2. 1º Historia y evolución de los virus1º Historia y evolución de los virus
informaticosinformaticos
Ø -Que es un virus-Que es un virus
Ø -1º Virus-1º Virus
Ø -Historia y evolución-Historia y evolución
3. ¿Qué es un virus?¿Qué es un virus?
Ø
Ø Los virus informáticosLos virus informáticos
son programasson programas
diseñadosdiseñados
expresamente paraexpresamente para
interferir en elinterferir en el
funcionamiento defuncionamiento de
una computadora.una computadora.
4. 1º Virus1º Virus
Ø El primer virus que atacó a una máquinaEl primer virus que atacó a una máquina
IBM Serie360IBM Serie360 (y reconocido como tal),(y reconocido como tal),
fue llamado Creeper, creado en 1972fue llamado Creeper, creado en 1972
porpor Robert Thomas MorrisRobert Thomas Morris..
Ø
Ø
5. Historia y evoluciónHistoria y evolución
Ø 1949:1949: Se da el primer indicio deSe da el primer indicio de
definicion de virus por John Vondefinicion de virus por John Von
NeumannNeumann
Ø 1959:1959: En los laboratorios AT&T Bell, seEn los laboratorios AT&T Bell, se
inventa el juego "Guerra Nuclear“.inventa el juego "Guerra Nuclear“.
6. Historia y evoluciónHistoria y evolución
Ø 1970:1970: El Creeper es difundido por la redEl Creeper es difundido por la red
ARPANETARPANET
Ø 1974:1974: El virus Rabbit hacía una copia deEl virus Rabbit hacía una copia de
si mismo lo que causava el bloqueo delsi mismo lo que causava el bloqueo del
sistemasistema
Ø 1980:1980: La red ARPANET es infectada porLa red ARPANET es infectada por
un "gusano" y queda 72 horas fuera deun "gusano" y queda 72 horas fuera de
servicioservicio
7. Historia y evoluciónHistoria y evolución
Ø 1984:1984: El Dr. Fred Cohen incluyó lasEl Dr. Fred Cohen incluyó las
pautas para el desarrollo de viruspautas para el desarrollo de virus
informáticos.informáticos.
Ø 1987:1987: Se da el primer caso de contagioSe da el primer caso de contagio
masivo de computadorasmasivo de computadoras
8. Historia y evoluciónHistoria y evolución
Ø A mediados de 1995 se reportaron enA mediados de 1995 se reportaron en
diversas ciudades del mundo ladiversas ciudades del mundo la
aparición de una nueva familia de virusaparición de una nueva familia de virus
que no solamente infectabanque no solamente infectaban
documentos, sino que a su vez, sin serdocumentos, sino que a su vez, sin ser
archivos ejecutables podían auto-archivos ejecutables podían auto-
copiarse infectando a otros documentos.copiarse infectando a otros documentos.
Fueron llamados macro virus, sóloFueron llamados macro virus, sólo
infectaban a los archivos de MS-Word.infectaban a los archivos de MS-Word.
9. Historia y evoluciónHistoria y evolución
Ø A principios de 1999 se empezaron aA principios de 1999 se empezaron a
propagar masivamente en Internet lospropagar masivamente en Internet los
virus anexados a mensajes de correovirus anexados a mensajes de correo
Ø 2002 surge el primer virus diseñado para2002 surge el primer virus diseñado para
atacar archivos Shockwave Flash deatacar archivos Shockwave Flash de
Macromedia y aparece winux, primerMacromedia y aparece winux, primer
virus para ejecutables tanto de Windowsvirus para ejecutables tanto de Windows
como de Linux.como de Linux.
10. Historia y evoluciónHistoria y evolución
Ø A partir de ahora podemos considerar que todosA partir de ahora podemos considerar que todos
los virus son propagados por internet,los virus son propagados por internet,
llegando algunos de ellos como el I Love Youllegando algunos de ellos como el I Love You
a causar grandes daños y llegando incluso aa causar grandes daños y llegando incluso a
afectar el pentágono.afectar el pentágono.
11. VIRUSVIRUS
¿como se transmiten?¿como se transmiten?
Ø La forma más común en que seLa forma más común en que se
transmiten los virus es por disquete,transmiten los virus es por disquete,
descarga o ejecución de ficherosdescarga o ejecución de ficheros
adjuntos en e-mails.adjuntos en e-mails.
12. Virus de Arranque o BootVirus de Arranque o Boot
Ø Infectan la zona de losInfectan la zona de los discos en undiscos en un
ordenador,ordenador, el sector de arranque en losel sector de arranque en los
disquetes y discos duros.disquetes y discos duros.
Ø
Ø Los virus de bootLos virus de boot residen en la memoriaresiden en la memoria..
Mientras que la mayoría son escritosMientras que la mayoría son escritos
para DOS, estos virus no toman enpara DOS, estos virus no toman en
cuenta los sistemas operativos, así quecuenta los sistemas operativos, así que
pueden infectar cualquier PC.pueden infectar cualquier PC.
13. Virus MacroVirusVirus MacroVirusØ Se transmite a través de los documentos de lasSe transmite a través de los documentos de las
aplicaciones que poseen algún tipo deaplicaciones que poseen algún tipo de lenguaje delenguaje de
macrosmacros..
Ø
Ø Cuando uno de estos archivos infectado es abierto oCuando uno de estos archivos infectado es abierto o
cerrado,cerrado, el virus toma el control y se copia a lael virus toma el control y se copia a la
plantilla.plantilla.
Ø
Ø Los lenguajes de macros como elLos lenguajes de macros como el Visual Basic ForVisual Basic For
ApplicationsApplications son muy poderosos y poseenson muy poderosos y poseen
capacidades como para cambiar la configuración delcapacidades como para cambiar la configuración del
sistema operativo, borrar archivos, enviar e-mails, etc.sistema operativo, borrar archivos, enviar e-mails, etc.
14. Virus ResidentesVirus ResidentesØ Cuando se ponen en marcha, la primera acciónCuando se ponen en marcha, la primera acción
que realizan consiste en comprobar si seque realizan consiste en comprobar si se
cumplen todas las condiciones para atacarcumplen todas las condiciones para atacar
(fecha, hora,... etc.).(fecha, hora,... etc.).
Ø
Ø Otros virus residentes se mantienen dentro de laOtros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algún eventomemoria y esperan a que ocurra algún evento
determinado para de esa forma poderdeterminado para de esa forma poder
disparar su acción destructiva. Suelendisparar su acción destructiva. Suelen
añadirse al programa o los programas queañadirse al programa o los programas que
infecta, añadiendo su código al propio códigoinfecta, añadiendo su código al propio código
deldel fichero ejecutablefichero ejecutable..
15. Virus TroyanoVirus TroyanoØ UnUn troyanotroyano es similar a unes similar a un virusvirus, es un programa que, es un programa que
busca propagarse y sobre todo a través debusca propagarse y sobre todo a través de
aplicaciones de Internet como el EMAIL, ICQ y CHAT.aplicaciones de Internet como el EMAIL, ICQ y CHAT.
Ø La diferencia básica de losLa diferencia básica de los troyanostroyanos con loscon los virusvirus eses
que losque los troyanostroyanos están hechos para permitirles aestán hechos para permitirles a
otras personas tener acceso al contenido de la PCotras personas tener acceso al contenido de la PC
infectadainfectada
Ø SonSon muy peligrososmuy peligrosos, porque pueden capturar y, porque pueden capturar y
reenviar datos confidenciales a una dirección externa.reenviar datos confidenciales a una dirección externa.
16. Virus Gusanos de InternetVirus Gusanos de InternetØ
Ø UnUn gusano de internetgusano de internet es aquel virus que sees aquel virus que se
permite a través de la red reproducirse y depermite a través de la red reproducirse y de
esta forma destacarse por su gran expansión.esta forma destacarse por su gran expansión.
Ø Actualmente la gran mayoría de virus que seActualmente la gran mayoría de virus que se
encuentran en Internet son éstos.encuentran en Internet son éstos.
17. Los AntivirusLos Antivirus
Ø Los antivirus sonLos antivirus son
programas que seprogramas que se
encargan de evitarencargan de evitar
la intrusión dela intrusión de
programas dañinosprogramas dañinos
en nuestroen nuestro
computador.computador.
18. Como funcionan los antivirusComo funcionan los antivirus
Ø Un antivirus es un programa diseñado para prevenir y evitar la activación deUn antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestra computadora, tiene rutinas de detección, eliminación yvirus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.reconstrucción de la información afectada.
Ø Vacunar:Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtraLa vacuna de los antivirus se queda residente en memoria y filtra
los programas que son ejecutados.los programas que son ejecutados.
Ø Detectar:Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro.Revisa todos los archivos que tenemos grabados en el disco duro.
Mediante el grupo de codigos virales el antivirus escanea la informaciónMediante el grupo de codigos virales el antivirus escanea la información
para reconocerlos y borrarlos.para reconocerlos y borrarlos.
Ø Eliminar:Eliminar:
Es la parte del antivirus que desarma la estructura del virus y lasEs la parte del antivirus que desarma la estructura del virus y las
elimina, finalmente repara los archivos dañados.elimina, finalmente repara los archivos dañados.
19. ¿Por que la gente los crea?¿Por que la gente los crea?
Ø Algunos virus se crean por elAlgunos virus se crean por el
desafío tecnológico de creardesafío tecnológico de crear
una amenaza que sea única, nouna amenaza que sea única, no
detectable, o simplementedetectable, o simplemente
devastadora para su víctima.devastadora para su víctima.
Sin embargo, es discutible queSin embargo, es discutible que
la mayoría de las personasla mayoría de las personas
crean virus por vanidad. Elcrean virus por vanidad. El
creador espera que el virus secreador espera que el virus se
propague de tal manera que lepropague de tal manera que le
haga famoso. La notoriedadhaga famoso. La notoriedad
aumenta cuando el virus esaumenta cuando el virus es
considerado tal amenaza queconsiderado tal amenaza que
los fabricantes de antiviruslos fabricantes de antivirus
tienen que diseñar una solución.tienen que diseñar una solución.
20. Otras AmenazasOtras Amenazas
Ø Keyloggers oKeyloggers o
registradores de teclasregistradores de teclas
Ø Ingenieria social es laIngenieria social es la
práctica de obtenerpráctica de obtener
informacióninformación
confidencial a través deconfidencial a través de
la manipulación. Losla manipulación. Los
ingenieros socialesingenieros sociales
aprovechan laaprovechan la
tendencia natural de latendencia natural de la
gente a confiar en sugente a confiar en su
palabrapalabra
21. Otras amenazasOtras amenazas
Ø 'Spam' es la palabra que se'Spam' es la palabra que se
utiliza para calificar elutiliza para calificar el
correo no solicitadocorreo no solicitado
enviado por Internet.enviado por Internet.
Ø Los programas anti-spamLos programas anti-spam
utilizan técnicas, talesutilizan técnicas, tales
como enviar mensajes alcomo enviar mensajes al
postmaster del dominio delpostmaster del dominio del
que procede el spam oque procede el spam o
borrar directamente losborrar directamente los
mensajes sospechosos demensajes sospechosos de
nuestro servidor de correonuestro servidor de correo
para evitar descargarlos.para evitar descargarlos.