El documento habla sobre la historia y evolución de los virus informáticos. Explica que uno de los primeros registros de virus ocurrió en 1987 en la Universidad de Delaware. Los virus surgieron a partir de un juego creado en los años 1960 llamado Core War, el cual dejaba programas en la memoria de las computadoras. Los virus pueden dañar sistemas de computadoras al replicarse y propagarse a otros archivos y programas. Existen diferentes tipos de virus como los residentes, de boot y de macros, los cuales infectan diferentes partes de las computador
4. Estos son algunos de los problemas que con frecuencia presentan nuestros
equipos de computadora y que la mayoría de las veces los consideramos
como un virus que esta atacando:
Problemas de Hardware: No existen virus que puedan dañar el hardware
físicamente.
El ordenador produce un pitido al ponerlo en marcha : y en la pantalla no
aparece nada. La mayoría de las veces esto se debe a un problema de
hardware durante el proceso de arranque y/o encendido.
El ordenado no registra parte de la memoria convencional. Esto puede ser por
causa de un virus, pero no es seguro, ya que algunos controladores del
ordenador pueden estar utilizando parte de esta memoria.
Cuando tenemos dos programas de Antivirus instalados: uno detecta un virus y el
otro no. Puede tratarse de un virus, pero también puede ser que uno de los
programas antivirus detecte al otro programa en la memoria.
Macros: Al abrir un documento de Microsoft Word te sale un aviso de que un
documento contiene macros. Las macros no tienen porqué ser virus.
Cuando no podemos abrir uno de nuestros archivo: Si no tienes problemas
abriendo otros archivos, puede ser que el archivo que no puedes abrir esté
dañado.
La etiqueta de un disco duro a cambiado: Las etiquetas de disco duro pueden
cambiarse mediante el comando Label de DOS o desde Windows y
5. Podemos ver el video accediendo al
siguiente enlace: virus informaticos -
YouTube
Un virus informático es un programa o
software escrito para autoejecutarse e
instalarse en los usuarios de la
computadora y se propaga
adjuntándose a un archivo y a su vez
insertando copias de sí mismo en otro
programa o documento o archivos de
6. Algunos se limitan solamente a
replicarse, mientras que otros pueden producir
serios daños que pueden afectar a los
sistemas. Se ha llegado a un punto tal, que un
nuevo virus llamado W95/CIH-10xx. o también
como CIH.Spacefiller (puede aparecer el 26 de
cada mes, especialmente 26 de Junio y 26 de
Abril) ataca al BIOS de la PC huésped y
cambiar su configuración de tal forma que se
requiere cambiarlo. Nunca se puede asumir
que un virus es inofensivo y dejarlo "flotando"
en el sistema.
7. Existen ciertas analogías (similitudes) entre
los virus biológicos y los informáticos:
mientras los primeros son agentes externos
que invaden células para alterar su
información genética y reproducirse, los
segundos son programas-rutinas, en un
sentido más estricto, capaces de infectar
archivos de computadoras, reproduciéndose
una y otra vez cuando se accede a dichos
archivos, dañando la información existente
en la memoria o alguno de los dispositivos
de almacenamiento del ordenador.
8. Es importante destacar que el
potencial de daño de un virus
informático no depende de su
complejidad sino del entorno
donde actúa.
9. Un virus es un programa que cumple las
siguientes pautas:
Es dañino
ES autoreproductor
ES subrepticio
Un virus tiene tres módulos principales los
cuales son:
Modulo de Reproducción: se encarga de
manejar las rutinas de "parasitación" de
entidades ejecutables (o archivos de
datos, en el caso de los virus macro) a
fin de que el virus pueda ejecutarse
subrepticiamente. Pudiendo, de esta
manera, tomar control del sistema e
infectar otras entidades permitiendo se
traslade de una computadora a otra a
10. Modulo de ataque: Es optativo. En caso de estar
presente es el encargado de manejar las rutinas de
daño adicional del virus. Por ejemplo, el conocido
virus Michelangelo, además de producir los daños
que se detallarán más adelante, tiene un módulo
de ataque que se activa cuando el reloj de la
computadora indica 6 de Marzo. En estas
condiciones la rutina actúa sobre la información del
disco rígido volviéndola inutilizable.
Modulo de defensa: Tiene, obviamente, la misión de
proteger al virus y, como el de ataque, puede estar
o no presente en la estructura. Sus rutinas apuntan
a evitar todo aquello que provoque la remoción del
virus y retardar, en todo lo posible, su detección.
11. Los virus pueden llegar a "camuflarse" y esconderse para evitar
la detección y reparación.
Como lo hacen:
El virus re-orienta la lectura del disco para evitar ser
detectado;
Los datos sobre el tamaño del directorio infectado son
modificados en la FAT, para evitar que se descubran bytes
extra que aporta el virus;
Encriptamiento: el virus se encripta en símbolos sin sentido
para no ser detectado, pero para destruir o replicarse debe
desencriptarse siendo entonces detectable;
Polimorfismo: mutan cambiando segmentos del código para
parecer distintos en cada "nueva generación", lo que los hace
muy difíciles de detectar y destruir;
Gatillables: se relaciona con un evento que puede ser el
12. Podemos saber mas acerca de los tipos de virus accediendo al
siguiente enlace ¿Cuales Son Los Tipos De Virus Informaticos? –
YouTube
Los virus se clasifican por el modo en que actúan infectando la
computadora:
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl /
.drv / .sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla
de Partición.
Múltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el
uso del sentido común.
Además de esta clasificación existen algunos virus informáticos. A
continuación se enuncian algunos que son los mas comunes:
Virus Residentes: Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
Virus Boot: Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden infectar las tablas de
13. Virus de macros: Un macro es una secuencia de
órdenes de teclado y Mouse asignadas a una sola
tecla, símbolo o comando. Son muy útiles cuando
este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a
archivos y plantillas que los
contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus mutantes o polimórficos: Son virus que
mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión
anterior, dificultando así su detección y
14.
15. Un troyano informático, caballo de Troya o Trojan Horse
está tan lleno de artimañas como lo estaba el mitológico
caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero
en realidad hará daño una vez instalado o ejecutado en tu
ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados
pueden variar. Algunos troyanos se diseñan para ser más
molestos que malévolos (como cambiar tu escritorio
agregando iconos de escritorio activos tontos), mientras que
otros pueden causar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras
o backdoors en tu ordenador permitiendo el acceso de
usuarios malévolo a tu sistema, accediendo a tu información
confidencial o personal.
16.
17. es similar a un virus por su diseño, y es considerado una subclase de virus. Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de
un virus, tiene la capacidad de propagarse sin la ayuda de una persona. Un gusano
informático se aprovecha de un archivo o de características de transporte de tu
sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el
envío de una copia de sí mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se envía a
cada uno de los contactos de la libreta de direcciones de cada uno de los
receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de
viajar a través de redes el resultado final, en la mayoría de los casos, es que el
gusano consume demasiada memoria de sistema (o anchura de banda de la
red), haciendo que los servidores y los ordenadores individuales dejen de
responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano
está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos
controlen remotamente tu ordenador
18. A la hora de hablar de virus de ordenador la mayoría
de la gente se refiere equivocadamente a los
gusanos y a los caballos de Troya como si fueran
virus.
Aunque los términos troyano, gusano y virus se
utilizan a menudo alternativamente, no son
iguales.
Los virus, los gusanos los caballos de Troya son todos
programas malévolos que pueden causar daño a
tu ordenador, pero hay diferencias entre los tres, y
saber esas diferencias puede ayudarte a proteger
mejor tu ordenador contra sus efectos, a
menudo, muy perjudiciales.
19.
20. Los daños son acciones indeseadas una indeseada, y los
clasificaremos según la cantidad de tiempo necesaria para reparar
dichos daños. Existen seis categorías de daños hechos por los virus,
de acuerdo a la gravedad.
Dalos Triviales: Sirva como ejemplo la forma de trabajo del virus
form (el más común): En el día 18 de cada mes cualquier tecla
que presionemos hace sonar el beep. Deshacerse del virus
implica, generalmente, segundos o minutos.
Daños menores: Un buen ejemplo de este tipo de daño es el
jerusalem. Este virus borra, los viernes 13, todos los programas
que uno trate de usar después de que el virus haya infectado la
memoria residente. En el peor de los casos, tendremos que
reinstalar los programas perdidos. Esto nos llevará alrededor de
30 minutos.
Daños moderados: Cuando un virus formatea el disco rígido,
mezcla los componentes de la fat (File Allocation Table, Tabla de
Ubicación de Archivos), o sobreescribe el disco rígido. En este
caso, sabremos inmediatamente qué es lo que está sucediendo,
y podremos reinstalar el sistema operativo y utilizar el último
backup. Esto quizás nos lleve una hora.
21. Daños Mayores: Algunos virus, dada su lenta velocidad de infección
y su alta capacidad de pasar desapercibidos, pueden lograr que ni
aún restaurando un backup volvamos al último estado de los datos.
Un ejemplo de esto es el virus DARK AVENGER, que infecta
archivos y acumula la cantidad de infecciones que realizó. Cuando
este contador llega a 16, elige un sector del disco al azar y en él
escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en
algún lugar del tiempo).
Daños Severos: Los daños severos son hechos cuando un virus
realiza cambios mínimos, graduales y progresivos. No sabemos
cuándo los datos son correctos o han cambiado, pues no hay pistas
obvias como en el caso del DARK AVENGER (es decir, no podemos
buscar la frase Eddie lives ...).
Daños Limitados: Algunos programas como
CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave
del administrador del sistema y la pasan a un tercero. Cabe aclarar
que estos no son virus sino troyanos. En el caso de CHEEBA, crea
un nuevo usuario con los privilegios máximos, fijando el nombre del
usuario y la clave. El daño es entonces realizado por la tercera
persona, quien ingresará al sistema y haría lo que quisiera.
22.
23. ¿Que Es Un Antivirus? – YouTube para saber
podemos acceder al enlace
Que esta anteriormente.
Antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos . Estos programas fueron
creados hacia las década de los 80 . Con el
transcurso del tiempo, la aparición de los sistemas
operativos más avanzados e Internet , ha hecho que
los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de
24. Existen diferentes tipo de Vacunas Informáticas que
actúan según la acción que vallan y el campo donde se
desenvuelvan:
CA: Sólo detección: Son vacunas que solo actualizan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA: Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
CA: Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus.
CB: Comparación por firmas: son vacunas que
25. CC:Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
CC: Invocado por la actividad del sistema:
son vacunas que se activan
instantáneamente por la actividad del
sistema Windows xp/vista.
CB Comparación de firmas de archivo:
son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
CB: Por métodos heurísticos: son
vacunas que usan métodos heurísticos
para comparar archivos.
26.
27. Existen diversas maneras en las que
nuestras computadoras pueden
contraer un programa maléfico (virus)
no deseado, y como consecuencia
empezar a ejecutar comportamientos
extraños.
28. Un virus cualquiera que sea puede
apropiarse de nuestra PC a través de las
siguientes acciones sin saberlo:
Menzajes que ejecutan automáticamente
programas (como el programa de correo
que abre directamente un archivo adjunto).
Ingeniería social, mensajes como:
«Ejecute este programa y gane un
premio».
Entrada de información en discos de otros
usuarios infectados.
Instalación de software que pueda
contener uno o varios programas
maliciosos.
29.
30. Para evitar un largo periodo de mantenimiento de nuestras PC tómenos las
siguientes recomendaciones en cuenta:
Realizar periódicas copias de seguridad de nuestros datos.
No aceptar software no original o pre-instalado sin el soporte
original.
Proteger los discos contra escritura, especialmente los de sistema.
Si es posible, seleccionar el disco duro como arranque por defecto
en la BIOS para evitar virus de sector de arranque.
Analizar todos los nuevos discos que introduzcamos en nuestro
sistema con un antivirus, incluso los discos vacíos (pues pueden
contener virus en su sector de arranque).
Analizar periódicamente el disco duro arrancando desde el disco
original del sistema, para evitar que algún virus se cargue en
memoria previamente al análisis.
Actualizar los patrones de los antivirus cada uno o dos meses.
Intentar recibir los programas que necesitemos de Internet de los
sitios oficiales.
Tener especial cuidado con los archivos que pueden estar
incluidos en nuestro correo electrónico.
31. La dirección (URL) de mi formulario sobre el tema “Virus y
Vacunas Informáticas” creado en Google Docs. en mi cuenta
de correo en Gmail
Esta primera dirección es de el modelo de cuestionario y/o
formulario creado en Google Docs.
https://docs.google.com/spreadsheet/gform?key=0Aqx_dIZa2h-
ldGtNa2w0YkZ1Y1BLb3JNc0l4MGtxeWc&hl=en#edit
(andreacasti17 – 52076969)
Y la siguiente es de el mismo modelo pero agregado al internet:
https://docs.google.com/spreadsheet/viewform?formkey=dGtNa2w0
YkZ1Y1BLb3JNc0l4MGtxeWc6MQ