SlideShare una empresa de Scribd logo
1 de 9
2012
Guía de estudio para evaluación
               Virus y Antivirus




                      Prof. Patricia Ferrer
                      Escuela Modelo DEVON
                      12/08/2012
Índice
Concepto ............................................................................................................................................. 2
Historia ................................................................................................................................................ 2
Funcionamiento .................................................................................................................................. 3
Clasificación ......................................................................................................................................... 3
Clasificación ......................................................................................................................................... 4
Medios de contagio ............................................................................................................................. 4
Métodos de protección ....................................................................................................................... 5
Programas antivirus. ........................................................................................................................... 5
Pasivos ................................................................................................................................................. 5
Antivirus .............................................................................................................................................. 5
Firewall ................................................................................................................................................ 6
Virus más conocidos ............................................................................................................................ 6
Antivirus populares ............................................................................................................................. 6
Cortafuegos (Firewall) ......................................................................................................................... 7
Antiespías (Antispyware) .................................................................................................................... 7
Antipop-ups ......................................................................................................................................... 7
Antispam ............................................................................................................................................. 8




                                                                            1
Concepto
   Un     virus   informático    es    un   programa     de    computador,    tal
     y como podría ser un procesador de textos, una hoja de cálculo o un
     juego.
   Un virus informático ocupa una cantidad mínima de espacio en disco ( el
     tamaño es vital para poder pasar desapercibido ), se ejecuta sin
     conocimiento del usuario y se dedica a autorreplicarse, es decir, hace
     copias de sí mismo e infecta archivos, tablas de partición o sectores de
     arranque de los discos duros y disquetes para poder expandirse lo más
     rápidamente posible.
   Básicamente,     el     propósito   de   un   virus    es    provocar     daño
     en el equipo infectado.


Historia
   1949: Se da el primer indicio de definición de virus. John Von Neumann
     (considerado el Julio Verne de la informática), expone su “Teoría y
     organización de un autómata complicado”. Nadie podía sospechar de la
     repercusión de dicho artículo.
   1959: En los laboratorios AT&T Bell, se inventa el juego “Guerra
     Nuclear” (CoreWars) o guerra de núcleos de ferrita. Consistía en una
     batalla entre los códigos de dos programadores, en la que cada jugador
     desarrollaba unprograma cuya misión era la de acaparar la máxima
     memoria posible mediante la reproducción de sí mismo.
   1970: El Creeper es difundido por la red ARPANET. El virus mostraba el
     mensaje “SOY CREEPER…ATRAPAME SI PUEDES!”. Ese mismo año es
     creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir
     al Creeper.
   1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces
     en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del
     sistema.




                                        2
 1980: La red ARPANET es infectada por un “gusano” y queda 72 horas
      fuera de servicio. La infección fue originada por Robert Tappan Morris,
      un joven estudiante de informática de 23 años aunque según él fue un
      accidente.
    1983: El juego CoreWars, con adeptos en el MIT, salio a la luz pública en
      un discurso de Ken Thompson. Dewdney explica los términos de este
      juego. Ese mismo año aparece el término virus tal como lo entendemos
      hoy.


Funcionamiento
          o El funcionamiento de un virus informático es conceptualmente
             simple: ejecutando un programa infectado (normalmente por
             desconocimiento del usuario) el código del virus queda almacenado
             (residente) en la memoria RAM del computador, aun cuando el
             programa que lo contenía haya terminado de ejecutarse. El virus
             toma entonces el control de los servicios básicos del sistema
             operativo, infectando losposteriores ficheros ejecutables que
             sean abiertos o ejecutados, añadiendo su propio código al del
             programa infectado y grabándolo en disco, con lo cual el proceso
             de replicado se completa.

Clasificación
Según algunos autores, fundamentalmente existen dos tiposde virus: Aquellos
que infectan archivos.

A su vez, estos se clasifican en:

           Virus de acción directa: En el momento en el que se ejecutan,
             infectan a otros programas.
           Virus residentes: Al ser ejecutados, se instalan en la memoria del
             ordenador. Infectan a los demás programas a medida que se
             accede a ellos. Por ejemplo, al ser ejecutados.
           Los que infectan el sector de arranque: Recordemos que el
             sector de arranque es el primero leído por el computador cuando
             es encendido. Estos virus son residentes en memoria.


                                         3
Clasificación
(según su comportamiento)

    Virus uniformes, que producen una replicación idéntica a sí mismos.
    Virus encriptados, que cifran parte de su código para que sea más
      complicado su análisis. A su vez pueden emplear:
      Encriptación fija, empleando la misma clave.
      • Encriptación variable, haciendo que cada copia de sí mismo esté
         encriptada con una clave distinta. De ésta forma reducen el tamaño
         del código fijo usado para su detección.
      Virus oligomórficos, que poseen un conjunto reducido de funciones de
         encriptación y eligen una de ellas aleatoriamente. Requieren distintos
         patrones para su detección.
      Virus polimórficos, que en su replicación producen una rutina de
         encriptación completamente variable, tanto en la fórmula como en la
         forma del algoritmo.
      Virus metamórficos, que reconstruyen todo su cuerpo en cada
         generación, haciendo que varíe por completo. De esta forma se llevan
         las técnicas avanzadas de detección al límite. Por fortuna, esta
         categoría es muy rara y sólo se encuentran en laboratorio.
      Sobreescritura, cuando el virus sobreescribe a los programas
         infectados con su propio cuerpo.
      Stealth o silencioso, cuando el virus oculta síntomas de la infección.


Medios de contagio
      Mensajes     que     ejecutan automáticamente      programas    (como    el
         programa de correo que abre directamente un archivoadjunto).
      Ingeniería    social,    mensajes    como    ejecute   este   programa   y
         gane un premio.
      Entrada de información en discos de otros usuarios infectados.
      Instalación de software pirata o de baja calidad.




                                       4
Métodos de protección
Activos


Programas antivirus.
    Filtros de archivos: consiste en generar filtros dearchivos dañinos si el
      ordenador está conectado a una red. Estos filtros pueden usarse por
      ejemplo en el sistema de correos o usando técnicas de firewall. En
      general este sistema proporciona una seguridad donde el usuario no
      requiere de intervención, puede ser más tajante, y permitir emplear
      únicamente recursos de forma más selectiva.


Pasivos
    Copias de seguridad: mantener una política decopias de seguridad
      garantiza la recuperación de losdatos y la respuesta cuando nada de lo
      anterior hafuncionado.


Antivirus
    Los antivirus son programas cuya función es detectar y eliminar virus
      informáticos y otros programas maliciosos (a veces denominado
      malware).
    Básicamente, un antivirus compara el código de cada archivo con una
      base de datos de los códigos de los virus conocidos, por lo que es
      importante actualizarla periódicamente a fin de evitar que un virus
      nuevo no seadetectado. También se les ha agregado funciones
      avanzadas, como la búsqueda de comportamientos típicos de virus
      (técnica conocida como heurística) o la verificación contra virus en
      redes de computadoras. Actualmente existe una nueva tecnología basada
      en Inteligencia artificialllamada TruPrevent que cuenta con la capacidad
      de detección de virus desconocidos e intrusos.
    Normalmente un antivirus tiene un componente que se carga en memoria
      y permanece en ella para verificar todos los archivos abiertos, creados,
      modificados y ejecutados, en tiempo real. Es muy común que tengan
      componentes que revisen los adjuntos de los correos electrónicos


                                      5
salientes
      y entrantes, así como los scripts y programas que pueden ejecutarse en
      un navegador web (ActiveX, Java, JavaScript).
    Los antivirus son esenciales en sistemas operativos cuya seguridad es
      baja, como Microsoft Windows, pero existen situaciones en las que es
      necesario instalarlos en sistemas más seguros, como Unix y similares.


Firewall
    Un cortafuego (o firewall en inglés), es un elemento de hardware o
      software utilizado en una red de computadoras para prevenir algunos
      tipos de comunicaciones prohibidas por las políticas de red, las cuales se
      fundamentan en las necesidades del usuario. Un uso típico es situarlo
      entre una red local y la red Internet, como dispositivo de seguridad para
      evitar que los intrusos puedan acceder a información confidencial.


Virus más conocidos
                        Blaster(Worm)

                        Sasser(Worm)

                        Bagle.IB/Bagle.HZ/Bagle.HX(Worm)

                        CreatextRange (Troyano)

                        Nodelm.A(Backdoor)

                        Gurong.A(Worm)



Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! yavast! Home
AVG Anti-Virus y AVG Anti-Virus Free.


                                         6
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarmAntiVirus.


Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un
sistema en particular.

Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de entrada y
salida, bloqueando cualquier actividad sospechosa e informando adecuadamente
de cada suceso.


Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías (spyware) que se
instalan ocultamente en el ordenador.

Los antiespías pueden instalarse de manera separada o integrado con paquete
de seguridad (que incluye antivirus, cortafuegos, etc).


Antipop-ups
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-
ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos
pornográficos o páginas infectadas.

Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan
con un sistema antipop-up integrado.




                                        7
Antispam
Aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan vía email.

Funcionan mediante filtros de correo que permiten detectar los emails no
deseados. Estos filtros son totalmente personalizables.

Además utilizan listas de correos amigos y enemigos, para bloquear de forma
definitiva alguna casilla en particular.

Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo
implementan sistemas antispam en sus versiones web, brindando una gran
herramienta en la lucha contra el correo basura.




                                           8

Más contenido relacionado

La actualidad más candente (15)

Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Parte b
Parte bParte b
Parte b
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 

Destacado

10 guia sistemas 22 instalación de sistemas operativo
10 guia sistemas 22 instalación de sistemas operativo10 guia sistemas 22 instalación de sistemas operativo
10 guia sistemas 22 instalación de sistemas operativoLaura Cristina Guerrero
 
Virtualizacion de Sistemas Operativos
Virtualizacion de Sistemas OperativosVirtualizacion de Sistemas Operativos
Virtualizacion de Sistemas OperativosDavid Loor
 
Unidad 1 introducción a la arquitectura de computadores
Unidad 1  introducción a la arquitectura de computadoresUnidad 1  introducción a la arquitectura de computadores
Unidad 1 introducción a la arquitectura de computadoresCarlos Andres Perez Cabrales
 
Particion Discos Duros
Particion Discos DurosParticion Discos Duros
Particion Discos Durosgrupomachine
 
Competencia 2 Guia 1 Mantenimiento Arquitectura De Computadores
Competencia 2 Guia 1   Mantenimiento   Arquitectura De ComputadoresCompetencia 2 Guia 1   Mantenimiento   Arquitectura De Computadores
Competencia 2 Guia 1 Mantenimiento Arquitectura De Computadoresstik017
 
Sena guías de aprendizaje analisis mantenimiento 27 03-2012
Sena guías de aprendizaje analisis mantenimiento 27 03-2012Sena guías de aprendizaje analisis mantenimiento 27 03-2012
Sena guías de aprendizaje analisis mantenimiento 27 03-2012Daniela Noriega
 
Manual de Mantenimiento de Computadoras
Manual de Mantenimiento de ComputadorasManual de Mantenimiento de Computadoras
Manual de Mantenimiento de ComputadorasSENA
 
Manual de usuario para un centro de computo
Manual de usuario para un centro de computoManual de usuario para un centro de computo
Manual de usuario para un centro de computosoldevilla1005
 
10 guia sistemas 22 instalación de sistemas operativo (1) (2)
10 guia sistemas 22 instalación de sistemas operativo (1) (2)10 guia sistemas 22 instalación de sistemas operativo (1) (2)
10 guia sistemas 22 instalación de sistemas operativo (1) (2)Katerine Mendosa
 

Destacado (13)

Elementos de un cableado estructurado
Elementos de un cableado estructuradoElementos de un cableado estructurado
Elementos de un cableado estructurado
 
10 guia sistemas 22 instalación de sistemas operativo
10 guia sistemas 22 instalación de sistemas operativo10 guia sistemas 22 instalación de sistemas operativo
10 guia sistemas 22 instalación de sistemas operativo
 
Router
RouterRouter
Router
 
6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)
 
Virtualizacion de Sistemas Operativos
Virtualizacion de Sistemas OperativosVirtualizacion de Sistemas Operativos
Virtualizacion de Sistemas Operativos
 
Unidad 1 introducción a la arquitectura de computadores
Unidad 1  introducción a la arquitectura de computadoresUnidad 1  introducción a la arquitectura de computadores
Unidad 1 introducción a la arquitectura de computadores
 
Particion Discos Duros
Particion Discos DurosParticion Discos Duros
Particion Discos Duros
 
Competencia 2 Guia 1 Mantenimiento Arquitectura De Computadores
Competencia 2 Guia 1   Mantenimiento   Arquitectura De ComputadoresCompetencia 2 Guia 1   Mantenimiento   Arquitectura De Computadores
Competencia 2 Guia 1 Mantenimiento Arquitectura De Computadores
 
Sena guías de aprendizaje analisis mantenimiento 27 03-2012
Sena guías de aprendizaje analisis mantenimiento 27 03-2012Sena guías de aprendizaje analisis mantenimiento 27 03-2012
Sena guías de aprendizaje analisis mantenimiento 27 03-2012
 
Cableado Estruturado Y Redes
Cableado Estruturado Y RedesCableado Estruturado Y Redes
Cableado Estruturado Y Redes
 
Manual de Mantenimiento de Computadoras
Manual de Mantenimiento de ComputadorasManual de Mantenimiento de Computadoras
Manual de Mantenimiento de Computadoras
 
Manual de usuario para un centro de computo
Manual de usuario para un centro de computoManual de usuario para un centro de computo
Manual de usuario para un centro de computo
 
10 guia sistemas 22 instalación de sistemas operativo (1) (2)
10 guia sistemas 22 instalación de sistemas operativo (1) (2)10 guia sistemas 22 instalación de sistemas operativo (1) (2)
10 guia sistemas 22 instalación de sistemas operativo (1) (2)
 

Similar a Guía de estudio para evaluación sobre virus y antivirus

Similar a Guía de estudio para evaluación sobre virus y antivirus (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Virus
VirusVirus
Virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
2 wer
2 wer2 wer
2 wer
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de patrimoni

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoraspatrimoni
 
Mantenimiento windows 7
Mantenimiento windows 7Mantenimiento windows 7
Mantenimiento windows 7patrimoni
 
Manual mantenimiento Preventivo Pc
Manual mantenimiento Preventivo PcManual mantenimiento Preventivo Pc
Manual mantenimiento Preventivo Pcpatrimoni
 
Guia graficos
Guia graficosGuia graficos
Guia graficospatrimoni
 
Blog en educación
Blog en educaciónBlog en educación
Blog en educaciónpatrimoni
 
Uso educativo_de_los_blogs
Uso educativo_de_los_blogsUso educativo_de_los_blogs
Uso educativo_de_los_blogspatrimoni
 
Prácticas de Excel
Prácticas de ExcelPrácticas de Excel
Prácticas de Excelpatrimoni
 
Libro Intercativo "Los dinosaurios"
Libro Intercativo "Los dinosaurios"Libro Intercativo "Los dinosaurios"
Libro Intercativo "Los dinosaurios"patrimoni
 
Cómo crear un efectivo portfolio online
Cómo crear un efectivo portfolio onlineCómo crear un efectivo portfolio online
Cómo crear un efectivo portfolio onlinepatrimoni
 
Columnas y viñetas
Columnas y viñetasColumnas y viñetas
Columnas y viñetaspatrimoni
 
Conociendo la pc 1ro.
Conociendo la pc 1ro.Conociendo la pc 1ro.
Conociendo la pc 1ro.patrimoni
 
Visual Basic 6.0
Visual Basic 6.0Visual Basic 6.0
Visual Basic 6.0patrimoni
 
Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0patrimoni
 
Principios de un buen diseño
Principios de un buen diseñoPrincipios de un buen diseño
Principios de un buen diseñopatrimoni
 
Practicas photoshop
Practicas photoshopPracticas photoshop
Practicas photoshoppatrimoni
 
El hombre bicentenario - Robótica
El hombre bicentenario - RobóticaEl hombre bicentenario - Robótica
El hombre bicentenario - Robóticapatrimoni
 
Normas APA para formato Paper
Normas APA para formato PaperNormas APA para formato Paper
Normas APA para formato Paperpatrimoni
 
Presentaciones ppt
Presentaciones pptPresentaciones ppt
Presentaciones pptpatrimoni
 

Más de patrimoni (20)

Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Mantenimiento windows 7
Mantenimiento windows 7Mantenimiento windows 7
Mantenimiento windows 7
 
Manual mantenimiento Preventivo Pc
Manual mantenimiento Preventivo PcManual mantenimiento Preventivo Pc
Manual mantenimiento Preventivo Pc
 
Guia graficos
Guia graficosGuia graficos
Guia graficos
 
Blog en educación
Blog en educaciónBlog en educación
Blog en educación
 
Uso educativo_de_los_blogs
Uso educativo_de_los_blogsUso educativo_de_los_blogs
Uso educativo_de_los_blogs
 
Prácticas de Excel
Prácticas de ExcelPrácticas de Excel
Prácticas de Excel
 
Libro Intercativo "Los dinosaurios"
Libro Intercativo "Los dinosaurios"Libro Intercativo "Los dinosaurios"
Libro Intercativo "Los dinosaurios"
 
Cómo crear un efectivo portfolio online
Cómo crear un efectivo portfolio onlineCómo crear un efectivo portfolio online
Cómo crear un efectivo portfolio online
 
Columnas y viñetas
Columnas y viñetasColumnas y viñetas
Columnas y viñetas
 
Conociendo la pc 1ro.
Conociendo la pc 1ro.Conociendo la pc 1ro.
Conociendo la pc 1ro.
 
Wix1
Wix1Wix1
Wix1
 
Wix1
Wix1Wix1
Wix1
 
Visual Basic 6.0
Visual Basic 6.0Visual Basic 6.0
Visual Basic 6.0
 
Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0Guía básica de Visual Basic 6.0
Guía básica de Visual Basic 6.0
 
Principios de un buen diseño
Principios de un buen diseñoPrincipios de un buen diseño
Principios de un buen diseño
 
Practicas photoshop
Practicas photoshopPracticas photoshop
Practicas photoshop
 
El hombre bicentenario - Robótica
El hombre bicentenario - RobóticaEl hombre bicentenario - Robótica
El hombre bicentenario - Robótica
 
Normas APA para formato Paper
Normas APA para formato PaperNormas APA para formato Paper
Normas APA para formato Paper
 
Presentaciones ppt
Presentaciones pptPresentaciones ppt
Presentaciones ppt
 

Guía de estudio para evaluación sobre virus y antivirus

  • 1. 2012 Guía de estudio para evaluación Virus y Antivirus Prof. Patricia Ferrer Escuela Modelo DEVON 12/08/2012
  • 2. Índice Concepto ............................................................................................................................................. 2 Historia ................................................................................................................................................ 2 Funcionamiento .................................................................................................................................. 3 Clasificación ......................................................................................................................................... 3 Clasificación ......................................................................................................................................... 4 Medios de contagio ............................................................................................................................. 4 Métodos de protección ....................................................................................................................... 5 Programas antivirus. ........................................................................................................................... 5 Pasivos ................................................................................................................................................. 5 Antivirus .............................................................................................................................................. 5 Firewall ................................................................................................................................................ 6 Virus más conocidos ............................................................................................................................ 6 Antivirus populares ............................................................................................................................. 6 Cortafuegos (Firewall) ......................................................................................................................... 7 Antiespías (Antispyware) .................................................................................................................... 7 Antipop-ups ......................................................................................................................................... 7 Antispam ............................................................................................................................................. 8 1
  • 3. Concepto  Un virus informático es un programa de computador, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego.  Un virus informático ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.  Básicamente, el propósito de un virus es provocar daño en el equipo infectado. Historia  1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su “Teoría y organización de un autómata complicado”. Nadie podía sospechar de la repercusión de dicho artículo.  1959: En los laboratorios AT&T Bell, se inventa el juego “Guerra Nuclear” (CoreWars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba unprograma cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.  1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje “SOY CREEPER…ATRAPAME SI PUEDES!”. Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.  1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema. 2
  • 4.  1980: La red ARPANET es infectada por un “gusano” y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente.  1983: El juego CoreWars, con adeptos en el MIT, salio a la luz pública en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el término virus tal como lo entendemos hoy. Funcionamiento o El funcionamiento de un virus informático es conceptualmente simple: ejecutando un programa infectado (normalmente por desconocimiento del usuario) el código del virus queda almacenado (residente) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando losposteriores ficheros ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del programa infectado y grabándolo en disco, con lo cual el proceso de replicado se completa. Clasificación Según algunos autores, fundamentalmente existen dos tiposde virus: Aquellos que infectan archivos. A su vez, estos se clasifican en:  Virus de acción directa: En el momento en el que se ejecutan, infectan a otros programas.  Virus residentes: Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.  Los que infectan el sector de arranque: Recordemos que el sector de arranque es el primero leído por el computador cuando es encendido. Estos virus son residentes en memoria. 3
  • 5. Clasificación (según su comportamiento)  Virus uniformes, que producen una replicación idéntica a sí mismos.  Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear:  Encriptación fija, empleando la misma clave.  • Encriptación variable, haciendo que cada copia de sí mismo esté encriptada con una clave distinta. De ésta forma reducen el tamaño del código fijo usado para su detección.  Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.  Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo.  Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.  Sobreescritura, cuando el virus sobreescribe a los programas infectados con su propio cuerpo.  Stealth o silencioso, cuando el virus oculta síntomas de la infección. Medios de contagio  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivoadjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información en discos de otros usuarios infectados.  Instalación de software pirata o de baja calidad. 4
  • 6. Métodos de protección Activos Programas antivirus.  Filtros de archivos: consiste en generar filtros dearchivos dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse por ejemplo en el sistema de correos o usando técnicas de firewall. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva. Pasivos  Copias de seguridad: mantener una política decopias de seguridad garantiza la recuperación de losdatos y la respuesta cuando nada de lo anterior hafuncionado. Antivirus  Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominado malware).  Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no seadetectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras. Actualmente existe una nueva tecnología basada en Inteligencia artificialllamada TruPrevent que cuenta con la capacidad de detección de virus desconocidos e intrusos.  Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos 5
  • 7. salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).  Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares. Firewall  Un cortafuego (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Virus más conocidos Blaster(Worm) Sasser(Worm) Bagle.IB/Bagle.HZ/Bagle.HX(Worm) CreatextRange (Troyano) Nodelm.A(Backdoor) Gurong.A(Worm) Antivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! yavast! Home AVG Anti-Virus y AVG Anti-Virus Free. 6
  • 8. BitDefender. F-Prot. F-Secure. NOD32. PC-cillin. ZoneAlarmAntiVirus. Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc). Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop- ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. 7
  • 9. Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. 8