Guía completa sobre virus informáticos: qué son, historia, prevención y eliminación
1.
2.
1- Que son.
2- Historia.
3- Tácticas antivíricas.
4- Formas de prevención y eliminación de virus
3.
Un virus informático es un software maligno que tiene
como objetivo infiltrarse y dañar el sistema informático
sin el consentimiento del propietario.
Es un programa que al ejecutarse se propaga
infectando otros softwares del mismo computador.
Menu
anterior
4.
Existen otros programas informáticos nocivos similares
a los virus, pero que no cumplen requisitos de
reproducirse y eludir se detección. Estos programas se
dividen en tres categorías: Caballos de troya y
gusanos.
Caballos de Troya.
Gusano.
5.
Un troyano no es de por si un virus aunque pueda ser
distribuido y funcionar como tal. La diferencia consiste
en que para que un programa sea “troyano” solo tiene
que acceder y controlar la máquina anfitriona sin ser
advertido. Al contrario el virus es un huésped
destructivo. El troyano no necesariamente provoca
daños.
Aparenta ser algo interesante e inocuo, por ejemplo:
Un juego, pero cuando se ejecuta puede tener efectos
dañinos.
6. Por ejecución de un programa infectado con troyano;
algunas de las formas más comunes de infectarse son:
* Descarga de programas de redes P2P.
* Páginas web que contienen contenido ejecutable (por
ejemplo controles ActiveX o aplicaciones Java).
* Exploits para aplicaciones no actualizadas
(navegadores, reproductores multimedia, clientes de
mensajería instantánea).
* Ingeniería social (por ejemplo un cracker manda
directamente el troyano a la víctima a través de la
mensajería instantánea).
* Archivos adjuntos en correos electrónicos y archivos
enviados por mensajería instantánea.
Siguiente
7.
8.
Un gusano tiene la capacidad de duplicarse a si mismo
y se propagan de ordenador a ordenador . Los
gusanos usan la partes automáticas del sistema
operativa.
.Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona
Siguiente
10.
El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si puedes!).
En 1988 Robert Thomas Morris introdujo un virus en
arpanet, la precusora de Internet. Puesto en la
pràctica, los contendores del CoreWar.
11.
En 1980 la red ArpaNet del ministerio de defensa de
los estados unidos de América, precursora de Internet,
emitió extraños mensajes que aparecían y desparecían
en forma aleatoria, así mismo alguno códigos
ejecutables de los programas usados sufrían una
mutación.
Los altamente calificados técnicos del pentágono se
demoraron 3 días en desarrollar el programa antivirus
correspondiente.
12.
1983 Keneth Thompson este joven ingeniero, quien en
1969 creó el sistema operativo UNIX, resucitó las teorías
de Von Neumann y la de los tres programadores de la Bell y
en 1983 siendo protagonista de una ceremonia pública
presentó y demostró la forma de desarrollar un virus
informático.
1984 La verdadera voz de alarma se dio cuando los
usuarios del BIX BBS, un foro de debates de la ahora
revista BYTE reportaron la presencia y propagación de
algunos programas que habían ingresado a sus
computadoras en forma subrepticia, actuando como
"Caballos de Troya", logrando infectar a otros programas y
hasta el propio sistema operativo, principalmente al Sector
de Arranque.
13.
1986 El comienzo de la gran epidemia En ese año
se difundieron los virus (c) Brain, Bouncing Ball y
Marihuana y que fueron las primeras especies
representativas de difusión masiva. Estas 3 especies
virales tan sólo infectaban el sector de arranque de los
diskettes. Posteriormente aparecieron los virus que
infectaban los archivos con extensión EXE y COM.
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo
de uno de los precursores de los virus y recién
graduado en Computer Science en la Universidad de
Cornell, difundió un virus a través de ArpaNet,
(precursora de Internet) logrando infectar 6,000
servidores conectados a la red. La propagación la
realizó desde uno de los terminales del MIT (Instituto
Tecnológico de Massashussets)
14.
1995 Los macro virus A mediados de 1995 se
reportaron en diversas ciudades del mundo la
aparición de una nueva familia de virus que no
solamente infectaban documentos, sino que a su vez,
sin ser archivos ejecutables podían auto-copiarse
infectando a otros documentos. Los llamados macro
virus tan sólo infectaban a los archivos de MSWord,
posteriormente apareció una especie que atacaba al
Ami Pro, ambos procesadores de textos.
En 1997 se disemina a través de Internet el primer
macro virus que infecta hojas de cálculo de MS-Excel,
denominado Laroux, y en 1998 surge otra especie de
esta misma familia de virus que ataca a los
archivos de bases de datos de GS-Access.
15.
1999 Los virus anexados (adjuntos) A principios de
1999 se empezaron a propagar masivamente en
Internet los virus anexados (adjuntos) a mensajes de
correo, como el Melisa o el macro virus Papa. Ese
mismo año fue difundido a través de Internet el
peligroso CIH y el ExploreZip, entre otros muchos más.
A fines de Noviembre de este mismo año apareció el
BubbleBoy, primer virus que infecta los sistemas con
tan sólo leer el mensaje de correo, el mismo que se
muestra en formato HTML. En Junio del 2000 se
reportó el VBS/Stages.SHS, primer virus oculto dentro
del shell de la extensión .SHS
MENU
¿Que son los
virus?
Tácticas antivirus
Formas de
prevención
16.
Los usuarios pueden prepararse frente a una infección
viral creando regularmente copias de seguridad del
software original legítimo y de los ficheros de datos,
para poder recuperar el sistema informático en caso
necesario. Puede copiarse en un disco flexible el
software del sistema operativo y proteger el disco
contra escritura, para que ningún virus pueda sobre
escribir el disco. Las infecciones virales se pueden
prevenir obteniendo los programas de
fuentes legítimas, empleando una computadora MENU
¿Que son los
en cuarentena para probar los nuevos
virus?
programas y protegiendo contra escritura
Historia
los discos flexibles siempre que sea posible.
Formas de
prevención
17.
Copias de seguridad: Realice copias de seguridad
de sus datos. Éstas pueden realizarlas en el soporte
que desee, disquetes, unidades de cinta, etc.
Mantenga esas copias en un lugar diferente del
ordenador y protegido de campos magnéticos, calor,
polvo y personas no autorizadas.
Copias de programas originales: No instale los
programas desde los disquetes originales. Haga
copia de los discos y utilícelos para realizar las
instalaciones.
MENU
¿Que son los
virus?
Historia
Tácticas antivirus
18.
Copias de programas originales: No instale los
programas desde los disquetesoriginales. Haga
copia de los discos y utilícelos para realizar las
instalaciones.
No acepte copias de origen dudoso: Evite utilizar
copias de origen dudoso, la mayoría de las
infecciones provocadas por virus se deben a discos de
origen desconocido.
Utilice contraseñas: Ponga una clave de acceso a su
computadora para que sólo usted pueda acceder a
ella.
19.
Anti-virus: Tenga siempre instalado un antivirus en su computadora, como medida general
analice todos los discos que desee instalar. Si
detecta algún virus elimine la instalación lo antes
posible. Existen antivirus en el mercado que
permiten detectar cualquier virus en su
computadora y eliminarlos, entre los más
conocidos tenemos Macafe. Nortón, Panda, etc.
Estos antivirus se pueden adquirir el programa y la
licencia a través del uso del comercio electrónico o
páginas de Internet de la misma empresa que los
desarrolla y también por medio de un proveedor
de software en forma original y con licencia.
20.
Actualice periódicamente su anti-virus: Un
anti-virus que no está actualizado puede ser
completamente inútil. Todos los anti-virus
existentes en el mercado permanecen
residentes en la computadora para controlar
todas las operaciones de ejecución y
transferencia de ficheros analizando cada
fichero para determinar si tiene virus, mientras
el usuario realiza otras tareas.
21.
Resultará imposible impedir que se sigan
desarrollando virus en todo el mundo, por ser
esencialmente una expresión cultural de "graffiti
cibernético", así como los crackers jamás se
detendrán en su intento de "romper" los sistemas de
seguridad de las redes e irrumpir en ellas con diversas
intencionalidades. Podemos afirmar que la eterna
lucha entre el bien y el mal ahora se ha extendido
al ciber espacio.