Virus Informático
¿Qué es un virus?
Es un programa que cumple tresEs un programa que cumple tres
características esenciales.características esenciales.
DañinoDañino
AutorreproductorAutorreproductor
SubrepticioSubrepticio
Dañino...
La finalidad principal de un virus es la deLa finalidad principal de un virus es la de
causar daño en cualquiera de sus formas.causar daño en cualquiera de sus formas.
En el mejor de los casos el virus provoca unEn el mejor de los casos el virus provoca un
daño en la performance del equipo (consumedaño en la performance del equipo (consume
memoria, procesador, disco, tiempo, etc.).memoria, procesador, disco, tiempo, etc.).
Continúa...Continúa...
...Dañino
Según la dimensión del daño causado por elSegún la dimensión del daño causado por el
virus, lo podemos agrupar en:virus, lo podemos agrupar en:
BenignosBenignos
son aquellos que molestan entorpeciendo la tareason aquellos que molestan entorpeciendo la tarea
del usuario.del usuario.
simulan errores en el sistema.simulan errores en el sistema.
MalignosMalignos
causan daños en los archivos.causan daños en los archivos.
borran el contenido de los discos.borran el contenido de los discos.
Autorreproductor...
Tienen la facultad de hacer copias de síTienen la facultad de hacer copias de sí
mismo, ya que nadie desea tener unmismo, ya que nadie desea tener un
programa con esta característica (causarprograma con esta característica (causar
daño).daño).
Subrepticio...
Debe trabajar de manera oculta para evitarDebe trabajar de manera oculta para evitar
ser detectado, interceptado y/o eliminado.ser detectado, interceptado y/o eliminado.
Estas características (autorreproductor,Estas características (autorreproductor,
subrepticio) permiten que se propague desubrepticio) permiten que se propague de
máquina en máquina garantizando sumáquina en máquina garantizando su
supervivencia.supervivencia.
Reseña histórica...
Los virus son la última expresión de un tipoLos virus son la última expresión de un tipo
antiquísimo de programas,antiquísimo de programas, los programas delos programas de
daño intensionado.daño intensionado.
Desde los comienzos de la computación losDesde los comienzos de la computación los
programadores incluíanprogramadores incluían “pequeños“pequeños
programas”programas” a sus sistemas, que se activabana sus sistemas, que se activaban
si sus autores se veían perjudicados.si sus autores se veían perjudicados.
¿Quién fabrica los virus?
Existen tres teorías acerca de quién o quienesExisten tres teorías acerca de quién o quienes
fabrican virus:fabrican virus:
Las empresas de Software.Las empresas de Software.
Las empresas que fabrican antivirus.Las empresas que fabrican antivirus.
Estudiantes.Estudiantes.
Investigaciones
Casos Reales25%
Errores Humanos
75%
Errores HumanosErrores Humanos
Programas mal hechosProgramas mal hechos
Programas mal usadosProgramas mal usados
Formas de contagio
Una de las principales forma de contagio esUna de las principales forma de contagio es
a través de la copia de disquettes.a través de la copia de disquettes.
Internet es un ambiente ideal para laInternet es un ambiente ideal para la
propagación de los virus.propagación de los virus.
Generaciones de virus
Primera GeneraciónPrimera Generación
El mayor objetivo era la de perturbar y burlarse de susEl mayor objetivo era la de perturbar y burlarse de sus
víctimas. Su forma de ataque era directa y devastadora.víctimas. Su forma de ataque era directa y devastadora.
Segunda GeneraciónSegunda Generación
Fue el resultado de la aparición de los programasFue el resultado de la aparición de los programas
antivirus. El objetivo pasa de ser la burla al mayor dañoantivirus. El objetivo pasa de ser la burla al mayor daño
posible, alterando archivos de datos.posible, alterando archivos de datos.
Tercera GeneraciónTercera Generación
Surge la técnica deSurge la técnica de auto-polimorfismoauto-polimorfismo, la cual apunta a, la cual apunta a
que ninguna parte del código del virus permanezcaque ninguna parte del código del virus permanezca
estable. Otra característica es la deestable. Otra característica es la de PMD+PMD+ (Principio de(Principio de
mayor daño potenciado)mayor daño potenciado)
Distintos tipos de virus...
ACSOACSO (Antes de Cargar el Sistema Operativo)(Antes de Cargar el Sistema Operativo)
Son aquellos que se alojan en el sector de booteo y que tomanSon aquellos que se alojan en el sector de booteo y que toman
el control del sistema cuando se prende la computadora.el control del sistema cuando se prende la computadora.
Bombas LógicasBombas Lógicas
Se copia subrepticiamente en el sistema y permane- cenSe copia subrepticiamente en el sistema y permane- cen
latentes hasta que un evento externo la despierta, puede serlatentes hasta que un evento externo la despierta, puede ser
una combinación de teclas, una fecha determinada, etc.una combinación de teclas, una fecha determinada, etc.
GusanosGusanos
Éstos se diferencian de los virus en que no necesitan de unÉstos se diferencian de los virus en que no necesitan de un
anfitrión para subsistir. Ataca principalmente en redes.anfitrión para subsistir. Ataca principalmente en redes.
Continúa...Continúa...
Distintos tipos de virus...
Caballos de TroyaCaballos de Troya
Se camufla como si fuera una aplicación que cumple unaSe camufla como si fuera una aplicación que cumple una
función determinada y cuando se la ejecuta sufunción determinada y cuando se la ejecuta su
comportamiento es otro. Es el caso de los “falsos”comportamiento es otro. Es el caso de los “falsos”
antivirus.antivirus.
EXEVIREXEVIR
Atacan fundamentalmente archivos .EXE y cuando éstosAtacan fundamentalmente archivos .EXE y cuando éstos
se ejecutan, el virus se activa, se carga en memoria yse ejecutan, el virus se activa, se carga en memoria y
toma el control del sistema.toma el control del sistema.
Macro-virusMacro-virus
De reciente aparición afectan archivos de Word, ExcelDe reciente aparición afectan archivos de Word, Excel
que contienen códigos de macros.que contienen códigos de macros.
Radiografía de un virus
Módulo deMódulo de ReproducciónReproducción Módulo de AtaqueMódulo de Ataque
Módulo de DefensaMódulo de Defensa
E N T O R N OE N T O R N O
EntornoEntorno: Es un anfitrión sin el cual el virus no podría existirEs un anfitrión sin el cual el virus no podría existir
Virus más comunes
MichelangeloMichelangelo
Dir-2Dir-2
JerusalemJerusalem
Gen-BGen-B
DiabloDiablo
Viernes 13Viernes 13
¿Cómo prevenir los virus?
Nivel CorporativoNivel Corporativo
Teniendo una buena política de seguridad, elloTeniendo una buena política de seguridad, ello
implica:implica:
tener software originaltener software original
evitar el ingreso de disquettes ajenos a la empresa, comoevitar el ingreso de disquettes ajenos a la empresa, como
es el caso de los jueguitos.es el caso de los jueguitos.
capacitar al personal sobre los peligros que implica uncapacitar al personal sobre los peligros que implica un
virus.virus.
Nivel PersonalNivel Personal
Revisación de cada uno de los disquettes que se ingresanRevisación de cada uno de los disquettes que se ingresan
en la computadora.en la computadora.
¿Cómo eliminar un virus?
Hoy en día existe en el mercado una ampliaHoy en día existe en el mercado una amplia
gama de programas Antivirus. Éstos puedengama de programas Antivirus. Éstos pueden
ser adquiridos como Shareware o, en algunosser adquiridos como Shareware o, en algunos
casos, gratuitamente en Internet.casos, gratuitamente en Internet.
Algunos de ellos son:Algunos de ellos son:
MSAVMSAV
SCANSCAN
F-PROTF-PROT
Dr. SALOMONDr. SALOMON
“El único sistema verdaderamente seguro
es uno que está apagado, metido en un
bloque de concreto y sellado en un
cuarto con guardias armados y aún así
tengo mis dudas.”
Eugene H. SpaffordEugene H. Spafford

Virus1

  • 1.
  • 2.
    ¿Qué es unvirus? Es un programa que cumple tresEs un programa que cumple tres características esenciales.características esenciales. DañinoDañino AutorreproductorAutorreproductor SubrepticioSubrepticio
  • 3.
    Dañino... La finalidad principalde un virus es la deLa finalidad principal de un virus es la de causar daño en cualquiera de sus formas.causar daño en cualquiera de sus formas. En el mejor de los casos el virus provoca unEn el mejor de los casos el virus provoca un daño en la performance del equipo (consumedaño en la performance del equipo (consume memoria, procesador, disco, tiempo, etc.).memoria, procesador, disco, tiempo, etc.). Continúa...Continúa...
  • 4.
    ...Dañino Según la dimensióndel daño causado por elSegún la dimensión del daño causado por el virus, lo podemos agrupar en:virus, lo podemos agrupar en: BenignosBenignos son aquellos que molestan entorpeciendo la tareason aquellos que molestan entorpeciendo la tarea del usuario.del usuario. simulan errores en el sistema.simulan errores en el sistema. MalignosMalignos causan daños en los archivos.causan daños en los archivos. borran el contenido de los discos.borran el contenido de los discos.
  • 5.
    Autorreproductor... Tienen la facultadde hacer copias de síTienen la facultad de hacer copias de sí mismo, ya que nadie desea tener unmismo, ya que nadie desea tener un programa con esta característica (causarprograma con esta característica (causar daño).daño).
  • 6.
    Subrepticio... Debe trabajar demanera oculta para evitarDebe trabajar de manera oculta para evitar ser detectado, interceptado y/o eliminado.ser detectado, interceptado y/o eliminado. Estas características (autorreproductor,Estas características (autorreproductor, subrepticio) permiten que se propague desubrepticio) permiten que se propague de máquina en máquina garantizando sumáquina en máquina garantizando su supervivencia.supervivencia.
  • 7.
    Reseña histórica... Los virusson la última expresión de un tipoLos virus son la última expresión de un tipo antiquísimo de programas,antiquísimo de programas, los programas delos programas de daño intensionado.daño intensionado. Desde los comienzos de la computación losDesde los comienzos de la computación los programadores incluíanprogramadores incluían “pequeños“pequeños programas”programas” a sus sistemas, que se activabana sus sistemas, que se activaban si sus autores se veían perjudicados.si sus autores se veían perjudicados.
  • 8.
    ¿Quién fabrica losvirus? Existen tres teorías acerca de quién o quienesExisten tres teorías acerca de quién o quienes fabrican virus:fabrican virus: Las empresas de Software.Las empresas de Software. Las empresas que fabrican antivirus.Las empresas que fabrican antivirus. Estudiantes.Estudiantes.
  • 9.
    Investigaciones Casos Reales25% Errores Humanos 75% ErroresHumanosErrores Humanos Programas mal hechosProgramas mal hechos Programas mal usadosProgramas mal usados
  • 10.
    Formas de contagio Unade las principales forma de contagio esUna de las principales forma de contagio es a través de la copia de disquettes.a través de la copia de disquettes. Internet es un ambiente ideal para laInternet es un ambiente ideal para la propagación de los virus.propagación de los virus.
  • 11.
    Generaciones de virus PrimeraGeneraciónPrimera Generación El mayor objetivo era la de perturbar y burlarse de susEl mayor objetivo era la de perturbar y burlarse de sus víctimas. Su forma de ataque era directa y devastadora.víctimas. Su forma de ataque era directa y devastadora. Segunda GeneraciónSegunda Generación Fue el resultado de la aparición de los programasFue el resultado de la aparición de los programas antivirus. El objetivo pasa de ser la burla al mayor dañoantivirus. El objetivo pasa de ser la burla al mayor daño posible, alterando archivos de datos.posible, alterando archivos de datos. Tercera GeneraciónTercera Generación Surge la técnica deSurge la técnica de auto-polimorfismoauto-polimorfismo, la cual apunta a, la cual apunta a que ninguna parte del código del virus permanezcaque ninguna parte del código del virus permanezca estable. Otra característica es la deestable. Otra característica es la de PMD+PMD+ (Principio de(Principio de mayor daño potenciado)mayor daño potenciado)
  • 12.
    Distintos tipos devirus... ACSOACSO (Antes de Cargar el Sistema Operativo)(Antes de Cargar el Sistema Operativo) Son aquellos que se alojan en el sector de booteo y que tomanSon aquellos que se alojan en el sector de booteo y que toman el control del sistema cuando se prende la computadora.el control del sistema cuando se prende la computadora. Bombas LógicasBombas Lógicas Se copia subrepticiamente en el sistema y permane- cenSe copia subrepticiamente en el sistema y permane- cen latentes hasta que un evento externo la despierta, puede serlatentes hasta que un evento externo la despierta, puede ser una combinación de teclas, una fecha determinada, etc.una combinación de teclas, una fecha determinada, etc. GusanosGusanos Éstos se diferencian de los virus en que no necesitan de unÉstos se diferencian de los virus en que no necesitan de un anfitrión para subsistir. Ataca principalmente en redes.anfitrión para subsistir. Ataca principalmente en redes. Continúa...Continúa...
  • 13.
    Distintos tipos devirus... Caballos de TroyaCaballos de Troya Se camufla como si fuera una aplicación que cumple unaSe camufla como si fuera una aplicación que cumple una función determinada y cuando se la ejecuta sufunción determinada y cuando se la ejecuta su comportamiento es otro. Es el caso de los “falsos”comportamiento es otro. Es el caso de los “falsos” antivirus.antivirus. EXEVIREXEVIR Atacan fundamentalmente archivos .EXE y cuando éstosAtacan fundamentalmente archivos .EXE y cuando éstos se ejecutan, el virus se activa, se carga en memoria yse ejecutan, el virus se activa, se carga en memoria y toma el control del sistema.toma el control del sistema. Macro-virusMacro-virus De reciente aparición afectan archivos de Word, ExcelDe reciente aparición afectan archivos de Word, Excel que contienen códigos de macros.que contienen códigos de macros.
  • 14.
    Radiografía de unvirus Módulo deMódulo de ReproducciónReproducción Módulo de AtaqueMódulo de Ataque Módulo de DefensaMódulo de Defensa E N T O R N OE N T O R N O EntornoEntorno: Es un anfitrión sin el cual el virus no podría existirEs un anfitrión sin el cual el virus no podría existir
  • 15.
  • 16.
    ¿Cómo prevenir losvirus? Nivel CorporativoNivel Corporativo Teniendo una buena política de seguridad, elloTeniendo una buena política de seguridad, ello implica:implica: tener software originaltener software original evitar el ingreso de disquettes ajenos a la empresa, comoevitar el ingreso de disquettes ajenos a la empresa, como es el caso de los jueguitos.es el caso de los jueguitos. capacitar al personal sobre los peligros que implica uncapacitar al personal sobre los peligros que implica un virus.virus. Nivel PersonalNivel Personal Revisación de cada uno de los disquettes que se ingresanRevisación de cada uno de los disquettes que se ingresan en la computadora.en la computadora.
  • 17.
    ¿Cómo eliminar unvirus? Hoy en día existe en el mercado una ampliaHoy en día existe en el mercado una amplia gama de programas Antivirus. Éstos puedengama de programas Antivirus. Éstos pueden ser adquiridos como Shareware o, en algunosser adquiridos como Shareware o, en algunos casos, gratuitamente en Internet.casos, gratuitamente en Internet. Algunos de ellos son:Algunos de ellos son: MSAVMSAV SCANSCAN F-PROTF-PROT Dr. SALOMONDr. SALOMON
  • 18.
    “El único sistemaverdaderamente seguro es uno que está apagado, metido en un bloque de concreto y sellado en un cuarto con guardias armados y aún así tengo mis dudas.” Eugene H. SpaffordEugene H. Spafford