2. Un virus informático es una
amenaza programada, es decir,
es un pequeño programa
escrito intencionadamente
para instalarse en el
ordenador de un usuario sin el
conocimiento o el permiso de
este.
es un programa parásito
porque ataca a los archivos o
al sector de "arranque" y se
replica a sí mismo para
continuar su propagación
https://www.youtube.com/watch?v=wbUVBZH
sUZQ
3. PODEMOS DISTINGUIR 3 MÓDULOS
REPRODUCCIÓN : maneja las rutinas de "parasitación“ de
archivos de datos, a fin de que el virus pueda ejecutarse de forma
oculta intentando pasar desapercibido ante el usuario. Tomando el
control del sistema e infectar otras entidades permitiendo la
posibilidad de traslado de un ordenador a otro a través de algunos
de estos archivos.
ATAQUE: En caso de estar presente es el encargado de manejar las
rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de
los procesos dañinos que realizan, poseen un módulo de ataque que se activa
un determinado día. La activación implica la ejecución de una rutina que
hace daños dispares en nuestro ordenador.
DEFENSA : tiene la misión de proteger al virus. Sus rutinas apuntan a evitar
todo aquello que provoque la eliminación del virus y retardar, en todo lo
posible, su detección.
4. Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer
virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la
red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía
“Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro
virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo.
Este es el origen de los actuales antivirus.
En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la
informática y experimentaba con sus propios programas. Esto dio lugar a los primeros
desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer
virus de amplia reproducción: Elk Cloner, que contaba el número de veces que
arrancaba el equipo y al llegar a 50 mostraba un poema.
En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en
uno de sus estudios definiéndolo como “Programa que puede infectar a otros
programas incluyendo una copia posiblemente evolucionada de sí mismo”.
5. En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de
infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la
Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más
famosos de la historia.
En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea
una nueva corriente en cuanto al desarrollo de malware que persiste hasta el
día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba
encaminado y programado para propagarse a través del correo electrónico.
En el año 2000 hubo una infección que tuvo muchísima repercusión mediática
debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el
gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería
social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí
la época de grandes epidemias masivas que tuvieron su punto álgido en el
2004.
Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el
Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era
tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro
de este tipo epidemias y curiosamente el último. Los creadores de malware se
dieron cuenta de que sus conocimientos servirían para algo más que para tener
repercusión mediática… para ganar dinero.
7. ¿Qué es una vacuna informática?
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
detector y eliminador
8. CA - Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
9. CB - Comparación de signature de archivo: son vacunas
que comparan las signaturas de los atributos guardados
en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista