SlideShare una empresa de Scribd logo
1 de 29
DEFINICION DEL VIRUS: es un agente infeccioso
microscópico a celular que solo puede multiplicarse
dentro de las células de otros organismos.

 En 1939, el famoso científico matemático John Louis Von Neumann, de
origen húngaro, escribió un artículo, publicado en una revista
científica de New York, exponiendo su "Teoría y organización de
autómatas complejos", donde demostraba la posibilidad de desarrollar
pequeños programas que pudiesen tomar el control de otros, de
similar estructura.
 Cabe mencionar que Von Neumann, en 1944 contribuyó en forma
directa con John Mauchly y J. Presper Eckert, asesorándolos en la
fabricación de la ENIAC, una de las computadoras de Primera
Generación, quienes construyeran además la famosa UNIVAC en 1950.
 En 1949, en los laboratorios de la Bell Computer, subsidiaria de la
AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas
McIlory y Victor Vysottsky, a manera de entretenimiento crearon un
juego al que denominaron CoreWar, inspirados en la teoría de John
Von Neumann, escrita y publicada en 1939.
HISTORIA DE LOS VIRUS

 Robert Thomas Morris fue el padre de Robert Tappan
Morris, quien en 1988 introdujo un virus en ArpaNet, la
precursora de Internet.
 Puesto en la práctica, los contendores del CoreWar
ejecutaban programas que iban paulatinamente
disminuyendo la memoria del computador y el ganador
era el que finalmente conseguía eliminarlos totalmente.
Este juego fue motivo de concursos en importantes
centros de investigación como el de la Xerox en California
y el Massachussets Technology Institute (MIT), entre
otros.
 Sin embargo durante muchos años el CoreWar fue
mantenido en el anonimato, debido a que por aquellos
años la computación era manejada por una pequeña élite
de intelectuales

 A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper,
creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360,
emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you
can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se
creó el primer programa antivirus denominado Reaper (segadora), ya que por
aquella época se desconocía el concepto de los software antivirus.
 En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América,
precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en
forma aleatoria, asimismo algunos códigos ejecutables de los programas usados
sufrían una mutación. Los altamente calificados técnicos del Pentágono se
demoraron 3 largos días en desarrollar el programa antivirus correspondiente. Hoy
día los desarrolladores de antivirus resuelven un problema de virus en contados
minutos.
 1981 El IBM PC
 En Agosto de 1981 la International Business Machine lanza al mercado su primera
computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían
buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los
derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami
donde ignoraba las contínuas llamadas de los ejecutivos del "gigante azul"

 1986 El comienzo de la gran epidemia
 En ese año se difundieron los virus (c) Brain, Bouncing Ball y
Marihuana y que fueron las primeras especies representativas de
difusión masiva. Estas 3 especies virales tan sólo infectaban el
sector de arranque de los diskettes. Posteriormente aparecieron los
virus que infectaban los archivos con extensión EXE y COM.
 El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de
los precursores de los virus y recién graduado en Computer
Science en la Universidad de Cornell, difundió un virus a través de
ArpaNet, (precursora de Internet) logrando infectar 6,000
servidores conectados a la red. La propagación la realizó desde uno
de los terminales del MIT (Instituto Tecnológico de
Massashussets).
 Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema
operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado
y condenado en la corte de Syracuse, estado de Nueva York, a 4
años de prisión y el pago de US $ 10,000 de multa, pena que fue
conmutada a libertad bajo palabra y condenado a cumplir 400
horas de trabajo comunitario.

 1991 La fiebre de los virus
 En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se
desempeñaba como director del Laboratorio de Virología de la
Academia de Ciencias de Bulgaria, escribió un interesante y
polémico artículo en el cual, además de reconocer a su país como el
líder mundial en la producción de virus da a saber que la primera
especie viral búlgara, creada en 1988, fue el resultado de una
mutación del virus Vienna, originario de Austria, que fuera
desensamblado y modificado por estudiantes de la Universidad de
Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron
de producir mutaciones y empezaron a desarrollar sus propias
creaciones.
 En 1989 su connacional, el virus Dark Avenger o el "vengador de la
oscuridad", se propagó por toda Europa y los Estados Unidos
haciéndose terriblemente famoso por su ingeniosa programación,
peligrosa y rápida técnica de infección, a tal punto que se han
escrito muchos artículos y hasta más de un libro acerca de este
virus, el mismo que posteriormente inspiró en su propio país la
producción masiva de sistema generadores automáticos de virus,
que permiten crearlos sin necesidad de programarlos.

 1991 Los virus peruanos
 Al igual que la corriente búlgara, en 1991 apareció en el Perú el
primer virus local, autodenominado Mensaje y que no era otra cosa
que una simple mutación del virus Jerusalem-B y al que su autor le
agregó una ventana con su nombre y número telefónico. Los virus
con apellidos como Espejo, Martínez y Aguilar fueron variantes del
Jerusalem-B y prácticamente se difundieron a nivel nacional.
 Continuando con la lógica del tedio, en 1993 empezaron a crearse y
diseminarse especies nacionales desarrolladas con creatividad
propia, siendo alguno de ellos sumamente originales, como los
virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please
Wait (que formateaba el disco duro). La creación de los virus
locales ocurre en cualquier país y el Perú no podía ser la excepción.
 No es nuestra intención narrar en forma exhaustiva la historia
completa de los virus y sus connotaciones, de tal modo que
consideramos tratar como último tema, los macro virus, que son las
especies virales que rompieron los esquemas de programación y
ejecución de los virus tradicionales.

 1.Virus de Acompañante
 Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del
mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar
que el EXE a infectar.
 Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo
EXE.
 2.Virus de Archivo
 Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso
BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez
que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego
devuelve el control al programa infectado pudiendo permanecer residente en la memoria
durante mucho tiempo después de que hayan sido activados.
 Este tipo de virus de dividen el dos:
 Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se
replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que
corrompen el fichero donde se ubican al sobrescribirlo.
 3.Virus de Macro
 Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre
archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
TIPOS DE VIRUS

 Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden
infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se
abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la
plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el
virus, así cada documento que abramos o creemos, se incluirán las macros
"víricas".
 4.Virus de MailBomb
 Por lo general todos son iguales, escribes un texto que quieras una dirección de
e-mail (victima) introduces el numero de copias y ya esta.
 El programa crea tantos mensajes como el numero de copias indicado antes,
seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
 5.Virus de Mirc
 No se considera virus tal cual, pero son idénticos y tienen muchas
características comunes.
 6.Virus del Mirc
 Son la nueva generación de infección, aprovechan la ventajas proporcionadas
por la Red y de los millones de usuarios conectados a cualquier IRC a través del
Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un
canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el
subdirectorio donde se descargan los archivos es el mismo donde esta instalado
el programa, esto causa que el "script.ini" original se sobrescrito por el
"script.ini" maligno.

 7.Virus de Multi-Partes
 Los virus multi-parte pueden infectar tanto el sector de arranque como los
archivos ejecutables, suelen ser una combinación de todos los tipos
existentes de virus, su poder de destrucción es muy superior a los demás y
de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de
tener muchas mas opciones de propagarse e infección de cualquier sistema.
 8.Virus de Sector de Arranque
 Este tipo de virus infecta el sector de arranque de un disquete y se esparce
en el disco duro del usuario, el cual también puede infectar el sector de
arranque del disco duro (MBR). Una vez que el MBR o sector de arranque
esté infectado, el virus intenta infectar cada disquete que se inserte en el
sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de
almacenamiento de datos.
 9.Virus de VBS
 Debido al auge de Internet los creadores de virus han encontrado una
forma de propagación masiva y espectacular de sus creaciones a través
mensajes de correo electrónico, que contienen archivos Visual Basic Scripts,
anexados, los cuales tienen la extensión .VBS
 Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas
secuencialmente para realizar una determinada acción al iniciar un sistema
operativo, al hacer un Login en un Servidor de Red, o al ejecutar una
aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.

 10.Virus de Web (active x y java)
 Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a
Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores
de virus.
 De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus
de macro.
 11.Virus de Boot
 Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida
y el sistema operativo se carga.
 12.Time Bomb o Bomba de Tiempo
 Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido.
 13.Lombrices, worm o gusanos
 Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo
se replica, sino que también se propaga por internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.

 14.Troyanos o caballos de Troya
 Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados
Troyanos o caballos de Troya.
 Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de
Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
 15.Hijackers
 Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups
o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir
el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
 16.Keylogger
 El KeyLogger es una de las especies de virus existentes, el significado de los términos
en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo,
de manera que la víctima no tiene como saber que está siendo monitorizada.
Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más
de conocimiento para poder obtener contraseñas personales, como de cuentas de
email, MSN, entre otros.

 Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, son
muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
FUNCION DE LOS VIRUS
 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y
la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
virus es capaz de ser residente, es decir que primero se carga en la memoria y
luego infecta la computadora. También puede ser "no residente", cuando el
código del virus es ejecutado solamente cada vez que un archivo es abierto.
 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esparza más rápidamente.
CARACTERISTICAS DE LOS VIRUS

 5.- Los virus pueden traer otros virus: Un virus
puede acarrear otro virus haciéndolo mucho mas
letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la
computadora.
 6.- Pueden hacer que el sistema nunca muestre
signos de infección: Algunos virus pueden ocultar
los cambios que hacen, haciendo mucho más difícil
que el virus sea detectado.
 7.- Pueden permanecer en la computadora aún si el
disco duro es formateado: Si bien son muy pocos los
casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el
CMOS o alojarse en el MBR (sector de buteo).

 CIH (1998)
 Daño estimado: 20 a 80 millones de dólares, sin contar el
precio de la información destruida.
 Localización: Desde Taiwan Junio de 1998, CHI es
reconocido como uno de los mas peligrosos y destructivos
virus jamás vistos. El virus infectó los archivos ejecutables
de Windows 95,98 y ME y fué capaz de permanecer
residente en memoria de los ordenadores infectados para
así infectar otros ejecutables.
 ¿Porqué?: Lo que lo hizo tan peligroso fué que en poco
tiempo afectó muchos ordenadores, podía reescribir datos
en el disco duro y dejarlo inoperativo.
LOS DIEZ VIRUS MAS
PELIGROSOS DE LA HISTORIA

 Curiosidades: CIH fué distribuido en algun que otro
importante software como un Demo del juego de
Activision “Sin”.
 Melissa (1999)
 Daño Estimado: 300 a 600 millones de dólares
 Localización: Un Miercoles 26 de Marzo de 1999,
W97M/Melissa llegó a ser portada de muchos rotativos
alrededor del mundo. Una estimación asegura que este
script afecto del 15% a 20% de los ordenadores del
mundo.
 Curiosidades: El virus usó Microsoft Outlook para
enviarse asimismo a 50 de los usuarios de la lista de
contactos. El mensaje contenía la frase, “Here is that
document you asked for…don’t show anyone else. ;-) ,” y
venía acompañado por un documento Word adjunto, el
cual fue ejecutado por miles de usuarios y permitieron al
virus infectar los ordenadores y propagarse a traves de la
red.

 ILOVEYOU (2000)
 Daño Estimado: 10 a 15 billones de dólares
 Localización: Tambien conocido como “Loveletter” y “Love Bug”, este fue
un script de Visual Basic con un ingenioso y irresistible caramelo:
Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue
detectado en HONG KONG y fué transmitido via email con el asunto
“ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs
 De igual manera a Melissa se transmitio a todos los contactos de Microsoft
Outlook.
 ¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en
el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir
archivos de musica, imágenes y otros.
 Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura
de virus el autor de ILOVEYOU quedó sin cargos.
 Code Red (2001)
 Daño Estimado: 2.6 billones de dólares
 Localización: Code Red fue un gusano que infecto ordenadores por
primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo
era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet
Information Server. El gusano era capaz de explotar una importante
vulnerabilidad de este servidor.
 Curiosidades: Tambien conocido como “Bady”, Code Red fue diseñado
para el maximo daño posible. En menos de una semana infectó casi 400.000
servidores y mas de un 1.000.000 en su corta historia.

 SQL Slammer (2003)
 Daño Estimado: Como SQL Slammer apareció un sábado su daño
ecónomico fue bajo. Sin embargo este atacó 500.000 servidores.
 Curiosidades: SQL Slammer, tambien conocido como “Sapphire”,
data del 25 de Enero de 2003 y su principal objetivo son servidores,
el virus era un archivo de 376-byte que generaba una dirección Ip
de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría
bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía
enviarse de nuevo a otras IPs de manera aleatoria.
 Slammer infectó 75,000 ordenadores en 10 minutos.
 Blaster (2003)
 Daño Estimado: 2 a 10 billones de dolares, cientos de miles de
ordenadores infectados.
 Localización: El verano de 2003 se dió a conocer Blaster tambien
llamado “Lovsan” o “MSBlast”.
 El virus se detectó un 11 de Agosto y se propagó rapidamente, en
sólo dos días. Transmitio gracias a una vulnerabilidad en Windows
2000 y Windows XP, y cuando era activado abría un cuadro de
diálogo en el cual el apagado del sistema era inminente.

 son programas que buscan prevenir, detectar y
eliminar virus informáticos.
 Inicialmente, un antivirus buscaba la detección y
eliminación de archivos ejecutables o documentos
que fuesen potencialmente peligrosos para el sistema
operativo, pero en los últimos años, y debido a la
expansión de Internet, los nuevos navegadores y el
uso de ingeniería social, los antivirus han
evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
DEFINICION DE LOS
ANTIVIRUS

 1. Antivirus detectores: también conocidos bajo el nombre de
antivirus rastreadores, tienen como finalidad encontrar virus a
través de la exploración en el sistema. Normalmente se utilizan
para hallar a los virus que se encuentre en el disco duro, en la
memoria o en ciertos programas.
 Según el método que usan estos antivirus para examinar los
archivos pueden ser clasificados en:
 Antivirus heurístico: en este caso los antivirus exploran cuando
los programas actúan de una manera distinta a la habitual.
 Antivirus de patrón: los virus son detectados por su forma
particular de actuar. Es decir que estos son antivirus
especializados para cada uno de los virus de manera
individual.
TIPOS DE ANTIVIRUS

 2. Antivirus Residentes: este tipo de sistemas se mantienen
continuamente en la memoria de la computadora para poder
reconocer el virus inmediatamente. El antivirus explora cada uno
de los programas cargados para corroborar que no posean virus.
Además este sistema descubren los virus que pueden ser hallados
en el disco duro, la memoria o en ciertos programas. Estos también
pueden ser clasificados en antivirus heurísticos y de patrón.
 3. Antivirus Inmunizadores: más conocidos como protectores, estos
antivirus permiten evitar el ingreso de virus a los programas. Sin
embargo no son los antivirus más recurridos ya que ocupan
demasiado espacio de la memoria. Esto genera que los programas
y la computadora funcionen de una manera mucho más lenta.
 4. Antivirus Eliminadores: estos virus también llamados
limpiadores, entran en acción cuando ya fue desactivado el virus.
Es en ese momento que suprime desde un archivo, programas o
del disco a los virus.
 Este tipo de antivirus para poder eliminar a la infección debe posee
la información de cómo debe ser eliminado cada virus de manera
particular.

 1 - Norton Internet Security
 Es el mejor para la seguridad al navegar por internet.
Una de sus principales características es la detección
de 'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
CINCO MEJORES ANTIVIRUS

 2 - Kaspersky Internet Security
 Provee de una adecuada seguridad a los usuarios mientras se
encuentran conectados y desconectados de internet. Tiene un
gran desempeño en la detección de 'malware'.
 3 - AVG Internet Security
 Es muy confiable en términos de detección de virus y su desinfección.
No es muy costoso pero su punto débil es su complicada interfase que
complica su uso.

 4 - PC Tool Internet Security
 A pesar de que se han hecho muchas mejoras a través de
los años, aún tiene deficiencias. Carece de términos de
control para padres y de una opción de ayuda en línea.
 5 - BitDefender Internet Security

 Provee de una fuerte protección a sus usuarios. A pesar
de su alta capacidad para identificar y eliminar amenazas,
aún sigue dejando rastros en su trabajo, lo cual le resta
efectividad.

 ESET NOD 32
 1,220,00 MXN
 BITDEFENDER
 1,332,00 MXN
 ANTIVIRUS KASPERSKY
 1,456,00 MXN
 ESET INTERNET
 980,00 MXN
COSTO DE LOS ANTIVIRUS
 Medidas de seguridad.
1-. Hacer una copia (backup) de los discos originales del sistema operativo de la
computadora y protegerlos para lectura solamente; guardar los discos originales.
2-. No trabajar con los discos originales de los programas obtenidos. Al obtener un
programa en discos originales sáquele copia. Use la copia para evitar que los discos
originales se dañen.
3-. De ser posible, proteja todos sus archivos ejecutables para lectura solamente.
Evite usar cualquier programa de origen desconocido en su computadora. Pueden
estar contaminado.
4-. Realice un mantenimiento regular en contra de virus con todos los archivos.
Puede hacer uso de un programa antivirus.
DIEZ MEDIDAS DE
PROTECCION(SEGURIDAD) DE ANTIVIRUS

 5-. Evite en lo máximo que otras personas usen su
computadora personal. La máquinas más propensas a
ataques de los virus son las que tienen varios usuarios.
 6-. Regularmente guarde copias (backups) de sus archivos
importantes en discos floppies o disquetes. Así puede
reemplazar los archivos infectados o destruidos. No
estaría demás que guardase copias impresas de sus
documentos más importantes.
 7-.Esté alerta de todos los programas que provengan de
algún BBS (Bulletin Board System); i.e., servicio de
cartelera electrónica) si usted desconoce cuán confiable es
el BBS de dónde proceden esos programas. Debería
cotejarlos con un programa antivirus antes de utilizarlos.

 8.- De ser necesario usar algun programa de procedencia
dudosa o que se sospecha que puede tener virus, es
conveniente usarlo en algun computador aislado del resto
de los equipos de importancia que pudiera haber.
 9.- Siempre que sea posible, se deben setear los atributos
de los archivos de manera que sean de solo-lectura y
accesibles con privilegios. Existen virus que cambian los
privilegios de un archivos antes de contagiarlo y luego lo
restituyen, pero por lo general la mayoria no lo hace.
 10.- Es conveniente mantener un control periodico de la
distribucion de espacios en los discos rigidos. Cualquier
utilitario confiable permite obtener datos utiles sobre el
estado del disco: espacio usado por archivos normales,
espacio de archivos del sistema y ocultos, espacio libre,
cantidad de sectores defectuosos, etc.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Lista de virus
Lista de virusLista de virus
Lista de virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 

Similar a Virus y antivirus

Similar a Virus y antivirus (20)

Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico (2)
Virus informatico (2)Virus informatico (2)
Virus informatico (2)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus
VirusVirus
Virus
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusss
VirusssVirusss
Virusss
 
COMPUTACION VIRUS
COMPUTACION VIRUSCOMPUTACION VIRUS
COMPUTACION VIRUS
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Virus y antivirus

  • 1. DEFINICION DEL VIRUS: es un agente infeccioso microscópico a celular que solo puede multiplicarse dentro de las células de otros organismos.
  • 2.   En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.  Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.  En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939. HISTORIA DE LOS VIRUS
  • 3.   Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.  Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.  Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales
  • 4.   A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.  En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente. Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos.  1981 El IBM PC  En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las contínuas llamadas de los ejecutivos del "gigante azul"
  • 5.   1986 El comienzo de la gran epidemia  En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.  El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets).  Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.
  • 6.   1991 La fiebre de los virus  En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.  En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en su propio país la producción masiva de sistema generadores automáticos de virus, que permiten crearlos sin necesidad de programarlos.
  • 7.   1991 Los virus peruanos  Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional.  Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que formateaba el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no podía ser la excepción.  No es nuestra intención narrar en forma exhaustiva la historia completa de los virus y sus connotaciones, de tal modo que consideramos tratar como último tema, los macro virus, que son las especies virales que rompieron los esquemas de programación y ejecución de los virus tradicionales.
  • 8.   1.Virus de Acompañante  Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.  Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.  2.Virus de Archivo  Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.  Este tipo de virus de dividen el dos:  Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.  3.Virus de Macro  Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos. TIPOS DE VIRUS
  • 9.   Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas".  4.Virus de MailBomb  Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta.  El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.  5.Virus de Mirc  No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.  6.Virus del Mirc  Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
  • 10.   7.Virus de Multi-Partes  Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.  8.Virus de Sector de Arranque  Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.  9.Virus de VBS  Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS  Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.
  • 11.   10.Virus de Web (active x y java)  Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.  De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de macro.  11.Virus de Boot  Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  12.Time Bomb o Bomba de Tiempo  Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.  13.Lombrices, worm o gusanos  Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 12.   14.Troyanos o caballos de Troya  Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.  Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.  15.Hijackers  Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).  16.Keylogger  El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
  • 13.   Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. FUNCION DE LOS VIRUS
  • 14.  1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.  2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.  3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.  4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. CARACTERISTICAS DE LOS VIRUS
  • 15.   5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.  6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.  7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).
  • 16.   CIH (1998)  Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.  Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.  ¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. LOS DIEZ VIRUS MAS PELIGROSOS DE LA HISTORIA
  • 17.   Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.  Melissa (1999)  Daño Estimado: 300 a 600 millones de dólares  Localización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.  Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Here is that document you asked for…don’t show anyone else. ;-) ,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.
  • 18.   ILOVEYOU (2000)  Daño Estimado: 10 a 15 billones de dólares  Localización: Tambien conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs  De igual manera a Melissa se transmitio a todos los contactos de Microsoft Outlook.  ¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros.  Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.  Code Red (2001)  Daño Estimado: 2.6 billones de dólares  Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.  Curiosidades: Tambien conocido como “Bady”, Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.
  • 19.   SQL Slammer (2003)  Daño Estimado: Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin embargo este atacó 500.000 servidores.  Curiosidades: SQL Slammer, tambien conocido como “Sapphire”, data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria.  Slammer infectó 75,000 ordenadores en 10 minutos.  Blaster (2003)  Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.  Localización: El verano de 2003 se dió a conocer Blaster tambien llamado “Lovsan” o “MSBlast”.  El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
  • 20.   son programas que buscan prevenir, detectar y eliminar virus informáticos.  Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware. DEFINICION DE LOS ANTIVIRUS
  • 21.   1. Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas.  Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en:  Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual.  Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual. TIPOS DE ANTIVIRUS
  • 22.   2. Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón.  3. Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta.  4. Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus.  Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular.
  • 23.   1 - Norton Internet Security  Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. CINCO MEJORES ANTIVIRUS
  • 24.   2 - Kaspersky Internet Security  Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.  3 - AVG Internet Security  Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
  • 25.   4 - PC Tool Internet Security  A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.  5 - BitDefender Internet Security   Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
  • 26.   ESET NOD 32  1,220,00 MXN  BITDEFENDER  1,332,00 MXN  ANTIVIRUS KASPERSKY  1,456,00 MXN  ESET INTERNET  980,00 MXN COSTO DE LOS ANTIVIRUS
  • 27.  Medidas de seguridad. 1-. Hacer una copia (backup) de los discos originales del sistema operativo de la computadora y protegerlos para lectura solamente; guardar los discos originales. 2-. No trabajar con los discos originales de los programas obtenidos. Al obtener un programa en discos originales sáquele copia. Use la copia para evitar que los discos originales se dañen. 3-. De ser posible, proteja todos sus archivos ejecutables para lectura solamente. Evite usar cualquier programa de origen desconocido en su computadora. Pueden estar contaminado. 4-. Realice un mantenimiento regular en contra de virus con todos los archivos. Puede hacer uso de un programa antivirus. DIEZ MEDIDAS DE PROTECCION(SEGURIDAD) DE ANTIVIRUS
  • 28.   5-. Evite en lo máximo que otras personas usen su computadora personal. La máquinas más propensas a ataques de los virus son las que tienen varios usuarios.  6-. Regularmente guarde copias (backups) de sus archivos importantes en discos floppies o disquetes. Así puede reemplazar los archivos infectados o destruidos. No estaría demás que guardase copias impresas de sus documentos más importantes.  7-.Esté alerta de todos los programas que provengan de algún BBS (Bulletin Board System); i.e., servicio de cartelera electrónica) si usted desconoce cuán confiable es el BBS de dónde proceden esos programas. Debería cotejarlos con un programa antivirus antes de utilizarlos.
  • 29.   8.- De ser necesario usar algun programa de procedencia dudosa o que se sospecha que puede tener virus, es conveniente usarlo en algun computador aislado del resto de los equipos de importancia que pudiera haber.  9.- Siempre que sea posible, se deben setear los atributos de los archivos de manera que sean de solo-lectura y accesibles con privilegios. Existen virus que cambian los privilegios de un archivos antes de contagiarlo y luego lo restituyen, pero por lo general la mayoria no lo hace.  10.- Es conveniente mantener un control periodico de la distribucion de espacios en los discos rigidos. Cualquier utilitario confiable permite obtener datos utiles sobre el estado del disco: espacio usado por archivos normales, espacio de archivos del sistema y ocultos, espacio libre, cantidad de sectores defectuosos, etc.