VIRUS INFORMÁTICOS
MIGUEL ÁNGEL GONZÁLEZ HERRERA
TECNÓLOGO EN OBRAS CIVILES
¿QUÉ SON?...
Los virus informáticos son considerados como programas
maliciosos (malwares) que «infectan» otros archivos del
sistema con fin de modificarlos o dañarlos (Rivero, 2011)
HISTORIA
 Se originan al tiempo con las computadoras presentado
por posibilidad el científico matemático John Louis Von
Neumann en 1949.
 En 1984 el Dr. Fred Cohen crea el primer virus y define el
«virus informático»
 Se mantiene limitada la información para prevenir
desconfianza de consumidores de grandes corporaciones.
 Su nombre lo adopta en similitud a los virus biológicos.
ANTECDENTES DEL PRIMER VIRUS
El primer virus se integra por los
programadores de la empresa
AT&T, Robert Thomas Morris,
Douglas McIlory y Victor Vysottsky
en el juego Core Wars 6, el cual se
reproducía cada que se ejecutaba
el juego.
Al tiempo se crea «Reaper», el cual
eliminaba las copias creadas por el
virus siendo el primer antivirus.
 Los virus informáticos tienen la función de propagarse a
través de los sofware, no se replican a sí mismos porque
no tienen la facultad de los «gusanos informáticos
(Worm)».
 Algunos tienen una carga dañina (playloas), con diversos
objetivos:
-Daños importantes en el sistema
-Bloqueas de redes informáticas
¿CÓMO FUNCIONAN?
1. Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones por desconocimiento
del usuario.
2. El código del virus queda alojado
en la memoria RAM del pc.
3. El virus toma el control de los
servicios básicos del sistema
operativo, infectado de manera
posterior, archivos ejecutables
(.exe., . Com., scr, etc)
4. Finalmente se añade el código
del virus al programa infectado y
se graba en el disco
CARACTERÍSTICAS…
 Debe ser capaz de
autoejecutarse.  Debe ser capaz de
replicarse.
DAÑOS QUE OCACIONAN
En software
 Modificar programas y datos (virus Black Box: agrega un número de
bytes a los programas infectados.)
 Eliminar programas y datos (Melissa: Macrovirus de Word). Se envía
a sí mismo por correo. Daña todos los archivos DOC; virus
JERUSALEM: borra, los viernes 13, todos los programas que el
usuario trate de utilizar después de haberse infectado la memoria
residente.
 Agotar el espacio libre del disco rígido.
 Demorar el trabajo del sistema.
 Sustraer información confidencial
(Mighty: gusano para Linux:,
Troj/Backdoor.Netdex.A: trojano,
W32/Daboom): gusano de Internet,
caballo de Troya tipo RAT.
 Producir mensajes o efectos
extraños en pantalla
(WinWord.Concept): Macrovirus
que infecta la plantilla Normal.dot.
Hace aparecer mensajes en la
pantalla y el WORD funciona
incorrectamente.
 Emitir música o ruidos (virus
FORM): el día 18 de cada mes
cualquier tecla que se presione
hace sonar el beep.
En hardware
 Borrar el BIOS (Chernobyl (W95.CIH): Intenta
reescribir el BIOS de la PC lo que obliga a cambiar
la motherboard.
 Formatear el disco rígido (FormatC): Troyano que
infecta el Word, al abrir un archivo infectado
formatea el disco rígido.
 Borrar la FAT (tabla de
partición de archivos),
Chernobyl (W95.CIH): Se
activa el 26 de abril.
Michelangelo: Virus del sector
de arranque. Se activa el 6 de
marzo.
 Sobreescribe la FAT, deja el
disco inutilizable.
 Alterar el MBR (Master Boot
Record), Troj/Killboot.B.
Trojano que borra el MBR
llenándolo de ceros.
CLASIFICACIÓN
-Caballos de Troya
(Troyan horses)
-Gusanos (worms)
En 1984, el Dr. Fred Cohen clasificó a los nacientes virus
de computadoras en tres categorías:
-Virus
PRINCIPALES VÍAS DE INFECCIÓN
 Redes sociales
 Sitios Webs fraudulentos
 Redes P2P (descarga con regalos)
 Dispositivos USB/ CDs/ DVDs infectados
 Sitios Webs legítimos pero infectados
 Adjuntos en correos no solicitados (Spam)
TIPOS DE VIRUS…
 Virus que infectan archivos: atacan a los
archivos de programa. Normalmente infectan el
código ejecutable, contenido en archivos .COM y
.EXE
 Virus del sector de arranque: infectan el área de
sistema de un disco.
 Virus del sector de arranque maestro: residen en
memoria e infectan los discos de la misma forma
que los virus del sector de arranque (código virico)
 Virus múltiples: infectan tanto los registros de
arranque como los archivos de pr
 Virus de macro: atacan los archivos de datos.
1, VIERNES 13 (1988):
Nombrado así, ya que el virus ignoraba todos los
posibles viernes 13.
Objetivo: borrar programas militares y científicos, así
como innumerables programas pertenecientes a los
usuarios de computadoras personales.
2, BRAIN (1986/1988)
Sus creadores, los hermanos Basit y Alvi
Amjad, de Pakistán, elaboraron una
primera versión del virus que se instalaba
en el sector de arranque de los disquetes.
Objetivo: infectaba el disco duro y sólo
atacaba los disquetes con el sistema
operativo mencionado y una versión
inferior a la 2.0. Destruía pequeñas
cantidades de datos, sólo si los discos
estaban casi o totalmente llenos.
3, EL GUSANO DE LA NASA (1988)
Su creador fue Robert Tappan Morris.
Este programa activaba el correo
electrónico, se copiaba en la memoria
de las computadoras y se
"autoenviaba" a todas las terminales
que aparecían en su lista de correo.
Objetivo: saturación de las líneas de
comunicación y de las memorias de
las computadoras conectadas a la
red, que quedaron bloqueadas.
MEDIDAS DE PROTECCIÓN
 Un programa antivirus
 Un programa Cortafuegos
 Un «poco» de sentido común
REFERENCIAS BIBLIOGRÁFICAS
 Rivero, Marcelo. (13 de Enero del 2011). ¿Qué son los virus
informáticos?. Info Spyware. Tomado de
https://www.infospyware.com/articulos/%C2%BFque-son-los-
virus-informaticos/
 Bello Hernández, Ramón Orlando, & Alfonso Sánchez, Ileana
R. (2003). Elementos teórico-prácticos útiles para conocer los
virus informáticos. ACIMED, 11(5) Recuperado en 12 de junio
de 2017, de
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-
94352003000500004&lng=es&tlng=es.
Virus informáticos

Virus informáticos

  • 1.
    VIRUS INFORMÁTICOS MIGUEL ÁNGELGONZÁLEZ HERRERA TECNÓLOGO EN OBRAS CIVILES
  • 2.
    ¿QUÉ SON?... Los virusinformáticos son considerados como programas maliciosos (malwares) que «infectan» otros archivos del sistema con fin de modificarlos o dañarlos (Rivero, 2011)
  • 3.
    HISTORIA  Se originanal tiempo con las computadoras presentado por posibilidad el científico matemático John Louis Von Neumann en 1949.  En 1984 el Dr. Fred Cohen crea el primer virus y define el «virus informático»  Se mantiene limitada la información para prevenir desconfianza de consumidores de grandes corporaciones.  Su nombre lo adopta en similitud a los virus biológicos.
  • 4.
    ANTECDENTES DEL PRIMERVIRUS El primer virus se integra por los programadores de la empresa AT&T, Robert Thomas Morris, Douglas McIlory y Victor Vysottsky en el juego Core Wars 6, el cual se reproducía cada que se ejecutaba el juego. Al tiempo se crea «Reaper», el cual eliminaba las copias creadas por el virus siendo el primer antivirus.
  • 6.
     Los virusinformáticos tienen la función de propagarse a través de los sofware, no se replican a sí mismos porque no tienen la facultad de los «gusanos informáticos (Worm)».  Algunos tienen una carga dañina (playloas), con diversos objetivos: -Daños importantes en el sistema -Bloqueas de redes informáticas
  • 7.
    ¿CÓMO FUNCIONAN? 1. Seejecuta un programa que está infectado, en la mayoría de las ocasiones por desconocimiento del usuario. 2. El código del virus queda alojado en la memoria RAM del pc. 3. El virus toma el control de los servicios básicos del sistema operativo, infectado de manera posterior, archivos ejecutables (.exe., . Com., scr, etc) 4. Finalmente se añade el código del virus al programa infectado y se graba en el disco
  • 8.
    CARACTERÍSTICAS…  Debe sercapaz de autoejecutarse.  Debe ser capaz de replicarse.
  • 9.
    DAÑOS QUE OCACIONAN Ensoftware  Modificar programas y datos (virus Black Box: agrega un número de bytes a los programas infectados.)  Eliminar programas y datos (Melissa: Macrovirus de Word). Se envía a sí mismo por correo. Daña todos los archivos DOC; virus JERUSALEM: borra, los viernes 13, todos los programas que el usuario trate de utilizar después de haberse infectado la memoria residente.  Agotar el espacio libre del disco rígido.
  • 10.
     Demorar eltrabajo del sistema.  Sustraer información confidencial (Mighty: gusano para Linux:, Troj/Backdoor.Netdex.A: trojano, W32/Daboom): gusano de Internet, caballo de Troya tipo RAT.  Producir mensajes o efectos extraños en pantalla (WinWord.Concept): Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y el WORD funciona incorrectamente.  Emitir música o ruidos (virus FORM): el día 18 de cada mes cualquier tecla que se presione hace sonar el beep.
  • 11.
    En hardware  Borrarel BIOS (Chernobyl (W95.CIH): Intenta reescribir el BIOS de la PC lo que obliga a cambiar la motherboard.  Formatear el disco rígido (FormatC): Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
  • 12.
     Borrar laFAT (tabla de partición de archivos), Chernobyl (W95.CIH): Se activa el 26 de abril. Michelangelo: Virus del sector de arranque. Se activa el 6 de marzo.  Sobreescribe la FAT, deja el disco inutilizable.  Alterar el MBR (Master Boot Record), Troj/Killboot.B. Trojano que borra el MBR llenándolo de ceros.
  • 13.
    CLASIFICACIÓN -Caballos de Troya (Troyanhorses) -Gusanos (worms) En 1984, el Dr. Fred Cohen clasificó a los nacientes virus de computadoras en tres categorías: -Virus
  • 14.
    PRINCIPALES VÍAS DEINFECCIÓN  Redes sociales  Sitios Webs fraudulentos  Redes P2P (descarga con regalos)  Dispositivos USB/ CDs/ DVDs infectados  Sitios Webs legítimos pero infectados  Adjuntos en correos no solicitados (Spam)
  • 15.
    TIPOS DE VIRUS… Virus que infectan archivos: atacan a los archivos de programa. Normalmente infectan el código ejecutable, contenido en archivos .COM y .EXE  Virus del sector de arranque: infectan el área de sistema de un disco.
  • 16.
     Virus delsector de arranque maestro: residen en memoria e infectan los discos de la misma forma que los virus del sector de arranque (código virico)  Virus múltiples: infectan tanto los registros de arranque como los archivos de pr  Virus de macro: atacan los archivos de datos.
  • 18.
    1, VIERNES 13(1988): Nombrado así, ya que el virus ignoraba todos los posibles viernes 13. Objetivo: borrar programas militares y científicos, así como innumerables programas pertenecientes a los usuarios de computadoras personales.
  • 19.
    2, BRAIN (1986/1988) Suscreadores, los hermanos Basit y Alvi Amjad, de Pakistán, elaboraron una primera versión del virus que se instalaba en el sector de arranque de los disquetes. Objetivo: infectaba el disco duro y sólo atacaba los disquetes con el sistema operativo mencionado y una versión inferior a la 2.0. Destruía pequeñas cantidades de datos, sólo si los discos estaban casi o totalmente llenos.
  • 20.
    3, EL GUSANODE LA NASA (1988) Su creador fue Robert Tappan Morris. Este programa activaba el correo electrónico, se copiaba en la memoria de las computadoras y se "autoenviaba" a todas las terminales que aparecían en su lista de correo. Objetivo: saturación de las líneas de comunicación y de las memorias de las computadoras conectadas a la red, que quedaron bloqueadas.
  • 21.
    MEDIDAS DE PROTECCIÓN Un programa antivirus  Un programa Cortafuegos  Un «poco» de sentido común
  • 22.
    REFERENCIAS BIBLIOGRÁFICAS  Rivero,Marcelo. (13 de Enero del 2011). ¿Qué son los virus informáticos?. Info Spyware. Tomado de https://www.infospyware.com/articulos/%C2%BFque-son-los- virus-informaticos/  Bello Hernández, Ramón Orlando, & Alfonso Sánchez, Ileana R. (2003). Elementos teórico-prácticos útiles para conocer los virus informáticos. ACIMED, 11(5) Recuperado en 12 de junio de 2017, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024- 94352003000500004&lng=es&tlng=es.