SlideShare una empresa de Scribd logo
1 de 16
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERÍA
TRABAJO DE INVESTIGACIÓN
Nombre: Karen Herrera Armijos
Curso: 1 semestre “C”
Fecha: 25-08-2014
Tema: Virus informático
Virus informático
Los virus
Un virus es un programa diseñado para dañar sistemas informáticos
(Computadoras), alterando su forma de trabajar o dañando información
almacenada en el disco duro. Por supuesto, sin el conocimiento o permiso del
afectado.
En términos más técnicos, un virus se define como una porción de código de
programación cuyo objetivo es implementarse a sí mismo en un archivo
ejecutable y multiplicarse sistemáticamente de un archivo a otro. Además de
esta función primaria de "invasión" o "reproducción", los virus están diseñados
para realizar una acción concreta en los sistemas informáticos. Esta acción
puede ir desde la simple aparición de un mensaje en la pantalla, hasta la
destrucción de toda la información contenida en el sistema.
Primer virus
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si tú puedes!). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre
de 1983, Fred Cohen, un estudiante de la universidad de California del Sur
concibió un experimento que sería presentado en un seminario semanal sobre
seguridad informática. La idea era simple: diseñar un programa de cómputo
que pudiera modificar otros programas para incluir en ellos una copia de sí
mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta
manera proseguir con su propagación y expansión.
El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de
los programas y prepararlo para la demostración en un sistema VAX 11/750.
En todos los experimentos el programa, que fue insertado, había accedido a
todos los niveles de privilegio del sistema operativo en menos de una hora. El
tiempo más corto llegó a ser de cinco minutos y la media fue de treinta minutos,
incluso las personas que fueron avisadas del experimento fueron incapaces de
defenderse de detener el virus.
Características de los virus
Estos programas tienen algunas características especiales: son muy pequeños,
en muy pocas líneas contienen instrucciones, parámetros, contadores de
tiempo o de número de copias, mensajes, etc.; casi nunca incluyen el nombre
del autor, ni el registro o copyright, ni la fecha de creación; se producen a si
mismos y toman el control de la computadora o modifican otros programas.
Están escritos generalmente en lenguaje ensamblador, pero muchos de ellos
han sido elaborados utilizando, alguno de los lenguajes más populares como,
C, C++, Pascal, Turbo C o Turbo Pascal.
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y
la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,
un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es
abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado:
Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en
el MBR (sector de buteo).
Historia:
A continuación se presenta una breve cronología de lo que ha sido los orígenes
de los virus:
1939-1949 Los Precursores
En 1939, el famoso científico matemático John Louis Von Neumann, de origen
húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde
demostraba la posibilidad de desarrollar pequeños programas que pudiesen
tomar el control de otros, de similar estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa
con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la
ENIAC, una de las computadoras de Primera Generación, quienes
construyeran además la famosa UNIVAC en 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3
jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor
Vysottsky, a manera de entretenimiento crearon un juego al que
denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y
publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988
introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que
iban paulatinamente disminuyendo la memoria del computador y el ganador era
el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de
concursos en importantes centros de investigación como el de la Xerox en
California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato,
debido a que por aquellos años la computación era manejada por una pequeña
élite de intelectuales
A pesar de muchos años de clandestinidad, existen reportes acerca del
virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las
famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a
creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden).
Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (segadora), ya que por aquella época se desconocía el concepto de los
software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de
América, precursora de Internet, emitió extraños mensajes que aparecían y
desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los
programas usados sufrían una mutación. Los altamente calificados técnicos del
Pentágono se demoraron 3 largos días en desarrollar el programa antivirus
correspondiente. Hoy día los desarrolladores de antivirus resuelven un
problema de virus en contados minutos.
1949: Se da el primer indicio de Definición de virus. John Von Neumann
(considerado el Julio Verne de la informática), expone su "Teoría y
organización de un autómata complicado". Nadie podía sospechar de la
repercusión de dicho artículo.
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core
Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos
de dos programadores, en la que cada jugador desarrollaba un programa cuya
misión era la de acaparar la máxima memoria posible mediante la reproducción
de sí mismo.
1970: El Creeper es difundido por la red ARPANET. El virus mostraba el
mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es
creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al
Creeper.
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la
cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera
de servicio. La infección fue originada por Robert Tappan Morris, un joven
estudiante de informática de 23 años aunque según él fue un accidente.
1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un
discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese
mismo año aparece el término virus tal como lo entendemos hoy.
1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de
Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan
contra la memoria de los ordenadores".
1987: Se da el primer caso de contagio masivo de computadoras a través del
MacMag Virus también llamado Peace Virus sobre computadoras Macintosh.
Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en
un disco de juegos que repartieron en una reunión de un club de usuarios. Uno
de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco
a Chicago y contaminó la computadora en el que realizaba pruebas con el
nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue
enviado a la empresa fabricante que comercializó su producto infectado por el
virus.
Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la
Universidad Hebrea de Jerusalén.
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan
aparece en Estados Unidos.
CLASIFICACIÓN:
Dependiendo del lugar donde se alojan, la técnica de replicación o la
plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.
VIRUS DE SECTOR DE ARRANQUE (BOOT)
Utilizan el sector de arranque, el cual contiene la información sobre el tipo de
disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de
comienzo, etc. A todo esto hay que sumarle un pequeño programa de arranque
que verifica si el disco puede arrancar el sistema operativo. Los virus
de Boot utilizan este sector de arranque para ubicarse, guardando el sector
original en otra parte del disco. En muchas ocasiones el virus marca los
sectores donde guarda el Boot original como defectuosos; de esta forma
impiden que sean borrados. En el caso de discos duros pueden utilizar también
la tabla de particiones como ubicación. Suelen quedar residentes en memoria
al hacer cualquier operación en un disco infectado, a la espera de replicarse.
Como ejemplo representativos está el Brain.
VIRUS DE ARCHIVOS
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido
los más afectados, aunque es estos momentos son los archivos (DOC, XLS,
SAM...) los que están de moda gracias a los virus de macro (descritos más
adelante). Normalmente insertan el código del virus al principio o al final del
archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus
puede hacerse residente en memoria y luego devuelve el control al programa
original para que se continúe de modo normal. El Viernes 13 es un ejemplar
representativo de este grupo.
Dentro de la categoría de virus de archivos podemos encontrar más
subdivisiones, como los siguientes:
 Virus de acción directa: Son aquellos que no quedan residentes en
memoria y que se replican en el momento de ejecutarse un archivo
infectado.
 Virus de sobreescritura: Corrompen el archivo donde se ubican al
sobrescribirlo.
 Virus de compañía: Aprovechan una característica del DOS, gracias a
la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el
sistema operativo buscara en primer lugar el tipo COM. Este tipo de
virus no modifica el programa original, sino que cuando encuentra un
archivo tipo EXE crea otro de igual nombre conteniendo el virus con
extensión COM. De manera que cuando tecleamos el nombre
ejecutaremos en primer lugar el virus, y posteriormente este pasara el
control a la aplicación original.
VIRUS DE MACRO
Es una familia de virus de reciente aparición y gran expansión. Estos están
programas usando el lenguaje de macros WordBasic, gracias al cual pueden
infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad
esta técnica se ha extendido a otras aplicaciones como Excel y a otros
lenguajes de macros, como es el caso de los archivos SAM del procesador de
textos de Lotus. Se ha de destacar, de este tipo de virus, que son
multiplataformas en cuanto a sistemas operativos, ya que dependen
únicamente de la aplicación. Hoy en día son el tipo de virus que están teniendo
un mayor auge debido a que son fáciles de programar y de distribuir a través
de Internet. Aun no existe una concienciación del peligro que puede
representar un simple documento de texto.
VIRUS BAT
Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes
consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo de
virus. En ocasiones, los archivos de proceso por lotes son utilizados como
lanzaderas para colocar en memoria virus comunes. Para ello se copian a sí
mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO
OFF y REM traducidas a código maquina son <<comodines>> y no producen
ningún efecto que altere el funcionamiento del virus
VIRUS DEL MIRC
Vienen a formar parte de la nueva generación Internet y demuestra que la Red
abre nuevas forma de infección. Consiste en un script para el cliente de IRC
Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna
persona infectada, recibe por DCC un archivo llamado “script.ini”.
FUNCIONAMIENTO:
LOS VIRUS PARASITOS.
Infectan ficheros ejecutables o programas de la computadora. No modifican el
contenido del programa huésped, pero se adhieren al huésped de tal forma que
el código del virus se ejecuta en primer lugar. Estos virus pueden ser:
 De acción directa.
 Residentes.
 Un virus de acción directa selecciona uno o más programas para infectar
cada vez que se ejecuta.
Un virus residente se oculta en la memoria del ordenador e infecta un programa
determinado, cuando se ejecuta dicho programa.
LOS VIRUS DEL SECTOR DE ARRANQUE INICIAL.
Estos virus residen en la primera parte del disco duro o flexible, conocida como
sector de arranque inicial, y sustituyen los programas que almacenan
información sobre el contenido del disco o los programas que arrancan el
ordenador. Estos virus suelen difundirse mediante el intercambio físico de
discos flexibles.
LOS VIRUS MULTIPARTITOS
Estos virus combinan las capacidades de los virus parásitos y de sector de
arranque inicial, y pueden infectar tanto ficheros como sectores de arranque
inicial.
LOS VIRUS ACOMPAÑANTES
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa legítimo y engañan al
sistema operativo para que lo ejecute.
LOS VIRUS DE VÍNCULO
Estos modifican la forma en que el sistema operativo encuentra los programas,
y lo engañan para que ejecute primero el virus y luego el programa deseado.
Un virus de vínculo puede infectar todo un directorio de un ordenador, y
cualquier programa ejecutable al que se acceda en dicho directorio ejecutará el
virus.
VIRUS DE MACRO
Son un tipo de virus que ha cobrado mucha importancia en el mundo de la
informática, lo curioso es que no se transmiten por ficheros ejecutables, sino
mediante los ficheros de extensión .DOC de Microsoft Word, estos virus son
capaces de cambiar la configuración de Windows, borrar ficheros de nuestro
disco duro, enviar por correo cualquier archivo sin que nos demos cuenta, e
incluso infectar nuestro disco duro con un virus de fichero.
Estos virus no son muy complicados de diseñar como los virus convencionales.
Están codificados en forma de macros del Word y por tanto puede entrar en
acción nada más cargar un documento. El Word contiene una especie de
lenguaje de programación llamado WordBasic y es con este lenguaje como se
diseñan.
VIRUS E-MAIL
Un concepto sobre este tipo de virus debe quedar claro, no existen tales virus,
no puede haber un virus de correo electrónico porque precisamente el correo
no es auto ejecutable. Puede ser que recibamos un programa infectado con un
virus pero solo pasará a tener efecto cuando lo ejecutemos. Pero debemos
ejecutarlo ya desde nuestro ordenador, así que todos esos rumores de que hay
correos que con sólo abrirlos nos pueden destruir toda la información de
nuestro disco duro, todo eso es mentira.
Uno de los correos de este tipo más famoso era el “Good Times”.
CABALLOS DE TROYA
Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un
juego, pero cuando se ejecuta puede tener efectos dañinos.
BOMBAS LOGICAS
Una bomba lógica libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o cuando
se teclea una combinación de letras.
GUSANOS
Un gusano se limita a reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan más lentos.
Daños y efectos de un virus informático
Según el grado del daño que ocasiona encontramos:
Sin daños: En este caso los virus no realizan ninguna acción tras la infección.
Generalmente, suelen ser virus que solamente se dedican a propagarse e
infectar otros elementos y/o equipos.
Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin
afectar a la integridad de la información, ni de otras áreas del equipo.
Daño moderado/escaso: En este caso pueden presentarse modificaciones de
archivos o pérdidas moderadas de información, pero nunca serán totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos).
Las posibles acciones realizadas por el virus, serían reparables.
Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun
así, parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.
Daño muy grave/irreparable: En este caso se podría perder toda la
información contenida en las unidades de disco infectadas (incluidas las
unidades de red). Se podría además perder la estructura de cada una de las
unidades de disco (por lo menos de la principal), mediante el formateo de
éstas. Estos daños son muy difícilmente reparables y algunos de ellos
irreparables. Además, se atacarán también a otros sistemas de memoria como
la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los
archivos propios del sistema.
Según el efecto que producen encontramos:
Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo
aplicaciones, programas, etc.).
Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso
carpetas completas porque el virus las ha borrado.
Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir
un archivo se muestra un mensaje de error o simplemente no se abre. Puede
ser que el virus haya modificado la Tabla de Asignación de Archivos,
perdiéndose así las direcciones en las que éstos comienzan.
Mensajes de error inesperados y no habituales: Aparecen cuadros de
diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc, que
generalmente no aparecen en situaciones normales.
Disminución de espacio en la memoria y el disco duro: El tamaño libre en
el disco duro disminuye considerablemente. Esto podría indicar que el virus ha
infectado una gran cantidad de archivos y que se está extendiendo dentro del
computador. Cuando ejecutamos algún programa, además aparecen mensajes
indicando que no tenemos memoria suficiente para hacerlo.
Sectores defectuosos: Se indica que alguna sección del disco en el que
estamos trabajando, tiene errores y que es imposible guardar un archivo, o
realizar cualquier tipo de operación en ella.
Alteración en las propiedades de los archivos: El virus modifica alguna o
todas las características del archivo al que infecta. De esta manera, podremos
apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus
atributos, el tamaño ha cambiado, etc.
Errores del sistema operativo: Al realizar ciertas operaciones -normales y
soportables por el sistema operativo en otro tipo de circunstancias- aparecen
mensajes de error, se realizan otras acciones no deseadas, o simplemente no
ocurre nada.
Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro
con el mismo nombre que éste, pero con extensión COM (también programa).
El archivo con extensión COM será el virus. El virus lo hace así porque, si
existen dos archivos con el mismo nombre, el sistema operativo ejecutaría
siempre en primer lugar el que tenga extensión COM.
Consecuencias de los virus informáticos
Todos los virus que se encuentran en nuestro medio pueden llegar a crear
serios daños en nuestras computadoras claro que unos más que otros, por lo
que es de suma importancia estar debidamente protegidos por un Antivirus.
Generalmente estos virus entran por medio de Unidades De almacenamiento
Móvil conocidas como USB, en la entrada de discos infectados, o al recibir
correos electrónicos que solicitan la ejecución de algún archivo.
Las consecuencias que se pueden presentar en los equipos dependerán del
tipo de Virus cada uno de ellos tiene las siguientes características:
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el
usuario brinde su autorización
 Poder para alojarse en algunos programas no necesariamente dentro
del que lo portaba.
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que
estos disminuyan su tiempo de vida.
 Memoria RAM Baja
 Lentitud en el equipo.
 Impiden que se ejecuten ciertos archivos.
 Perdida de archivos o bases de datos.
 Pueden aparecer archivos extraños que no se encontraban antes del
contagio.
 Es necesario Reiniciar los equipos a menudo.
Los virus se identifican por ser Software diminutos pues también pueden
camuflarse de esta forma es muy difícil de detectar y más fácil para ellos
expenderse en la computadora, estos pueden permanecer cierto tiempo
inactivo esperando un evento para la replicación de el mismo.
Dentro de los virus que pueden llegar a perjudicar más los equipos se
encuentran los famosos Troyanos, que su función es obtener la clave de
administrador de nuestro sistema y este dirigirlo a otras personas, Crean un
nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al
sistema y realizar cualquier tipo de operación.
El Virus llamado Jerusalem, en el día viernes 13 de cualquier mes, borra los
archivos que se desean abrir y por lo general se debe reinstalar los archivos
borrados.
Es realmente sencillo evitar que nuestros equipos puedan contagiarse basta
con la instalación de un antivirus que nos salvara de perder trabajos
importantes o inclusive perdidas monetarias.
Modulos Principales
Tres módulos principales de los virus
Módulo de reproducción: Es el encargado de manejar las rutinas para
infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando
toma el control del sistema puede infectar otras entidades ejecutables. Cuando
estas entidades sean trasladadas a otras computadoras se asegura la
dispersión del virus.
Módulo de ataque: Es el módulo que contiene las rutinas de daño adicional o
implícito. El módulo puede ser disparado por distintos eventos del sistema: una
fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar
un sector específico (MBR), una determinada cantidad de booteos desde que
ingreso al sistema, o cualquier otra cosa a la que el programador quisiera
atacar.
Módulo de defensa: Su principal objetivo es proteger el cuerpo del virus.
Incluirá rutinas que disminuyan los síntomas que delaten su presencia e
intentarán que el virus permanezca invisible a los ojos del usuario y del
antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy
sofisticadas logrando dar información falsa al SO -y en consecuencia al
usuario- y localizándose en lugares poco comunes para el registro de los
antivirus, como la memoria Flash-ROM.
Métodos de Propagación de los Virus Informáticos
METODOS DE PROPAGACIÓN
Existen dos tipos de contagio. En el primero, el usuario en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el
programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos. En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del problema y
permitir la recuperación del mismo.
Las maneras más frecuentes de propagación son a través de correo
electrónico, videos por redes sociales, publicidad engañosa que ofrecen
premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal
tiene su manera propia de expandirse dentro del computador, estas maneras
son:
1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final
de los archivos ejecutables, los cuales son modificados para que, cuando se
ejecute, el control del programa se pase primero al código vírico añadido. De
esta forma permite que el virus ejecute sus tareas específicas y liego entregue
el control al programa.
2.-Inserción: ocurre cuando copia su código directamente dentro de archivos
ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su
código de programa dentro de un código no utilizado o en sectores marcados
como dañados dentro del archivo en el sistema operativo y esto evita que el
tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no
es muy utilizado.
3.-Reorientación: es una variante del anterior, introduce el código principal del
virus en zonas físicas del disco rígido que se marcan como defectuosas y en
los archivos se implantan pequeños trozos de código que llaman al código
principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del
archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente
reescribiendo los sectores marcados como defectuosos.
4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en
insertar el código del virus en un archivo ejecutable, y para evitar el aumento de
tamaño del archivo infectado compacta su código con el del archivo anfitrión a
tal punto que quede del mismo tamaño del archivo original. Una variante
permite encriptar dinámicamente para evitar ser detectados por los antivirus.
5.-Sustitución: es el método más tosco que existe, consiste en sustituir el
código original del archivo por el del virus, al ejecutarse el archivo deseado, le
da paso al virus y para disimular este procede a dar un tipo de error con el
archivo para que el usuario crea que solo es un problema del archivo.
Webgrafia:
http://html.rincondelvago.com/virus-informaticos_12.html
http://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-
historia/1363-el-primer-virus-informatico-de-la-historia.html
http://www.alegsa.com.ar/Notas/270.php
http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los-virus-
informaticos.html
http://virusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los-
virus.html
http://platea.pntic.mec.es/jdelucas/historiavirus.htm
http://www.microsoft.com/es-es/security/pc-security/virus-whatis.aspx
Virus informatico

Más contenido relacionado

La actualidad más candente

Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticosalexandercg
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informaticaJhonnyMJ
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticosJhonnyMJ
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionnviviana111
 
Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusjulian067
 

La actualidad más candente (13)

Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virus
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Virus informatico (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virusss
VirusssVirusss
Virusss
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos expo
Virus informaticos expoVirus informaticos expo
Virus informaticos expo
 

Más de karen_herrera (20)

Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Antivirus
AntivirusAntivirus
Antivirus
 
Excel trabajo grupal hoja6
Excel trabajo grupal hoja6Excel trabajo grupal hoja6
Excel trabajo grupal hoja6
 
Excel trabajo grupal hoja5
Excel trabajo grupal hoja5Excel trabajo grupal hoja5
Excel trabajo grupal hoja5
 
Excel trabajo grupal hoja4
Excel trabajo grupal hoja4Excel trabajo grupal hoja4
Excel trabajo grupal hoja4
 
Excel trabajo grupal hoja3
Excel trabajo grupal hoja3Excel trabajo grupal hoja3
Excel trabajo grupal hoja3
 
Excel trabajo grupal hoja2
Excel trabajo grupal hoja2Excel trabajo grupal hoja2
Excel trabajo grupal hoja2
 
Excel trabajo grupal hoja1
Excel trabajo grupal hoja1Excel trabajo grupal hoja1
Excel trabajo grupal hoja1
 
Nomina
NominaNomina
Nomina
 
Libro3
Libro3Libro3
Libro3
 
Libro2
Libro2Libro2
Libro2
 
Historia clinica
Historia clinicaHistoria clinica
Historia clinica
 
Nomina hoja3
Nomina hoja3Nomina hoja3
Nomina hoja3
 
Nomina hoja2
Nomina hoja2Nomina hoja2
Nomina hoja2
 
Factura
FacturaFactura
Factura
 
Img 0009
Img 0009Img 0009
Img 0009
 
Img 0008
Img 0008Img 0008
Img 0008
 
Img 0004
Img 0004Img 0004
Img 0004
 
Img 0003
Img 0003Img 0003
Img 0003
 
Img 0002
Img 0002Img 0002
Img 0002
 

Último

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 

Último (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 

Virus informatico

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA TRABAJO DE INVESTIGACIÓN Nombre: Karen Herrera Armijos Curso: 1 semestre “C” Fecha: 25-08-2014 Tema: Virus informático Virus informático Los virus Un virus es un programa diseñado para dañar sistemas informáticos (Computadoras), alterando su forma de trabajar o dañando información almacenada en el disco duro. Por supuesto, sin el conocimiento o permiso del afectado. En términos más técnicos, un virus se define como una porción de código de programación cuyo objetivo es implementarse a sí mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro. Además de esta función primaria de "invasión" o "reproducción", los virus están diseñados para realizar una acción concreta en los sistemas informáticos. Esta acción puede ir desde la simple aparición de un mensaje en la pantalla, hasta la destrucción de toda la información contenida en el sistema. Primer virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 2. El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión. El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de los programas y prepararlo para la demostración en un sistema VAX 11/750. En todos los experimentos el programa, que fue insertado, había accedido a todos los niveles de privilegio del sistema operativo en menos de una hora. El tiempo más corto llegó a ser de cinco minutos y la media fue de treinta minutos, incluso las personas que fueron avisadas del experimento fueron incapaces de defenderse de detener el virus. Características de los virus Estos programas tienen algunas características especiales: son muy pequeños, en muy pocas líneas contienen instrucciones, parámetros, contadores de tiempo o de número de copias, mensajes, etc.; casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación; se producen a si mismos y toman el control de la computadora o modifican otros programas. Están escritos generalmente en lenguaje ensamblador, pero muchos de ellos han sido elaborados utilizando, alguno de los lenguajes más populares como, C, C++, Pascal, Turbo C o Turbo Pascal. 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente",
  • 3. cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). Historia: A continuación se presenta una breve cronología de lo que ha sido los orígenes de los virus: 1939-1949 Los Precursores En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
  • 4. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente. Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos. 1949: Se da el primer indicio de Definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho artículo. 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos
  • 5. de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo. 1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente. 1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el término virus tal como lo entendemos hoy. 1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". 1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos. CLASIFICACIÓN: Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus. VIRUS DE SECTOR DE ARRANQUE (BOOT) Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de
  • 6. comienzo, etc. A todo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar también la tabla de particiones como ubicación. Suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de replicarse. Como ejemplo representativos está el Brain. VIRUS DE ARCHIVOS Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los más afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que están de moda gracias a los virus de macro (descritos más adelante). Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continúe de modo normal. El Viernes 13 es un ejemplar representativo de este grupo. Dentro de la categoría de virus de archivos podemos encontrar más subdivisiones, como los siguientes:  Virus de acción directa: Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.  Virus de sobreescritura: Corrompen el archivo donde se ubican al sobrescribirlo.  Virus de compañía: Aprovechan una característica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicación original. VIRUS DE MACRO Es una familia de virus de reciente aparición y gran expansión. Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de
  • 7. textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen únicamente de la aplicación. Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que son fáciles de programar y de distribuir a través de Internet. Aun no existe una concienciación del peligro que puede representar un simple documento de texto. VIRUS BAT Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo de virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a sí mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código maquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus VIRUS DEL MIRC Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas forma de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado “script.ini”. FUNCIONAMIENTO: LOS VIRUS PARASITOS. Infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser:  De acción directa.  Residentes.  Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado, cuando se ejecuta dicho programa. LOS VIRUS DEL SECTOR DE ARRANQUE INICIAL. Estos virus residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.
  • 8. LOS VIRUS MULTIPARTITOS Estos virus combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. LOS VIRUS ACOMPAÑANTES Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. LOS VIRUS DE VÍNCULO Estos modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio de un ordenador, y cualquier programa ejecutable al que se acceda en dicho directorio ejecutará el virus. VIRUS DE MACRO Son un tipo de virus que ha cobrado mucha importancia en el mundo de la informática, lo curioso es que no se transmiten por ficheros ejecutables, sino mediante los ficheros de extensión .DOC de Microsoft Word, estos virus son capaces de cambiar la configuración de Windows, borrar ficheros de nuestro disco duro, enviar por correo cualquier archivo sin que nos demos cuenta, e incluso infectar nuestro disco duro con un virus de fichero. Estos virus no son muy complicados de diseñar como los virus convencionales. Están codificados en forma de macros del Word y por tanto puede entrar en acción nada más cargar un documento. El Word contiene una especie de lenguaje de programación llamado WordBasic y es con este lenguaje como se diseñan. VIRUS E-MAIL Un concepto sobre este tipo de virus debe quedar claro, no existen tales virus, no puede haber un virus de correo electrónico porque precisamente el correo no es auto ejecutable. Puede ser que recibamos un programa infectado con un virus pero solo pasará a tener efecto cuando lo ejecutemos. Pero debemos ejecutarlo ya desde nuestro ordenador, así que todos esos rumores de que hay correos que con sólo abrirlos nos pueden destruir toda la información de nuestro disco duro, todo eso es mentira. Uno de los correos de este tipo más famoso era el “Good Times”. CABALLOS DE TROYA
  • 9. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. BOMBAS LOGICAS Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. GUSANOS Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. Daños y efectos de un virus informático Según el grado del daño que ocasiona encontramos: Sin daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos. Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo. Daño moderado/escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso. Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema. Según el efecto que producen encontramos: Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.).
  • 10. Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado. Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan. Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc, que generalmente no aparecen en situaciones normales. Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo. Sectores defectuosos: Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella. Alteración en las propiedades de los archivos: El virus modifica alguna o todas las características del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus atributos, el tamaño ha cambiado, etc. Errores del sistema operativo: Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada. Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM (también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM. Consecuencias de los virus informáticos Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus. Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.
  • 11. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo.  Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo. Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y más fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo. Dentro de los virus que pueden llegar a perjudicar más los equipos se encuentran los famosos Troyanos, que su función es obtener la clave de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al sistema y realizar cualquier tipo de operación. El Virus llamado Jerusalem, en el día viernes 13 de cualquier mes, borra los archivos que se desean abrir y por lo general se debe reinstalar los archivos borrados. Es realmente sencillo evitar que nuestros equipos puedan contagiarse basta con la instalación de un antivirus que nos salvara de perder trabajos importantes o inclusive perdidas monetarias. Modulos Principales Tres módulos principales de los virus Módulo de reproducción: Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando
  • 12. toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus. Módulo de ataque: Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar. Módulo de defensa: Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar información falsa al SO -y en consecuencia al usuario- y localizándose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-ROM. Métodos de Propagación de los Virus Informáticos METODOS DE PROPAGACIÓN Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 13. Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son: 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa. 2.-Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado.
  • 14. 3.-Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos. 4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus. 5.-Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le
  • 15. da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo. Webgrafia: http://html.rincondelvago.com/virus-informaticos_12.html http://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la- historia/1363-el-primer-virus-informatico-de-la-historia.html http://www.alegsa.com.ar/Notas/270.php http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los-virus- informaticos.html http://virusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los- virus.html http://platea.pntic.mec.es/jdelucas/historiavirus.htm http://www.microsoft.com/es-es/security/pc-security/virus-whatis.aspx