SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Luis Alejandro Zurrido Mozo 
Virus “I Love You” 
Virus Davinia
¿QQuuéé eess uunn vviirruuss?? 
Es un tipo de malware (programa que tiene como objetivo 
infiltrarse o dañar una computadora sin el consentimiento de su 
propietario) que altera intencionadamente el funcionamiento 
normal del sistema con distintos objetivos, desde una simple 
broma hasta realizar daños importantes. 
Se cuelan a través de un software, ya sea a través de un 
navegador, adjuntándose a un correo electrónico…cualquier medio 
de transmisión de información, y, habitualmente, 
reemplazan archivos ejecutables por otros infectados con 
el código de este.
Funcionamiento ddeell vviirruuss 
Se ejecuta un programa que está infectado, normalmente, 
inconscientemente, y el código del virus queda alojado en 
la memoria RAM del ordenador; el virus toma entonces el 
control de los servicios básicos del sistema operativo, 
infectando después archivos y convirtiéndolos en copias de 
si mismo, (cuanto más deprisa y más discretamente se copie, 
mmááss ppoossiibbiilliiddaaddeess tteennddrráá ddee ddaaññaarr aa uunn mmaayyoorr nnúúmmeerroo ddee 
ordenadores antes de llamar la atención). 
Mientras que se van copiando en otros archivos, los virus 
comprueban si determinada condición se ha cumplido para 
atacar (por ejemplo que sea cinco de enero). Es importante 
tener en cuenta que los virus son diseñados con la 
intención de no ser descubiertos por el usuario y 
generalmente, sin antivirus, no es descubierto hasta que 
esta fase del ciclo de funcionamiento del virus se produce 
el daño con la consiguiente pérdida de información.
HHiissttoorriiaa ddeell vviirruuss 
iinnffoorrmmááttiiccoo 
Comenzaron en los sesenta, en los laboratorios de Bell Computers. 
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor 
Vysottsky y Ken Thompson) desarrollaron a escondidas de sus 
supervisores un juego llamado “Core Wars”, el cual consistía en 
ocupar toda la memoria RAM del equipo contrario en el menor 
tiempo posible, eliminando así a los oponentes. 
En 1984, A. K. Dewdney y 
D. G. Jones de Scientific 
American retomaron la idea 
y la popularizaron en Core 
Wars Guidelines,(un 
redactado que explica las 
normas), formándose la 
International Core War 
Society (ICWS) que fueron 
actualizando las reglas 
entre 1984 y 1988. 
CoreWars funcionando bajo 
el simulador pMARS
Aunque el primer virus informático que atacó a una máquina 
IBM Serie 360 fue el llamado Creeper, creado en 1972 por 
Robert Thomas Morris. Este programa emitía periódicamente 
en la pantalla el mensaje: “Soy una enredadera, agárrame si 
puedes”. Para eliminar este problema se creó el primer 
programa antivirus denominado Reaper(segadora). 
Tras 1984, los virus han tenido una gran expansión, desde los 
que atacan los sectores de arranque de disquetes hasta los 
que se adjuntan en un correo electrónico. 
Virus casino (traducido al 
español), que te obliga a 
jugar a una partida de 
Jackpot y ganar si quieres 
recuperar los datos de tu 
disco duro, que 
previamente el virus ha 
copiado en la memoria RAM
TTiippooss ddee vviirruuss mmááss 
ccoorrrriieenntteess 
• TTTTrrrrooooyyyyaaaannnnoooo:::: se presenta como un programa inofensivo, pero que al ser 
ejecutado, le brinda a un atacante acceso remoto al equipo 
infectado, en la mayoría de los casos, creando una puerta trasera (en 
inglés backdoor) que permite la administración remota a un usuario no 
autorizado. No es un virus como tal, porque un troyano no provoca daños 
necesariamente. 
• BBBBoooommmmbbbbaaaassss llllóóóóggggiiiiccccaaaassss:::: se activan al producirse un acontecimiento 
determinado, ya sea una fecha, una combinación de teclas o ciertas 
ccoonnddiicciioonneess ttééccnniiccaass ((bboommbbaass llóóggiiccaass)).. SSii nnoo ssee pprroodduuccee llaa ccoonnddiicciióónn 
permanece oculto al usuario. 
• GGGGuuuussssaaaannnnoooo:::: tienen la capacidad particular de que pueden duplicarse a 
sí mismos. Se consideran virus, aunque un gusano no precisa alterar los 
archivos de programas, sino que reside en la memoria y se duplica, y 
casi siempre causan problemas en la red en vez de infectar o corromper 
los archivos del sistema al que atacan. 
• HHHHooooaaaaxxxx/jjjjooookkkkeeee: ambos no se consideran virus puesto que no causan un 
daño importante a la computadora a diferencia de los otros, pero pueden 
resultar muy molestos. Se diferencian en que los hoax son mensajes de 
contenido falso que incitan al usuario a enviarlos a sus contactos, 
mientras que el joke crea algún efecto molesto o humorístico.
Disquete que contiene el 
código del virus gusano 
Morris, primer ejemplar de 
malware autorreplicable que 
afectó a internet (por 
entonces ARPANET) creado 
por Robert Tappan Morris 
(imagen de la derecha). 
Fueron infectadas las 
computadoras de todos los 
puntos vitales de los EEUU: la 
NASA, el Pentágono, y las 
Universidades de Berkeley 
entre otros 
Típico virus joke 
que puede 
aparecer 
mientras se 
navega por 
internet
¿Cómo ssaabbeerr ssii tteennggoo uunn 
vviirruuss?? 
Varios de los síntomas de un ordenador infectado son 
la ralentización del sistema, programas que se 
ejecutan sin haberlo hecho, mensajes inesperados, 
incluso un excesivo ruido por parte del disco 
duro; aunque cada virus está programado para 
lllleevvaarr uunnaa ttaarreeaa aa ccaabboo yy ppoorr ttaannttoo,, nnoo ttooddooss llooss 
virus provocan los mismos efectos en el equipo. 
Sería recomendable que se analizase el equipo en 
busca de infecciones si se experimenta un 
funcionamiento extraño en general para asegurarse 
de si se trata o no de un virus, y de haberlo:
Cómo ddeeffeennddeerrssee ddee uunn 
vviirruuss 
De haber un virus, el antivirus debería detectarlo y acabar con 
la amenaza, aunque hay mejores y peores antivirus y más y menos 
virus complejos y mejor escritos. 
Algunos de los mejores antivirus actualmente son el “Avast!” o el 
“Kaspersky”, que tienen una buena velocidad de detección y de 
actuación a la hora de tratar con infecciones del sistema. 
Tras eliminar el virus, se debería tomar más medidas de seguridad 
““ppaassiivvaass”” ppaarraa eevviittaarr tteenneerr qquuee ppaassaarr ppoorr lloo mmiissmmoo,, ccoommoo:: 
• No abrir e-mails de 
direcciones desconocidas 
• No abrir documentos sin 
asegurarse del tipo de 
archivo 
• Descargar software de 
lugares conocidos
VViirruuss ffaammoossooss eenn llaa 
hhiissttoorriiaa 
• CCCCaaaassssccccaaaaddddeeee/FFFFaaaalllllllliiiinnnngggg LLLLeeeetttttttteeeerrrrssss: Nació en Alemania en 1997 y 
actuaba de forma que cuando un PC se infectaba, hacía caer las letras de 
la pantalla como si se tratara de una cascada. 
• IIII LLLLoooovvvveeee YYYYoooouuuu: Infectó aproximadamente 50 millones 
de ordenadores provocando pérdidas de más de 5.500 millones de dólares. 
I Love You apareció en internet el 4 de mayo de 2000. Se presentó en un 
pprriinncciippiioo eenn ffoorrmmaa ddee mmeennssaajjee ddee ccoorrrreeoo ccoonn eell aassuunnttoo ""IILLOOVVEEYYOOUU"" yy uunn 
archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al ser 
abierto, infectaba el ordenador y se autoenviaba a las direcciones de 
correo que el usuario tuviera en su agenda de direcciones. Cinco días 
más tarde, se reconocían 18 mutaciones del virus (los virus informáticos 
pueden mutarse a sí mismos conservando su algoritmo original).Al 
multiplicarse explosivamente, este gusano condujo a Internet al colapso 
(foto en portada). 
• CCCCIIIIHHHH oooo CCCChhhheeeerrrrnnnnoooobbbbyyyyllll: Se activó el 26 de abril de 1998 en Taiwán, 
coincidiendo con el aniversario del accidente de Chernóbyl. Creado por 
Chen Ing Hau, apenas tardó una semana en distribuirse y en infectar los 
archivos ejecutables de Windows y borrando la BIOS de aproximadamente 60 
millones de ordenadores. Chen dijo crear el virus para dejar en ridículo 
a ciertas compañías de software que presumían de la eficacia de 
sus programas antivirus.
• MMMMeeeelllliiiissssssssaaaa: Fue el primer virus en transmitirse vía correo 
electrónico en el año 1999. Logró infectar a millones de usuarios 
saturando sus bandejas de entrada. David L. Smith, su creador, fue 
el causante de que empresas como Lucent, Microsoft e Intel tuvieran 
que cerrar temporalmente sus servidores de correo electrónico ya 
que el virus estaba obstruyendo el sistema y causó más de 80 
millones de dólares en daños a las empresas norteamericanas. 
• SSSSttttoooorrrrmmmm:::: En enero del 2007, usuarios de Europa y Estados Unidos 
comenzaron a recibir mensajes de correo electrónico relacionados 
con una tormenta (storm en inglés) que afectaba a Europa. El 
mensaje tenía un archivo adjunto que infectaba el ordenador y de 
inmediato lo hacía parte de una botnet (el artífice de la botnet 
ppuueeddee ccoonnttrroollaarr ttooddooss llooss oorrddeennaaddoorreess//sseerrvviiddoorreess iinnffeeccttaaddooss ddee 
forma remota). Se estima que Storm produjo cerca del 8 % de todo el 
malware en el mundo para esas fechas. 
• BBBBllllaaaasssstttteeeerrrr: Procedente de Estados Unidos, creado el 11 de agosto 
de 2003, contenía en su código el mensaje: "Sólo quiero decir que 
te quiero San!!" y añadía: "Billy Gates, ¿por qué haces posible 
esto? Para de hacer dinero y arregla tu software" Aprovechaba una 
vulnerabilidad de Windows 2000 y XP para propagarse.
Virus Blaster 
Virus Cascade

Más contenido relacionado

La actualidad más candente (17)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Romanuki 2
Romanuki 2Romanuki 2
Romanuki 2
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Destacado (7)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 

Similar a TICO (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

TICO

  • 1. Luis Alejandro Zurrido Mozo Virus “I Love You” Virus Davinia
  • 2. ¿QQuuéé eess uunn vviirruuss?? Es un tipo de malware (programa que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario) que altera intencionadamente el funcionamiento normal del sistema con distintos objetivos, desde una simple broma hasta realizar daños importantes. Se cuelan a través de un software, ya sea a través de un navegador, adjuntándose a un correo electrónico…cualquier medio de transmisión de información, y, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. Funcionamiento ddeell vviirruuss Se ejecuta un programa que está infectado, normalmente, inconscientemente, y el código del virus queda alojado en la memoria RAM del ordenador; el virus toma entonces el control de los servicios básicos del sistema operativo, infectando después archivos y convirtiéndolos en copias de si mismo, (cuanto más deprisa y más discretamente se copie, mmááss ppoossiibbiilliiddaaddeess tteennddrráá ddee ddaaññaarr aa uunn mmaayyoorr nnúúmmeerroo ddee ordenadores antes de llamar la atención). Mientras que se van copiando en otros archivos, los virus comprueban si determinada condición se ha cumplido para atacar (por ejemplo que sea cinco de enero). Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin antivirus, no es descubierto hasta que esta fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.
  • 4. HHiissttoorriiaa ddeell vviirruuss iinnffoorrmmááttiiccoo Comenzaron en los sesenta, en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron a escondidas de sus supervisores un juego llamado “Core Wars”, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible, eliminando así a los oponentes. En 1984, A. K. Dewdney y D. G. Jones de Scientific American retomaron la idea y la popularizaron en Core Wars Guidelines,(un redactado que explica las normas), formándose la International Core War Society (ICWS) que fueron actualizando las reglas entre 1984 y 1988. CoreWars funcionando bajo el simulador pMARS
  • 5. Aunque el primer virus informático que atacó a una máquina IBM Serie 360 fue el llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: “Soy una enredadera, agárrame si puedes”. Para eliminar este problema se creó el primer programa antivirus denominado Reaper(segadora). Tras 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Virus casino (traducido al español), que te obliga a jugar a una partida de Jackpot y ganar si quieres recuperar los datos de tu disco duro, que previamente el virus ha copiado en la memoria RAM
  • 6. TTiippooss ddee vviirruuss mmááss ccoorrrriieenntteess • TTTTrrrrooooyyyyaaaannnnoooo:::: se presenta como un programa inofensivo, pero que al ser ejecutado, le brinda a un atacante acceso remoto al equipo infectado, en la mayoría de los casos, creando una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. No es un virus como tal, porque un troyano no provoca daños necesariamente. • BBBBoooommmmbbbbaaaassss llllóóóóggggiiiiccccaaaassss:::: se activan al producirse un acontecimiento determinado, ya sea una fecha, una combinación de teclas o ciertas ccoonnddiicciioonneess ttééccnniiccaass ((bboommbbaass llóóggiiccaass)).. SSii nnoo ssee pprroodduuccee llaa ccoonnddiicciióónn permanece oculto al usuario. • GGGGuuuussssaaaannnnoooo:::: tienen la capacidad particular de que pueden duplicarse a sí mismos. Se consideran virus, aunque un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica, y casi siempre causan problemas en la red en vez de infectar o corromper los archivos del sistema al que atacan. • HHHHooooaaaaxxxx/jjjjooookkkkeeee: ambos no se consideran virus puesto que no causan un daño importante a la computadora a diferencia de los otros, pero pueden resultar muy molestos. Se diferencian en que los hoax son mensajes de contenido falso que incitan al usuario a enviarlos a sus contactos, mientras que el joke crea algún efecto molesto o humorístico.
  • 7. Disquete que contiene el código del virus gusano Morris, primer ejemplar de malware autorreplicable que afectó a internet (por entonces ARPANET) creado por Robert Tappan Morris (imagen de la derecha). Fueron infectadas las computadoras de todos los puntos vitales de los EEUU: la NASA, el Pentágono, y las Universidades de Berkeley entre otros Típico virus joke que puede aparecer mientras se navega por internet
  • 8. ¿Cómo ssaabbeerr ssii tteennggoo uunn vviirruuss?? Varios de los síntomas de un ordenador infectado son la ralentización del sistema, programas que se ejecutan sin haberlo hecho, mensajes inesperados, incluso un excesivo ruido por parte del disco duro; aunque cada virus está programado para lllleevvaarr uunnaa ttaarreeaa aa ccaabboo yy ppoorr ttaannttoo,, nnoo ttooddooss llooss virus provocan los mismos efectos en el equipo. Sería recomendable que se analizase el equipo en busca de infecciones si se experimenta un funcionamiento extraño en general para asegurarse de si se trata o no de un virus, y de haberlo:
  • 9. Cómo ddeeffeennddeerrssee ddee uunn vviirruuss De haber un virus, el antivirus debería detectarlo y acabar con la amenaza, aunque hay mejores y peores antivirus y más y menos virus complejos y mejor escritos. Algunos de los mejores antivirus actualmente son el “Avast!” o el “Kaspersky”, que tienen una buena velocidad de detección y de actuación a la hora de tratar con infecciones del sistema. Tras eliminar el virus, se debería tomar más medidas de seguridad ““ppaassiivvaass”” ppaarraa eevviittaarr tteenneerr qquuee ppaassaarr ppoorr lloo mmiissmmoo,, ccoommoo:: • No abrir e-mails de direcciones desconocidas • No abrir documentos sin asegurarse del tipo de archivo • Descargar software de lugares conocidos
  • 10. VViirruuss ffaammoossooss eenn llaa hhiissttoorriiaa • CCCCaaaassssccccaaaaddddeeee/FFFFaaaalllllllliiiinnnngggg LLLLeeeetttttttteeeerrrrssss: Nació en Alemania en 1997 y actuaba de forma que cuando un PC se infectaba, hacía caer las letras de la pantalla como si se tratara de una cascada. • IIII LLLLoooovvvveeee YYYYoooouuuu: Infectó aproximadamente 50 millones de ordenadores provocando pérdidas de más de 5.500 millones de dólares. I Love You apareció en internet el 4 de mayo de 2000. Se presentó en un pprriinncciippiioo eenn ffoorrmmaa ddee mmeennssaajjee ddee ccoorrrreeoo ccoonn eell aassuunnttoo ""IILLOOVVEEYYOOUU"" yy uunn archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se autoenviaba a las direcciones de correo que el usuario tuviera en su agenda de direcciones. Cinco días más tarde, se reconocían 18 mutaciones del virus (los virus informáticos pueden mutarse a sí mismos conservando su algoritmo original).Al multiplicarse explosivamente, este gusano condujo a Internet al colapso (foto en portada). • CCCCIIIIHHHH oooo CCCChhhheeeerrrrnnnnoooobbbbyyyyllll: Se activó el 26 de abril de 1998 en Taiwán, coincidiendo con el aniversario del accidente de Chernóbyl. Creado por Chen Ing Hau, apenas tardó una semana en distribuirse y en infectar los archivos ejecutables de Windows y borrando la BIOS de aproximadamente 60 millones de ordenadores. Chen dijo crear el virus para dejar en ridículo a ciertas compañías de software que presumían de la eficacia de sus programas antivirus.
  • 11. • MMMMeeeelllliiiissssssssaaaa: Fue el primer virus en transmitirse vía correo electrónico en el año 1999. Logró infectar a millones de usuarios saturando sus bandejas de entrada. David L. Smith, su creador, fue el causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema y causó más de 80 millones de dólares en daños a las empresas norteamericanas. • SSSSttttoooorrrrmmmm:::: En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm en inglés) que afectaba a Europa. El mensaje tenía un archivo adjunto que infectaba el ordenador y de inmediato lo hacía parte de una botnet (el artífice de la botnet ppuueeddee ccoonnttrroollaarr ttooddooss llooss oorrddeennaaddoorreess//sseerrvviiddoorreess iinnffeeccttaaddooss ddee forma remota). Se estima que Storm produjo cerca del 8 % de todo el malware en el mundo para esas fechas. • BBBBllllaaaasssstttteeeerrrr: Procedente de Estados Unidos, creado el 11 de agosto de 2003, contenía en su código el mensaje: "Sólo quiero decir que te quiero San!!" y añadía: "Billy Gates, ¿por qué haces posible esto? Para de hacer dinero y arregla tu software" Aprovechaba una vulnerabilidad de Windows 2000 y XP para propagarse.