1) El documento describe la historia y evolución de los virus informáticos desde 1939 hasta la actualidad. 2) Se mencionan los primeros virus como Creeper en 1972 y algunos de los virus más famosos como ILOVEYOU en 2000. 3) También resume los tipos de antivirus existentes y cómo funcionan para detectar y eliminar virus.
2. - 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y
organización de autómatas complejos«
- 1949 – 1950s en los laboratorios de la Bell Computer, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky,
desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego”
llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que
iban poco a poco disminuyendo la memoria del computador. Ganaría este
“juego” el que consiguiera eliminarlos totalmente.
- 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a
las conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente
mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera,
atrápenme si pueden). Fue aquí donde podríamos decir que apareció el primer
antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper.
Historia y Antecedentes
3. Los virus son programas informáticos que
tienen como objetivo alterar
el funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del
sistema con la intensión de modificarlos
para destruir de manera intencionada
archivos o datos almacenados en tu
computador. Aunque no todos son tan
dañinos. Existen unos un poco más
inofensivos que se caracterizan
únicamente por ser molestos.
¿Que es un virus informático?
4. Cuando se introduce en un sistema
normalmente se alojará dentro del código de
otros programas. El virus no actúa hasta que
no se ejecuta el programa infectado.
5. El término virus informático se debe a su enorme
parecido con los virus biológicos. Del mismo modo
que los virus biológicos se introducen en el cuerpo
humano e infectan una célula, que a su vez infectará
nuevas células, los virus informáticos se introducen en
los ordenadores e infectan ficheros insertando en
ellos su "código". Cuando el programa infectado se
ejecuta, el código entra en funcionamiento y el virus
sigue extendiéndose.
6. Los efectos de los virus pueden ser muy molestos
para los usuarios ya que la infección de un fichero
puede provocar la ralentización del ordenador o la
modificación en su comportamiento y
funcionamiento, entre otras cosas.
¿Qué hacen los Virus Informáticos?
7. Los virus no han experimentado una evolución
reseñable, ya que hoy en día se siguen creando con el
mismo objetivo: infectar ficheros. Mediante la
creación de virus, los ciberdelincuentes no obtienen
ningún tipo de beneficio económico
Evolución de los Virus
8. Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior,
archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
¿Cuál es el funcionamiento básico de
un virus?
9. Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
Las principales vías de infección son:
10. 1. Capacidad de auto-reproducirse:
2. Migrar hacia otros elementos:
3. Resistencia a algunas vacunas:
4. Destrucción o acción dañina:
Características de los Virus
Informáticos
11. Esta es la pregunta que se hacen casi todos los usuarios,
"¿ellos que ganan haciendo virus
Sin embargo, es discutible que la mayoría de las personas
crean virus por vanidad, el creador espera que el virus se
propague de tal manera que lo haga famoso (aunque solo a
su nick, ya que obviamente no puede revelar su nombre
verdadero
Con el desarrollo del comercio electrónico muchos
creadores de malware han puesto su objetivo en la
sustracción de información personal, tarjetas de crédito,
secuestros de ordenadores (a cambio de un pago) y
publicidad no deseada.
¿Por qué los programadores crean
virus?
12. Retardos (mas de lo común) al cargar un programa.
Operaciones más lentas del sistema operativo en general.
Sectores defectuosos en discos duros y/o removibles.
Mensajes de error inusuales.
Actividad extraña en la pantalla.
Sonidos extraños.
Cambios en las características de los programas o
archivos.
Entre otros.
¿Cómo se si mi computadora esta
con virus?
13. Software
Modificación, eliminación de programas y archivos.
Hacer que el sistema funcione mas lentamente.
Robo de información confidencial (passwords, tarjetas, etc).
Saturación de la red.
Acabar con el espacio libre del disco duro.
¿Que daños pueden causar?
14. Hardware
Daño del disco duro.
Borrado o daño total del BIOS (deja casi inservible la placa).
Quemado del microprocesador.
Entre otros.
15. Virus
· Virus residentes
Este tipo de virus se oculta en la memoria principal del sistema (RAM).
Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…)
bajo las cuales llevara a cabo la accion para la cual fue programado. Ejemplos de
este tipo de virus son: Randex, CMJ, Meve.
Virus de sobreescritura
Se escriben dentro del contenido del fichero infectado, haciendo que pueda
quedar inservible. Se ocultan por encima del fichero de tal forma que la unica
manera de desinfectarlo es borrar dicho archivo, perdiendo asi su contenido.
Algun ejemplo: Trj.Reboot, Trivial.88.D.
Virus de boot o arranque
Son aquellos virus que no infectan a ficheros directamente, sino que actuan
sobre los discos que los contienen, mas concretamente al sector de arranque de
dichos discosAlgun ejemplo de virus de boot: Polyboot.B.
Tipos de Virus
16. Gusanos (Worms)
Los gusanos realizaran una serie de copias de si mismos (sin tener que infectar ningún otro fichero) a la
máxima velocidad posible y enviándose a través de la red.
Troyanos o caballos de Troya
Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema
como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el
control remoto de dicho sistema.
Virus falsos
Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser
confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre
supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar
dicho virus que en realidad no existe. Lo mas probable es que dichas acciones sean dañinas.
Bombas lógicas
Su objetivo principal es destruir todos los datos de la computadora en cuanto se cumplan una serie de
condiciones.
17. CIH (1998) : Localizacion: Taiwan Junio de 1998. Lo
que lo hizo tan peligroso fue que en poco tiempo
afecto muchas computadoras, podía reescribir datos
en el disco duro y dejarlo inoperativo
Los Virus más famosos
18. Fue en el verano de 2003 cuando aparecio Blaster, tambien llamado
"Lovsan» o "MSBlast".
Curiosidades: En el codigo de MSBLAST.EXE habia unos curiosos mensajes:
"I just want to say LOVE YOU SAN!!" and "billy gates why do you make this
possible? Stop making money and fix your software!!"
"Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué haces posible
esto? para de hacer dinero y arregla tu software!!"
Blaster (2003)
19. Localizacion: Un Miercoles 26 de Marzo de 1999
Curiosidades: El virus uso Microsoft Outlook para enviarse a 50
de los usuarios de la lista de contactos. El mensaje contenia la
frase, "Here is that document you asked for...don't show anyone
else. ;-),". Anexaba un documento Word que al ser ejecutado
infecto a miles de usuarios.
Melissa (1999)
20. Localizacion: Tambien ataco en Agosto de 2003.
Curiosidades: El virus se propago via e-mail adjunto
archivos como application.pif y thank_you.pif.
Cuando se activaba se transmitia. Fue el 10 de
Septiembre de 2003 el virus se desactivo por si
mismo, a pesar de lo cual Microsoft ofrecio 250.000$
a aquel que identificara a su autor.
Sobig.F (2003)
21. Localización: Conocido como
"Loveletter" y "Love Bug", es un
script en Visual Basic con un
ingenioso e irresistible caramelo:
Promesas de amor. El 3 de Mayo
de 2000, el gusano ILOVEYOU
fue detectado en HONG KONG y
fue transmitido via email con el
asunto "ILOVEYOU" y el archivo
adjunto, Love-Letter-For
You.TXT.vbs Al igual que Melissa
se transmitía a todos los
contactos de Microsoft Outlook.
ILOVEYOU (2000)
22. Localización: Code Red, gusano que infecto
ordenadores por primera vez el 13 de Julio de 2001.
Code Red (2001)
23. Localización: En pocas horas
del 26 de Enero de 2004,
MyDoom dio la vuelta al
mundo. Era transmitido vía
mail enviando un supuesto
mensaje de error
Disminuyo el rendimiento de
internet en un 10% y la carga
de paginas en un 50%.
MyDoom (2004)
24. Localización: 30 de Abril de 2004 fue su fecha de
lanzamiento y fue suficientemente destructivo como
para colgar algunas comunicaciones satélites de
agencias francesas.
También consiguió cancelar vuelos de numerosas
compañías aéreas.
Sasser (2004)
26. Los antivirus son programas cuyo objetivo es combatir y
eliminar virus informáticos. La efectividad de los
antivirus va a depender ampliamente, tanto del antivirus
del que se trate, como de su configuración y lo que es
mas importante, de mantener una base de definiciones
de virus completamente actualizada. Estos programas
tienen como cometido fundamental la detección de los
virus, para posteriormente llevar a cabo la acción,
elegida por el usuario, sobre ellos.
¿Qué son?
27. Identificación: A la tecnica de identificacion se le
conoce como “scanning”.
Detección: Es muy interesante detectar un virus antes
de que ocasione danos.
Eliminación: Pero no es una tarea tan sencilla ya que
por lo general los antivirus son capaces de eliminar un
pequeño porcentaje de los virus
Cuarentena: consiste en encriptar dicho fichero y
guardarlo en un directorio creado para tal efecto.
Como Funcionan
28. A pesar de todo esto podríamos decir que existen una
serie de características a tener en cuenta a la hora de
elegir un antivirus:
Frecuencia en las actualizaciones de las firmas de virus.
Tener un demonio de protección.
Contar con un modulo para comprobar la integridad tanto
de ficheros como de los sectores de arranque.
Opción a realizar copias de seguridad de los ficheros
infectados.
Modulo de cuarentena para los ficheros infectados.
¿Cómo elegir un buen antivirus?
29. Antivirus Preventores: Estos antivirus se caracterizan por
avisar antes de que se presente la infección.
Antivirus identificadores: Este tipo de antivirus tiene
objetivo identificar programas infecciosos que pueden
afectar el sistema.
Antivirus descontaminadores: Se diferencian en
que estos antivirus se especializan en descontaminar un
sistema que fue infectado, a través de la eliminación de
programas malignos.
Clasificación de los antivirus
31. Siendo realistas es muy complicado mantener un sistema a
salvo de virus, ya que existen multitud de virus, de técnicas,
de aparatos con capacidad de ser infectados, y todo esto día
a día aumenta y mejora.
Un usuario experto no debería tener problemas a la hora de
evitar y enfrentarse a virus, pero un usuario normal necesita
la ayuda de un antivirus. Y aun así nadie puede decir que esta
totalmente a salvo. Actualmente la seguridad total en todos
los ámbitos y mas en el de la informática es una utopía.
Podríamos seguir una serie de protocolos de actuación para
prevenir y defender el sistema de virus pero aun así, ¿estaría
totalmente seguro?
Conclusión