieron varios autores más que actuaron en el anonimato.
El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y
experimentos", donde además de definirlos los califica comoun grave problema relacionado
con la Seguridad Nacional. Posteriormente este investigador escribió "El evangelio según
5. Fátima Baas Caamal
VIRUS INFORMATICO
4
Fred" (The Gospel according to Fred), desarrolló varias especies virales y experimentó con
ellas en un computador VAX 11/750 de la Universidad de California del Sur.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la
revista BYTE reportaron la presencia y difusión de algunos programas que actuaban como
"caballos de troya", logrando infectar a otros programas. Al año siguiente los mensajes y
quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que
ocasionaron serios daños en las IBM PC y sus clones.
1986 El comienzo de la gran epidemia ese año se difundieron los virus (c) Brain,
Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión
masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los disquetes.
Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y
COM.
El 2 de noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de
los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un
virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores
conectados a la red.
A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una
nueva familia de virus que no solamente infectaban documentos, sino que, a su vez, sin ser
archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados
macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una
especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a
través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel,
denominado Laroux, y en 1998 surge otra especie de esta mismafamilia de virus que ataca
a los archivos de bases de datos de MS-Access
A principios de 1999 se empezaron a propagar masivamente en Internet los virus
anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese
mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros
muchos más.
Ejemplo de un mensaje de correo electrónico (recibido y abierto con el programa de
correo, Microsoft Outlook 97, de la empresaMicrosoft), correspondiente al virus VBS /Tqll.A.
A fines de noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los
sistemas con tan sólo leer el mensaje de correo, el mismoque se muestra en formato HTML.
En junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del shell de la
extensión. SHS. 2002 surge el primer virus diseñado para atacar archivos Shockwave
Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows
como de Linux.
Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser
esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás
se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir
en ellas con diversas intencionalidades.
6. Fátima Baas Caamal
VIRUS INFORMATICO
5
Worm o gusano informático: es un malware
que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia
de un usuario. Consumen banda ancha o memoria
del sistema en gran medida también se propaga
por internet enviándose al e-mail que están
registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando
el ciclo.
Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto. Actualmente los caballos de
Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias,
los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora
son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Tales e-
mails contienen una dirección en la web para que la víctima baje, sin saber, el
caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se
denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés.
Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho
no se da, el virus permanecerá oculto. son programados para que se activen en
determinados momentos,definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el
instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes
13" y el "Michelangelo".
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails
que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo de mensajes.
De enlace:estos virus cambian las direcciones con las que seaccede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobreescritura: esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
7. Fátima Baas Caamal
VIRUS INFORMATICO
6
Los hijackers: Son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide
al usuario cambiarla, muestra
publicidad en pop-ups o ventanas
nuevas, instala barras de
herramientas en el navegador y
pueden impedir el acceso a
determinadas webs (como webs de
software antivirus, por ejemplo).
El KeyLogger: Es una de las
especies de virus existentes, el
significado de los términos en inglés
que más se adapta al contexto sería:
Capturado de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de manera de saber, quien
implantó el keylogger, lo que la persona está haciendo en la computadora
Zombi: El estado zombi en una computadora ocurre cuando es infectada y está
siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desactualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombi, pasando a depender de
quien la está controlando, casi siempre con fines criminales.
Los virus de macro (o macro virus): Vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el archivo
y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones
ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en
varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este
código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden
ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa
que un programa pueda hacer.
Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot
infecta la partición de inicialización del sistema operativo. El virus se activa cuando
la computadora es encendida y el sistema operativo se carga.
Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones
(compuestas básicamentepor unidad de discoy directorio), que el sistemaoperativo
conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio
alteran las direcciones que indican donde se almacenan los ficheros. De este modo,
al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por
un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá
modificado la dirección donde se encontraba originalmente el programa,
8. Fátima Baas Caamal
VIRUS INFORMATICO
7
colocándose en su lugar.Una vez producida la infección, resulta imposible localizar
y trabajar con los ficheros originales.
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos
de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se
cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar
sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a
cifrar.
Virus polimórficos. Son virus que en cada infección que realizan se cifran de una
forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí mismos e impiden que los antivirus
los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los
virus más costosos de detectar.
Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que
pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.
Desactivar 'Restaurar Sistema":
Deshabilitar el "Restaurar Sistema" (Windows 7)
Luego de la limpieza puede volver a activarlo.
Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las
extensiones para tipos de archivos conocidos" realice
estas indicaciones.
Reiniciar en "Modo Seguro" (este punto solo para Win.
7/Vista/XP/2000):
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más
información
Proceder a la limpieza:
Vacíe la papelera de reciclaje.
Elimine todos los archivos temporales: Más información
Desinstale los programas sospechosos: Más información
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
Instalar un cortafuego temporalmente (Opcional):
Es probable que el virus o el hacker quiera intentar atacar nuevamente su Ordenador,
para evitar esto sería recomendable que instale un Firewall, aunque sea temporalmente.
Instalar los parches de Microsoft (Opcional):
9. Fátima Baas Caamal
VIRUS INFORMATICO
8
Instale los parches críticos e importantes de Microsoft. Puede ver los últimos boletines
emitidos por Microsoft desde aquí o desde la web oficial.
Nota: Esto puede ser rápido o lento dependiendo de su conexión a Internet. Hace algún
tiempo Microsoft añadió un sistema de validación, es decir, solos los usuarios con licencia
legal podrán instalar estos parches.
Tipos de Antivirus
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: ANTIVIRUS
IDENTIFICADORES:
ANTIVIRUS
DESCONTAMINADORES:
Como su nombre lo indica,
este tipo de antivirus se
caracteriza por anticiparse a
la infección, previniéndola.
De esta manera,
permanecen en la memoria
de la computadora,
monitoreando ciertas
acciones y funciones del
sistema.
Esta clase de antivirus tiene
la función de identificar
determinados programas
infecciosos que afectan al
sistema. Los virus
identificadorestambién
rastrean secuencias de
bytes de códigos específicos
vinculados con dichos virus.
Comparte una serie de
características con los
identificadores. Sin
embargo, su principal
diferencia radica en el hecho
de que el propósito de esta
clase de antivirus es
descontaminar un sistema
que fue infectado, a través
de la eliminación de
programas malignos. El
objetivo es retornar dicho
sistema al estado en que se
encontraba antes de ser
atacado. Es por ello que
debe contar con una
exactitud en la detección de
los programas malignos.
Otra manera de clasificar a los antivirus es la
que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos
programas tienen la función de bloquear el
acceso a un determinado sistema, actuando
como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda
actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase
de antivirus tiene el objetivo de descubrir y
descartar aquellos programas espíasque se ubican en la computadora de manera
oculta.
10. Fátima Baas Caamal
VIRUS INFORMATICO
9
ANTIPOP-UPS: tienecomo finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamentesin que el
usuario lo haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spama los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los antispamtienen el
objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
Antivirus detectores: también conocidos bajoel nombre de antivirus rastreadores,
tienen como finalidad encontrar virus a travésde la exploración en el sistema.
Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en
la memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los archivospueden ser clasificados
en:
Antivirus heurístico: Antivirus de
patrón
Antivirus
Residentes
Antivirus
Inmunizadores
Antivirus
Eliminadores
En este caso los
antivirus exploran
cuando los
programas actúan
de una manera
distinta a la
habitual.
Los virus son
detectados por su
forma particular
de actuar. Es decir
que estos son
antivirus
especializados
para cada uno de
los virus de
manera individual.
Este tipo de
sistemas se
mantienen
continuamente
en la memoria de
la computadora
para poder
reconocer el virus
inmediatamente.
El antivirus
explora cada uno
de los programas
cargados para
corroborarqueno
posean virus.
Además, estos
sistemas
descubren los
virus que pueden
ser hallados en el
disco duro, la
memoria o en
ciertos
programas.
Mejor conocidos
como
protectores,
estos antivirus
permiten evitar
el ingreso de
virus a los
programas. Esto
genera que los
programas y la
computadora
funcionen de una
manera mucho
más lenta.
Estos virus
también llamados
limpiadores,
entran en acción
cuando ya fue
desactivado el
virus. Es en ese
momento que
suprime desde un
archivo,
programas o del
disco a los virus.
Este tipo de
antivirus para
poder eliminar a la
infección debe
posee la
información de
cómo debe ser
eliminado cada
virus de manera
particular
11. Fátima Baas Caamal
VIRUS INFORMATICO
10
¿Qué tipo de virus eliminan
los antivirus?
o Panda: Los virus, gusanos y troyanos están evolucionando continuamente, ahora son
más numerosos que nunca y usan nuevas técnicas para ocultarse. Panta Antivirus es
una buena opción para evitar posibles infecciones. incluyendo protección contra el
cibercrimen y tipos de malware que pueden dañar sistemas de información, como
spam, hackers, spyware, dialers y contenido web no deseado, así como detección de
intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas TruPrevent, son un
conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e
intrusos.
o Kaspersky Anti-virus: Es de los mejores antivirus existentes en el mercado. Gran
cantidadde opciones. Esel más completoen cuantoa softwaremalignoya que no sólo
se encarga de virus, gusanos y troyanos, sino que detecta dialers, espías, keyloggers,
entre otros malwares. También es de los más actualizados que existen.
o McAfee: Nuestras soluciones están diseñadas para trabajar en conjunto, integrando,
antispyware y antivirus anti-malware con funciones de gestión de la seguridad que
proporcionan visibilidad y análisisen tiempo real sin igual, reducir el riesgo, garantizar
el cumplimiento, mejorar la seguridad en Internet y ayudar a las empresas a alcanzar
eficiencias operativas.
Bibliografía
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3s92Y0WnF
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-
virus-de-computadoras.php
http://www.seguridadpc.net/elimina_virus.htm
http://www.tiposde.org/informatica/418-tipos-de-antivirus-
informaticos/#ixzz3s9FYRFfk