SlideShare una empresa de Scribd logo
1 de 7
VIRUS INFOTMATICOS.
EN 1939, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO,
PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN DE AUTÓMATAS
COMPLEJOS", DONDE PRESENTABA LA POSIBILIDAD DE DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL
CONTROL DE OTROS, DE SIMILAR ESTRUCTURA POR ESTO EL CIENTÍFICO JOHN LOUIS VON NEUMANN ES CONSIDERADO EL
PADRE DEL VIRUS INFORMÁTICO.
EN 1949, EN LOS LABORATORIOS DE LA BELL COMPUTER, SUBSIDIARIA DE LA AT&T, 3 JÓVENES PROGRAMADORES: ROBERT
THOMAS MORRIS, DOUGLAS MCILROY Y VÍCTOR VYSOTTSKY, A MANERA DE ENTRETENIMIENTO CREARON UN JUEGO AL QUE
DENOMINARON COREWAR, INSPIRADOS EN LA TEORÍA DE JOHN VON NEUMANN.
ESTE PUESTO EN LA PRÁCTICA, LOS CONTENDORES DEL COREWAR EJECUTABAN PROGRAMAS QUE IBAN PAULATINAMENTE
DISMINUYENDO LA MEMORIA DEL COMPUTADOR Y EL GANADOR ERA EL QUE FINALMENTE CONSEGUÍA ELIMINARLA
TOTALMENTE.
DURANTE LA DÉCADA DE LOS 70 EL INVESTIGADOR BOB THOMAS SOLTÓ UN PROGRAMA LLAMADO CREEPER (RASTRERO), EL
CUAL SE "ARRASTRABA" POR TODA LA RED DESPLEGANDO EL MENSAJE "SOY EL 'RASTRERO', - ATRÁPAME SI PUEDES".
ENTONCES OTRO PROGRAMADOR ESCRIBIÓ OTRO VIRUS LLAMADO REAPER (SEGADOR) EL CUAL SE REPRODUCÍA EN LA RED
"MATANDO" CREEPERS.
ASÍ AL TRANSCURRIR LOS AÑOS FUERON NACIENDO MÁS VIRUS INFORMÁTICOS EN EL MUNDO, UNO EL CUAL ERA DE ORIGEN
MEXICANO LLAMADO “NATAS” ESTE INICIÓ UNA "EPIDEMIA" POR TODO MÉXICO EN EL AÑO DE 1994.
ORIGEN Y ANTECEDENTES
CONCEPTO
LOS VIRUS INFORMÁTICOS SON SENCILLAMENTE PROGRAMAS MALICIOSOS (MALWARES) QUE
“INFECTAN” A OTROS ARCHIVOS DEL SISTEMA CON LA INTENCIÓN DE MODIFICARLO O DAÑARLO.
DICHA INFECCIÓN CONSISTE EN INCRUSTAR SU CÓDIGO MALICIOSO EN EL INTERIOR DEL ARCHIVO
“VÍCTIMA” (NORMALMENTE UN EJECUTABLE) DE FORMA QUE A PARTIR DE ESE MOMENTO DICHO
EJECUTABLE PASA A SER PORTADOR DEL VIRUS Y POR TANTO, UNA NUEVA FUENTE DE INFECCIÓN.
CLASES DE VIRUS• WORM O GUSANO INFORMÁTICO: ES UN MALWARE QUE RESIDE EN LA MEMORIA DE LA COMPUTADORA Y SE
CARACTERIZA POR DUPLICARSE EN ELLA, SIN LA ASISTENCIA DE UN USUARIO. CONSUMEN BANDA ANCHA O
MEMORIA DEL SISTEMA EN GRAN MEDIDA.
•
CABALLO DE TROYA.: ESTE VIRUS SE ESCONDE EN UN PROGRAMA LEGÍTIMO QUE, AL EJECUTARLO, COMIENZA A
DAÑAR LA COMPUTADORA. AFECTA A LA SEGURIDAD DE LA PC, DEJÁNDOLA INDEFENSA Y TAMBIÉN CAPTA DATOS
QUE ENVÍA A OTROS SITIOS, COMO POR EJEMPLO CONTRASEÑAS.
•
BOMBAS LÓGICAS O DE TIEMPO.: SE ACTIVAN TRAS UN HECHO PUNTUAL, COMO POR EJEMPLO CON LA
COMBINACIÓN DE CIERTAS TECLAS O BIEN EN UNA FECHA ESPECÍFICA. SI ESTE HECHO NO SE DA, EL VIRUS
PERMANECERÁ OCULTO.
•
HOAX: CARECEN DE LA POSIBILIDAD DE REPRODUCIRSE POR SÍ MISMOS Y NO SON VERDADEROS VIRUS. SON
MENSAJES CUYO CONTENIDO NO ES CIERTO Y QUE INCENTIVAN A LOS USUARIOS A QUE LOS REENVÍEN A SUS
CONTACTOS. EL OBJETIVO DE ESTOS FALSOS VIRUS ES QUE SE SOBRECARGUE EL FLUJO DE INFORMACIÓN MEDIANTE
EL E-MAIL Y LAS REDES. AQUELLOS E-MAILS QUE HABLAN SOBRE LA EXISTENCIA DE NUEVOS VIRUS O LA
DESAPARICIÓN DE ALGUNA PERSONA SUELEN PERTENECER A ESTE TIPO DE MENSAJES.
•
DE ENLACE: ESTOS VIRUS CAMBIAN LAS DIRECCIONES CON LAS QUE SE ACCEDE A LOS ARCHIVOS DE LA
COMPUTADORA POR AQUELLA EN LA QUE RESIDEN. LO QUE OCASIONA ES LA IMPOSIBILIDAD DE UBICAR LOS
ARCHIVOS ALMACENADOS.
•
DE SOBREESCRITURA.: ESTE CLASE DE VIRUS GENERA LA PÉRDIDA DEL CONTENIDO DE LOS ARCHIVOS A LOS QUE
ATACA. ESTO LO LOGRA SOBREESCRIBIENDO SU INTERIOR.
•
RESIDENTE: ESTE VIRUS PERMANECEN EN LA MEMORIA Y DESDE ALLÍ ESPERAN A QUE EL USUARIO EJECUTA ALGÚN
ARCHIVO O PROGRAMA PARA PODER INFECTARLO.
PREVENCION CONTRA CONTAGIO
PARA PROTEGER UNA PC CONTRA VIRUS INFORMÁTICOS PODEMOS SEGUIR ESTOS PASOS:
EN EL EQUIPO, ACTIVAR EL FIREWALL.
• MANTENER EL SISTEMA OPERATIVO ACTUALIZADO.
• UTILICE SOFTWARE ANTIVIRUS ACTUALIZADO EN EL EQUIPO.
DETENCIÓN DEL VIRUS
• SI SOSPECHA O CONFIRMA QUE SU EQUIPO ESTÁ INFECTADO CON UN VIRUS INFORMÁTICO, OBTENGA EL SOFTWARE ANTIVIRUS
ACTUAL. ÉSTOS SON ALGUNOS DE LOS INDICADORES PRINCIPALES DE QUE UN EQUIPO PUEDE ESTAR INFECTADO:
•
EL EQUIPO SE EJECUTA MÁS DESPACIO DE LO HABITUAL.
• EL EQUIPO DEJA DE RESPONDER O SE BLOQUEA CON FRECUENCIA.
• EL EQUIPO SE BLOQUEA, Y, A CONTINUACIÓN, SE REINICIA CADA POCOS MINUTOS.
• EL EQUIPO SE REINICIA POR SÍ MISMO. ADEMÁS, EL EQUIPO NO SE EJECUTA DE LA FORMA HABITUAL.
• LAS APLICACIONES EN EL EQUIPO NO FUNCIONAN CORRECTAMENTE.
• NO SE PUEDE ACCEDER A LOS DISCOS O UNIDADES DE DISCO.
• NO PUEDE IMPRIMIR CORRECTAMENTE LOS ELEMENTOS.
• VE MENSAJES DE ERROR POCO HABITUALES.
• VE MENÚS Y CUADROS DE DIÁLOGO DISTORSIONADOS.
• EXISTE UNA DOBLE EXTENSIÓN EN UN ARCHIVO ADJUNTO QUE ACABA DE ABRIR, COMO .JPG, .VBS, .GIF, O .EXE.
• EL PROGRAMA ANTIVIRUS SE DESHABILITA SIN MOTIVO. ADEMÁS, NO SE PUEDE REINICIAR EL PROGRAMA ANTIVIRUS.
• NO SE PUEDE INSTALAR UN PROGRAMA ANTIVIRUS EN EL EQUIPO, O EL PROGRAMA ANTIVIRUS NO SE EJECUTARÁ.
• APARECEN EN EL ESCRITORIO NUEVOS ICONOS QUE NO HABÍA PUESTO ALLÍ NI ESTÁN RELACIONADOS CON PROGRAMAS RECIÉN
INSTALADOS.
• INESPERADAMENTE SUENA EN LOS ALTAVOCES MÚSICA O SONIDOS EXTRAÑOS.
• DESAPARECE UN PROGRAMA DEL EQUIPO, AUNQUE NO LO QUITÓ INTENCIONADAMENTE DE ÉL.
INFECCIÓN Y REPARACIÓN
• AÑADIDURA O EMPALME: UN VIRUS USA EL SISTEMA DE INFECCIÓN POR AÑADIDURA CUANDO AGREGA EL CÓDIGO VÍRICO AL FINAL DE LOS
ARCHIVOS EJECUTABLES. LOS ARCHIVOS EJECUTABLES ANFITRIONES SON MODIFICADOS PARA QUE, CUANDO SE EJECUTEN, EL CONTROL DEL
PROGRAMA SE PASE PRIMERO AL CÓDIGO VÍRICO AÑADIDO. ESTO PERMITE QUE EL VIRUS EJECUTE SUS TAREAS ESPECÍFICAS Y LUEGO
ENTREGUE EL CONTROL AL PROGRAMA. ESTO GENERA UN INCREMENTO EN EL TAMAÑO DEL ARCHIVO LO QUE PERMITE SU FÁCIL DETECCIÓN.
•
INSERCIÓN: UN VIRUS USA EL SISTEMA DE INFECCIÓN POR INSERCIÓN CUANDO COPIA SU CÓDIGO DIRECTAMENTE DENTRO DE ARCHIVOS
EJECUTABLES, EN VEZ DE AÑADIRSE AL FINAL DE LOS ARCHIVOS ANFITRIONES. COPIAN SU CÓDIGO DE PROGRAMA DENTRO DE UN CÓDIGO
NO UTILIZADO O EN SECTORES MARCADOS COMO DAÑADOS DENTRO DEL ARCHIVO POR EL SISTEMA OPERATIVO CON ESTO EVITA QUE EL
TAMAÑO DEL ARCHIVO VARÍE. PARA ESTO SE REQUIEREN TÉCNICAS MUY AVANZADAS DE PROGRAMACIÓN, POR LO QUE NO ES MUY
UTILIZADO ESTE MÉTODO.
•
REORIENTACIÓN: ES UNA VARIANTE DEL ANTERIOR. SE INTRODUCE EL CÓDIGO PRINCIPAL DEL VIRUS EN ZONAS FÍSICAS DEL DISCO RÍGIDO
QUE SE MARCAN COMO DEFECTUOSAS Y EN LOS ARCHIVOS SE IMPLANTAN PEQUEÑOS TROZOS DE CÓDIGO QUE LLAMAN AL CÓDIGO
PRINCIPAL AL EJECUTARSE EL ARCHIVO. LA PRINCIPAL VENTAJA ES QUE AL NO IMPORTAR EL TAMAÑO DEL ARCHIVO EL CUERPO DEL VIRUS
PUEDE SER BASTANTE IMPORTANTE Y POSEER MUCHA FUNCIONALIDAD. SU ELIMINACIÓN ES BASTANTE SENCILLA, YA QUE BASTA CON
REESCRIBIR LOS SECTORES MARCADOS COMO DEFECTUOSOS.
•
POLIMORFISMO: ESTE ES EL MÉTODO MAS AVANZADO DE CONTAGIO. LA TÉCNICA CONSISTE EN INSERTAR EL CÓDIGO DEL VIRUS EN UN
ARCHIVO EJECUTABLE, PERO PARA EVITAR EL AUMENTO DE TAMAÑO DEL ARCHIVO INFECTADO, EL VIRUS COMPACTA PARTE DE SU CÓDIGO Y
DEL CÓDIGO DEL ARCHIVO ANFITRIÓN, DE MANERA QUE LA SUMA DE AMBOS SEA IGUAL AL TAMAÑO ORIGINAL DEL ARCHIVO. AL
EJECUTARSE EL PROGRAMA INFECTADO, ACTÚA PRIMERO EL CÓDIGO DEL VIRUS DESCOMPACTANDO EN MEMORIA LAS PORCIONES
NECESARIAS. UNA VARIANTE DE ESTA TÉCNICA PERMITE USAR MÉTODOS DE ENCRIPTACIÓN DINÁMICOS PARA EVITAR SER DETECTADOS POR
LOS ANTIVIRUS.
•
SUSTITUCIÓN: ES EL MÉTODO MAS TOSCO. CONSISTE EN SUSTITUIR EL CÓDIGO ORIGINAL DEL ARCHIVO POR EL DEL VIRUS. AL EJECUTAR EL
ARCHIVO DESEADO, LO ÚNICO QUE SE EJECUTA ES EL VIRUS, PARA DISIMULAR ESTE PROCEDER REPORTA ALGÚN TIPO DE ERROR CON EL
ARCHIVO DE FORMA QUE CREAMOS QUE EL PROBLEMA ES DEL ARCHIVO.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas brayanmore2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmag27071
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticoslinaeva
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1nairoalberto
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1carolina-ceci
 

La actualidad más candente (15)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticos
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos 1 copia
Virus informaticos 1   copiaVirus informaticos 1   copia
Virus informaticos 1 copia
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 

Destacado

Suggestion Award HAL
Suggestion Award HALSuggestion Award HAL
Suggestion Award HALL K Jena
 
Haspem vit c urin
Haspem vit c urinHaspem vit c urin
Haspem vit c urinIfa Agnes
 
Matematica estas ahi
Matematica estas ahiMatematica estas ahi
Matematica estas ahisoki247
 
framework 4 looking at DE
framework 4 looking at DEframework 4 looking at DE
framework 4 looking at DEAminaAlSarkhi
 
Chaquanna Vasquez cover letter
Chaquanna Vasquez cover letterChaquanna Vasquez cover letter
Chaquanna Vasquez cover letterChaquanna Vasquez
 
Nhà bạt không gian, cho thuê nhà bạt không gian chuyên nghiệp nhất tại tp.hcm
Nhà bạt không gian, cho thuê nhà bạt không gian chuyên nghiệp nhất tại tp.hcmNhà bạt không gian, cho thuê nhà bạt không gian chuyên nghiệp nhất tại tp.hcm
Nhà bạt không gian, cho thuê nhà bạt không gian chuyên nghiệp nhất tại tp.hcmCông ty Tổ Chức Sự Kiện VietSky
 
bft-afghanistan-and-iraq-exper
bft-afghanistan-and-iraq-experbft-afghanistan-and-iraq-exper
bft-afghanistan-and-iraq-experKevin Parrish
 
Công ty tổ chức lễ khánh thành chuyên nghiệp giá rẻ nhất tại tp.hcm, đồng nai...
Công ty tổ chức lễ khánh thành chuyên nghiệp giá rẻ nhất tại tp.hcm, đồng nai...Công ty tổ chức lễ khánh thành chuyên nghiệp giá rẻ nhất tại tp.hcm, đồng nai...
Công ty tổ chức lễ khánh thành chuyên nghiệp giá rẻ nhất tại tp.hcm, đồng nai...Công ty Tổ Chức Sự Kiện VietSky
 
Citations UCEM (Texte 4.III.9.5)
Citations UCEM (Texte 4.III.9.5)Citations UCEM (Texte 4.III.9.5)
Citations UCEM (Texte 4.III.9.5)Pierrot Caron
 

Destacado (12)

Suggestion Award HAL
Suggestion Award HALSuggestion Award HAL
Suggestion Award HAL
 
Haspem vit c urin
Haspem vit c urinHaspem vit c urin
Haspem vit c urin
 
Matematica estas ahi
Matematica estas ahiMatematica estas ahi
Matematica estas ahi
 
framework 4 looking at DE
framework 4 looking at DEframework 4 looking at DE
framework 4 looking at DE
 
Chaquanna Vasquez cover letter
Chaquanna Vasquez cover letterChaquanna Vasquez cover letter
Chaquanna Vasquez cover letter
 
Nhà bạt không gian, cho thuê nhà bạt không gian chuyên nghiệp nhất tại tp.hcm
Nhà bạt không gian, cho thuê nhà bạt không gian chuyên nghiệp nhất tại tp.hcmNhà bạt không gian, cho thuê nhà bạt không gian chuyên nghiệp nhất tại tp.hcm
Nhà bạt không gian, cho thuê nhà bạt không gian chuyên nghiệp nhất tại tp.hcm
 
bft-afghanistan-and-iraq-exper
bft-afghanistan-and-iraq-experbft-afghanistan-and-iraq-exper
bft-afghanistan-and-iraq-exper
 
Công ty tổ chức lễ khánh thành chuyên nghiệp giá rẻ nhất tại tp.hcm, đồng nai...
Công ty tổ chức lễ khánh thành chuyên nghiệp giá rẻ nhất tại tp.hcm, đồng nai...Công ty tổ chức lễ khánh thành chuyên nghiệp giá rẻ nhất tại tp.hcm, đồng nai...
Công ty tổ chức lễ khánh thành chuyên nghiệp giá rẻ nhất tại tp.hcm, đồng nai...
 
014884
014884014884
014884
 
Citations UCEM (Texte 4.III.9.5)
Citations UCEM (Texte 4.III.9.5)Citations UCEM (Texte 4.III.9.5)
Citations UCEM (Texte 4.III.9.5)
 
DE material
DE materialDE material
DE material
 
Constructo y variable
Constructo y variableConstructo y variable
Constructo y variable
 

Similar a Orígenes y clases de virus informáticos (20)

Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus
VirusVirus
Virus
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Virus y-vacuna-informaticas
Virus y-vacuna-informaticasVirus y-vacuna-informaticas
Virus y-vacuna-informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas (ERLITOMA)
Virus y vacunas (ERLITOMA)Virus y vacunas (ERLITOMA)
Virus y vacunas (ERLITOMA)
 
Virus y vacunas (1)
Virus y vacunas (1)Virus y vacunas (1)
Virus y vacunas (1)
 
Virus y vacunas 1
Virus y vacunas 1Virus y vacunas 1
Virus y vacunas 1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Orígenes y clases de virus informáticos

  • 2. EN 1939, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS", DONDE PRESENTABA LA POSIBILIDAD DE DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE OTROS, DE SIMILAR ESTRUCTURA POR ESTO EL CIENTÍFICO JOHN LOUIS VON NEUMANN ES CONSIDERADO EL PADRE DEL VIRUS INFORMÁTICO. EN 1949, EN LOS LABORATORIOS DE LA BELL COMPUTER, SUBSIDIARIA DE LA AT&T, 3 JÓVENES PROGRAMADORES: ROBERT THOMAS MORRIS, DOUGLAS MCILROY Y VÍCTOR VYSOTTSKY, A MANERA DE ENTRETENIMIENTO CREARON UN JUEGO AL QUE DENOMINARON COREWAR, INSPIRADOS EN LA TEORÍA DE JOHN VON NEUMANN. ESTE PUESTO EN LA PRÁCTICA, LOS CONTENDORES DEL COREWAR EJECUTABAN PROGRAMAS QUE IBAN PAULATINAMENTE DISMINUYENDO LA MEMORIA DEL COMPUTADOR Y EL GANADOR ERA EL QUE FINALMENTE CONSEGUÍA ELIMINARLA TOTALMENTE. DURANTE LA DÉCADA DE LOS 70 EL INVESTIGADOR BOB THOMAS SOLTÓ UN PROGRAMA LLAMADO CREEPER (RASTRERO), EL CUAL SE "ARRASTRABA" POR TODA LA RED DESPLEGANDO EL MENSAJE "SOY EL 'RASTRERO', - ATRÁPAME SI PUEDES". ENTONCES OTRO PROGRAMADOR ESCRIBIÓ OTRO VIRUS LLAMADO REAPER (SEGADOR) EL CUAL SE REPRODUCÍA EN LA RED "MATANDO" CREEPERS. ASÍ AL TRANSCURRIR LOS AÑOS FUERON NACIENDO MÁS VIRUS INFORMÁTICOS EN EL MUNDO, UNO EL CUAL ERA DE ORIGEN MEXICANO LLAMADO “NATAS” ESTE INICIÓ UNA "EPIDEMIA" POR TODO MÉXICO EN EL AÑO DE 1994. ORIGEN Y ANTECEDENTES
  • 3. CONCEPTO LOS VIRUS INFORMÁTICOS SON SENCILLAMENTE PROGRAMAS MALICIOSOS (MALWARES) QUE “INFECTAN” A OTROS ARCHIVOS DEL SISTEMA CON LA INTENCIÓN DE MODIFICARLO O DAÑARLO. DICHA INFECCIÓN CONSISTE EN INCRUSTAR SU CÓDIGO MALICIOSO EN EL INTERIOR DEL ARCHIVO “VÍCTIMA” (NORMALMENTE UN EJECUTABLE) DE FORMA QUE A PARTIR DE ESE MOMENTO DICHO EJECUTABLE PASA A SER PORTADOR DEL VIRUS Y POR TANTO, UNA NUEVA FUENTE DE INFECCIÓN.
  • 4. CLASES DE VIRUS• WORM O GUSANO INFORMÁTICO: ES UN MALWARE QUE RESIDE EN LA MEMORIA DE LA COMPUTADORA Y SE CARACTERIZA POR DUPLICARSE EN ELLA, SIN LA ASISTENCIA DE UN USUARIO. CONSUMEN BANDA ANCHA O MEMORIA DEL SISTEMA EN GRAN MEDIDA. • CABALLO DE TROYA.: ESTE VIRUS SE ESCONDE EN UN PROGRAMA LEGÍTIMO QUE, AL EJECUTARLO, COMIENZA A DAÑAR LA COMPUTADORA. AFECTA A LA SEGURIDAD DE LA PC, DEJÁNDOLA INDEFENSA Y TAMBIÉN CAPTA DATOS QUE ENVÍA A OTROS SITIOS, COMO POR EJEMPLO CONTRASEÑAS. • BOMBAS LÓGICAS O DE TIEMPO.: SE ACTIVAN TRAS UN HECHO PUNTUAL, COMO POR EJEMPLO CON LA COMBINACIÓN DE CIERTAS TECLAS O BIEN EN UNA FECHA ESPECÍFICA. SI ESTE HECHO NO SE DA, EL VIRUS PERMANECERÁ OCULTO. • HOAX: CARECEN DE LA POSIBILIDAD DE REPRODUCIRSE POR SÍ MISMOS Y NO SON VERDADEROS VIRUS. SON MENSAJES CUYO CONTENIDO NO ES CIERTO Y QUE INCENTIVAN A LOS USUARIOS A QUE LOS REENVÍEN A SUS CONTACTOS. EL OBJETIVO DE ESTOS FALSOS VIRUS ES QUE SE SOBRECARGUE EL FLUJO DE INFORMACIÓN MEDIANTE EL E-MAIL Y LAS REDES. AQUELLOS E-MAILS QUE HABLAN SOBRE LA EXISTENCIA DE NUEVOS VIRUS O LA DESAPARICIÓN DE ALGUNA PERSONA SUELEN PERTENECER A ESTE TIPO DE MENSAJES. • DE ENLACE: ESTOS VIRUS CAMBIAN LAS DIRECCIONES CON LAS QUE SE ACCEDE A LOS ARCHIVOS DE LA COMPUTADORA POR AQUELLA EN LA QUE RESIDEN. LO QUE OCASIONA ES LA IMPOSIBILIDAD DE UBICAR LOS ARCHIVOS ALMACENADOS. • DE SOBREESCRITURA.: ESTE CLASE DE VIRUS GENERA LA PÉRDIDA DEL CONTENIDO DE LOS ARCHIVOS A LOS QUE ATACA. ESTO LO LOGRA SOBREESCRIBIENDO SU INTERIOR. • RESIDENTE: ESTE VIRUS PERMANECEN EN LA MEMORIA Y DESDE ALLÍ ESPERAN A QUE EL USUARIO EJECUTA ALGÚN ARCHIVO O PROGRAMA PARA PODER INFECTARLO.
  • 5. PREVENCION CONTRA CONTAGIO PARA PROTEGER UNA PC CONTRA VIRUS INFORMÁTICOS PODEMOS SEGUIR ESTOS PASOS: EN EL EQUIPO, ACTIVAR EL FIREWALL. • MANTENER EL SISTEMA OPERATIVO ACTUALIZADO. • UTILICE SOFTWARE ANTIVIRUS ACTUALIZADO EN EL EQUIPO.
  • 6. DETENCIÓN DEL VIRUS • SI SOSPECHA O CONFIRMA QUE SU EQUIPO ESTÁ INFECTADO CON UN VIRUS INFORMÁTICO, OBTENGA EL SOFTWARE ANTIVIRUS ACTUAL. ÉSTOS SON ALGUNOS DE LOS INDICADORES PRINCIPALES DE QUE UN EQUIPO PUEDE ESTAR INFECTADO: • EL EQUIPO SE EJECUTA MÁS DESPACIO DE LO HABITUAL. • EL EQUIPO DEJA DE RESPONDER O SE BLOQUEA CON FRECUENCIA. • EL EQUIPO SE BLOQUEA, Y, A CONTINUACIÓN, SE REINICIA CADA POCOS MINUTOS. • EL EQUIPO SE REINICIA POR SÍ MISMO. ADEMÁS, EL EQUIPO NO SE EJECUTA DE LA FORMA HABITUAL. • LAS APLICACIONES EN EL EQUIPO NO FUNCIONAN CORRECTAMENTE. • NO SE PUEDE ACCEDER A LOS DISCOS O UNIDADES DE DISCO. • NO PUEDE IMPRIMIR CORRECTAMENTE LOS ELEMENTOS. • VE MENSAJES DE ERROR POCO HABITUALES. • VE MENÚS Y CUADROS DE DIÁLOGO DISTORSIONADOS. • EXISTE UNA DOBLE EXTENSIÓN EN UN ARCHIVO ADJUNTO QUE ACABA DE ABRIR, COMO .JPG, .VBS, .GIF, O .EXE. • EL PROGRAMA ANTIVIRUS SE DESHABILITA SIN MOTIVO. ADEMÁS, NO SE PUEDE REINICIAR EL PROGRAMA ANTIVIRUS. • NO SE PUEDE INSTALAR UN PROGRAMA ANTIVIRUS EN EL EQUIPO, O EL PROGRAMA ANTIVIRUS NO SE EJECUTARÁ. • APARECEN EN EL ESCRITORIO NUEVOS ICONOS QUE NO HABÍA PUESTO ALLÍ NI ESTÁN RELACIONADOS CON PROGRAMAS RECIÉN INSTALADOS. • INESPERADAMENTE SUENA EN LOS ALTAVOCES MÚSICA O SONIDOS EXTRAÑOS. • DESAPARECE UN PROGRAMA DEL EQUIPO, AUNQUE NO LO QUITÓ INTENCIONADAMENTE DE ÉL.
  • 7. INFECCIÓN Y REPARACIÓN • AÑADIDURA O EMPALME: UN VIRUS USA EL SISTEMA DE INFECCIÓN POR AÑADIDURA CUANDO AGREGA EL CÓDIGO VÍRICO AL FINAL DE LOS ARCHIVOS EJECUTABLES. LOS ARCHIVOS EJECUTABLES ANFITRIONES SON MODIFICADOS PARA QUE, CUANDO SE EJECUTEN, EL CONTROL DEL PROGRAMA SE PASE PRIMERO AL CÓDIGO VÍRICO AÑADIDO. ESTO PERMITE QUE EL VIRUS EJECUTE SUS TAREAS ESPECÍFICAS Y LUEGO ENTREGUE EL CONTROL AL PROGRAMA. ESTO GENERA UN INCREMENTO EN EL TAMAÑO DEL ARCHIVO LO QUE PERMITE SU FÁCIL DETECCIÓN. • INSERCIÓN: UN VIRUS USA EL SISTEMA DE INFECCIÓN POR INSERCIÓN CUANDO COPIA SU CÓDIGO DIRECTAMENTE DENTRO DE ARCHIVOS EJECUTABLES, EN VEZ DE AÑADIRSE AL FINAL DE LOS ARCHIVOS ANFITRIONES. COPIAN SU CÓDIGO DE PROGRAMA DENTRO DE UN CÓDIGO NO UTILIZADO O EN SECTORES MARCADOS COMO DAÑADOS DENTRO DEL ARCHIVO POR EL SISTEMA OPERATIVO CON ESTO EVITA QUE EL TAMAÑO DEL ARCHIVO VARÍE. PARA ESTO SE REQUIEREN TÉCNICAS MUY AVANZADAS DE PROGRAMACIÓN, POR LO QUE NO ES MUY UTILIZADO ESTE MÉTODO. • REORIENTACIÓN: ES UNA VARIANTE DEL ANTERIOR. SE INTRODUCE EL CÓDIGO PRINCIPAL DEL VIRUS EN ZONAS FÍSICAS DEL DISCO RÍGIDO QUE SE MARCAN COMO DEFECTUOSAS Y EN LOS ARCHIVOS SE IMPLANTAN PEQUEÑOS TROZOS DE CÓDIGO QUE LLAMAN AL CÓDIGO PRINCIPAL AL EJECUTARSE EL ARCHIVO. LA PRINCIPAL VENTAJA ES QUE AL NO IMPORTAR EL TAMAÑO DEL ARCHIVO EL CUERPO DEL VIRUS PUEDE SER BASTANTE IMPORTANTE Y POSEER MUCHA FUNCIONALIDAD. SU ELIMINACIÓN ES BASTANTE SENCILLA, YA QUE BASTA CON REESCRIBIR LOS SECTORES MARCADOS COMO DEFECTUOSOS. • POLIMORFISMO: ESTE ES EL MÉTODO MAS AVANZADO DE CONTAGIO. LA TÉCNICA CONSISTE EN INSERTAR EL CÓDIGO DEL VIRUS EN UN ARCHIVO EJECUTABLE, PERO PARA EVITAR EL AUMENTO DE TAMAÑO DEL ARCHIVO INFECTADO, EL VIRUS COMPACTA PARTE DE SU CÓDIGO Y DEL CÓDIGO DEL ARCHIVO ANFITRIÓN, DE MANERA QUE LA SUMA DE AMBOS SEA IGUAL AL TAMAÑO ORIGINAL DEL ARCHIVO. AL EJECUTARSE EL PROGRAMA INFECTADO, ACTÚA PRIMERO EL CÓDIGO DEL VIRUS DESCOMPACTANDO EN MEMORIA LAS PORCIONES NECESARIAS. UNA VARIANTE DE ESTA TÉCNICA PERMITE USAR MÉTODOS DE ENCRIPTACIÓN DINÁMICOS PARA EVITAR SER DETECTADOS POR LOS ANTIVIRUS. • SUSTITUCIÓN: ES EL MÉTODO MAS TOSCO. CONSISTE EN SUSTITUIR EL CÓDIGO ORIGINAL DEL ARCHIVO POR EL DEL VIRUS. AL EJECUTAR EL ARCHIVO DESEADO, LO ÚNICO QUE SE EJECUTA ES EL VIRUS, PARA DISIMULAR ESTE PROCEDER REPORTA ALGÚN TIPO DE ERROR CON EL ARCHIVO DE FORMA QUE CREAMOS QUE EL PROBLEMA ES DEL ARCHIVO.