Este documento describe los orígenes y diferentes tipos de virus informáticos. Explica que el primer virus fue creado por un adolescente en 1982 y cómo se ha desarrollado desde entonces. Describe virus como gusanos, caballos de Troya, bombas de tiempo y otros, explicando sus características. También cubre métodos de detección, propagación e infección de virus, así como la función de antivirus y vacunas.
2. ORÍGENES Y ANTECEDENTES DE
LOS VIRUS INFORMÁTICOS
¿CÓMO SURGIERON?
Con el objetivo de
modificar la actividad
correcta de un ordenador
sin el permiso de su usuario,
los virus nacieron como
malware para reemplazar
los archivos ejecutables por
otros infectados con su
mismo código.
3. EL PRIMER VIRUS
El creador del primer software
malintencionado tenía sólo 15
años, en 1982, cuando decidió
autocopiar los disquetes de sus
amigos en su ordenador Apple
II sin la autorización de éstos. El
joven, que ya era conocido
por alterar el funcionamiento
de diversos programas
insertando pequeños poemas
en ellos, consiguió hacerlo,
esta vez, sin tocar
directamente el ordenador de
sus víctimas.
Elk Cloner: The program
with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!
4. ¿Qué es un virus informático?
Los virus informáticos, que reciben ese nombre debido a
la forma en que se desarrollan y transmiten de
computadora a computadora, no son en realidad otra
cosa que pequeños programas desarrollados por un
programador. Estos virus se propagan ocultos en los
disquetes, o entre los datos de una transmisión a
distancia (como ser la red Internet) e infectan los equipos
de computación en el momento de ser leídos estos datos.
Desde allí se reproducen, atacan y "contagian" al copiar
datos de la máquina infectada en otra máquina. Algunos
virus provocan la simple aparición de mensajes en la
pantalla, pero otros destruyen la información contenida
en el disco rígido o impiden el acceso a ella.
5.
6. SECTOR DE ARRANQUE
También son conocidos como virus de
boot.
se incrustan en el sector de arranque de
la unidad de disco duro, controla la
manera en que la computadora se
arranque.
Algunos síntomas de un virus del sector
de arranque incluyen:
1. La computadora no puede lanzar
Windows.
2. La computadora no puede realizar una
configuración basada en disco El
MEM.EXE del programa MS-DOS.
3. Recibe errores de disco no del sistema
de la unidad de disquetes o del disco
duro.
4.Experimenta otros problemas con la
memoria o con la congelación de
programas.
7. VIRUS POLIMÓRFICOS
Los virus polimórficos tratan de evadir la detección
cambiando su patrón de byte con cada infección,
así que no existe una secuencia de bytes
constante que un programa antivirus pueda
buscar. Algunos virus polimórficos utilizan distintas
técnicas de cifrado para cada infección.
8. GUSANO
Un gusano informático , es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Los gusanos normalmente tardan alrededor de 45 días en llegar
al disco duro
Mal funcionamiento del ratón del ordenador (no funciona).1
Bloqueos repentinos en la mayoría de los sitios web
Errores en servidores multijugador que usan redes ad hocFallas
en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
9. BOMBA DE TIEMPO
Los virus del tipo "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su creador.
Una vez infectado un determinado sistema, el
virus solamente se activará y causará algún tipo
de daño el día o el instante previamente definido.
Algunos virus se hicieron famosos, como el
"Viernes 13" y el "Michel angeló".
10. HOAX
Es un mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido en
cadena.
Algunos informan sobre virus desastrosos, otros apelan
a la solidaridad con un niño enfermo o cualquier otra
noble causa, otros contienen fórmulas para hacerse
millonario o crean cadenas de la suerte como las que
existen por correo postal.
Los objetivos que persigue quien inicia un hoax son:
alimentar su ego, captar direcciones de correo y
saturar la red o los servidores de correo.
11. MULTIPARTITO
Una suma de los virus de área de boot y de los
virus de infección de archivos, infectan archivos
ejecutables y el área de booteo de discos.
cuando se ejecuta una aplicación infectada con
uno de estos virus, éste infecta el sector de
arranque. La próxima vez que arranque la
computadora, el virus atacará a cualquier
programa que se ejecute.
12. CABALLO DE TROYA
Se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
Instalación de otros programas (incluyendo otros
programas maliciosos).
Robo de información personal: información bancaria,
contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos
(descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos
inútiles.
13. MACROS
Es un conjunto de comandos utilizados por los
programas para realizar acciones habituales. Por
ejemplo, la acción "abrir documento" en muchos
programas de procesamiento de textos se basa
en una macro para funcionar, debido a que
existen distintos pasos en el proceso. Los virus de
macro cambian este conjunto de comandos, lo
cual les permite ejecutarse cada vez que se
ejecuta la macro.
14. METODOS DE INFECCION
• Mensajes dejados en redes sociales
como Twitter o Facebook.
• Archivos adjuntos en los mensajes de
correo electrónico.
• Sitios web sospechosos.
• Insertar USB, DVD o CD con virus.
• Descarga de aplicaciones o
programas de internet.
• Anuncios publicitarios falsos.
15. DETECCION DE VIRUS
Cambio de longitud en archivos.
Modificación de la fecha original de los archivos.
Aparición de archivos o directorios extraños.
Dificultad para arrancar el PC o no conseguir inicializarlo.
Bloqueo del teclado.
El PC no reconoce el disco duro.
El PC no reconoce las disqueteras.
Se borran archivos inexplicablemente.
Aparecen nuevas macros en documentos de Word.
La opción “ver macros” se desactiva.
Pide passwords no configurados por el usuario.
O, por supuesto, con un software anti-virus ADECUADO y
ACTUALIZADO que detecte su presencia.
16. INFECCION
Los virus informáticos se difunden cuando las
instrucciones que los hacen funcionar pasan de
una computadora a otra. Una vez que un virus
está activado, puede reproducirse copiándose en
discos flexibles, un pendrive, en el disco duro, en
programas informáticos o a través de redes
informáticas. Estas infecciones son mucho más
frecuentes en los computadores personales
porque los programas que utilizan se
intercambian mediante discos flexibles o redes
de computadoras no reguladas.
17. PROPAGACION
METODOS DE PROPAGACIÓN
Existen dos tipos de contagio. En el primero, el
usuario en un momento dado, ejecuta o acepta
de forma inadvertida la instalación del virus. En el
segundo, el programa malicioso actúa
replicándose a través de las redes.
Las maneras más frecuentes de propagación son
a través de correo electrónico, videos por redes
sociales, publicidad engañosa que ofrecen
premios en dinero o viajes, entre otras de este
tipo, pero cada virus como tal tiene su manera
propia de expandirse dentro del computador.
18. PROPAGACION
1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al
final de los archivos ejecutables, para que, cuando se ejecute, el control del
programa se pase primero al código vírico añadido. De esta forma permite
que el virus ejecute sus tareas específicas y luego entregue el control al
programa.
2.-Inserción: ocurre cuando copia su código directamente dentro de
archivos ejecutables. Copian su código de programa dentro de un código
no utilizado o en sectores marcados como dañados dentro del archivo en el
sistema operativo y esto evita que el tamaño varíe
3.-Reorientación: Introduce el código principal del virus en zonas físicas del
disco rígido que se marcan como defectuosas y en los archivos se implantan
pequeños trozos de código que llaman al código principal al ejecutarse el
archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo
hace bastante importante y funcional. Se elimina fácilmente reescribiendo
los sectores marcados como defectuosos.
19. PROPAGACION
4.-Polimorfismo: es el más avanzado de contagio. Su técnica
consiste en insertar el código del virus en un archivo
ejecutable, y para evitar el aumento de tamaño del archivo
infectado compacta su código con el del archivo anfitrión a
tal punto que quede del mismo tamaño del archivo original
5.-Sustitución: Es el método más tosco que existe, consiste en
sustituir el código original del archivo por el del virus, al
ejecutarse el archivo deseado, le da paso al virus y para
disimular este procede a dar un tipo de error con el archivo
para que el usuario crea que solo es un problema del
archivo.
20. CICLO DE VIDA
El ciclo de virus de un virus empieza cuando es creado y termina cuando es
completamente erradicado. El siguiente esquema describe cada etapa:
Creación
Hasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje de
programación. Hoy en día cualquier persona con un conocimiento básico de
programación puede crear un virus.
Replicación
Los virus típicamente se replican por un largo periodo de tiempo antes de que estos se
activen, permitiendo un basto tiempo para su esparcimiento.
Activación
Los virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por
ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en
particular.
Descubrimiento
Cuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C.,
para ser documentado y distribuido a los desarrolladores de software antivirus.
Asimilación
En este punto, los desarrolladores de software antivirus modifican su software para que este
pueda detectar el nuevo virus.
Erradicación
Si suficientes usuarios instalan software de actualización para la protección antivirus,
cualquier virus puede ser limpiado.
No todos los virus han desaparecido completamente, pero muchos han dejado de ser una
amenaza mayor.
21. CORRECCION Y ELIMINACION
Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas
en el soporte que desee, disquetes, unidades de cinta, etc..
Copias de programas originales:
No instale los programas desde los disquetes originales. Haga
copia de los discos y utilícelos para realizar las instalaciones.
No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las
infecciones provocadas por virus se deben a discos de origen
desconocido.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo
usted pueda acceder a ella.
Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como
medida general analice todos los discos que desee instalar. Si
detecta algún virus elimine la instalación lo antes posible.
22. CORRECCION Y ELIMINACION
Eliminación de Virus
La eliminación de un virus puede ser sencilla o
complicada según el tipo de virus que afectó al
ordenador. En ciertos casos un antivirus puede
eliminar al virus e intentar repara los archivos
afectados.
Utilidades de reparación
Hay ciertos virus que afectan archivos del
sistema, infectando partes claves de las
aplicaciones o del propio sistema operativo. En
estos caso el antivirus no puede corregir el
problema por si solo y es necesario correr alguna
aplicación especifica para solucionar el
problema.
23. QUE SON LAS VACUNAS Y LOS
ANTIVIRUS ( CARACTERISTICAS)
Programas que previene y eliminan los virus conocidos.
SÓLO DETECCIÓN
Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
DETECCIÓN Y DESINFECCIÓN
Son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
o DETECCIÓN Y ABORTO DE LA ACCIÓN
Son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
24. ANTIVIRUS
o El antivirus debe ser actualizado
frecuentemente, pues con tantos
códigos maliciosos siendo
descubiertos todos los días, los
productos pueden hacerse obsoletos
rápidamente.