Sie sind auf Seite 1von 23

VIRUS INFORMÁTICOS

LIC. BRIAN HUERTAS


El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado
en 1972.
Este programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!»
(¡Soy una enredadera... agárrame si puedes!). Para
eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
La IBM 360.
Comercializado a partir de 1964
Primero en usar una la palabra byte para
referirse a 8 bits.
Fue la primera en usar
microprogramación, y creo el concepto
de arquitectura de familia: 6
computadoras usando el mismo software
y los mismos periféricos.
Introdujo computación remota, con
terminales conectadas a un servidor, por
medio de una línea telefónica.
Virus informáticos
El término virus no se adoptaría hasta 1984,
pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell
Computers.
Cuatro programadores (H. Douglas Mellory,
Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado
Core War, el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el
menor tiempo posible.
Después de 1984, los virus han tenido una
gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los
que se adjuntan en un correo electrónico.
Virus y sus características

Aquí se enumera una lista de las principales


propiedades que los virus de computadora
pueden presentar y los efectos que producen.
No todos los virus presentarán estas
características.
 1.- Los virus pueden infectar múltiples archivos de la
computadora infectada (y la red a la que pertenece): Debido a
que algunos virus residen en la memoria, tan pronto como un
disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de
infectar cualquier archivo de la computadora a la que tuvo
acceso.
 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad
de modificar su código, lo que significa que un virus puede
tener múltiples variantes similares, haciéndolos difíciles de
detectar.
 3.- Pueden ser residentes en la memoria o no: Como lo
mencionamos antes, un virus es capaz de ser residente, es
decir que primero se carga en la memoria y luego infecta la
computadora. También puede ser "no residente", cuando el
código del virus es ejecutado solamente cada vez que un
archivo es abierto.
 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se
adjuntarán ellos mismos a archivos de la computadora y luego
atacarán el ordenador, esto causa que el virus se esparza más
rápidamente.
 5.- Los virus pueden traer otros virus: Un virus puede acarrear
otro virus haciéndolo mucho mas letal y ayudarse mutuamente
a ocultarse o incluso asistirlo para que infecte una sección
particular de la computadora.
 6.- Pueden hacer que el sistema nunca muestre signos de
infección: Algunos virus pueden ocultar los cambios que
hacen, haciendo mucho más difícil que el virus sea detectado.
 7.- Pueden permanecer en la computadora aún si el disco duro
es formateado: Si bien son muy pocos los casos, algunos virus
tienen la capacidad de infectar diferentes porciones de la
computadora como el CMOS (Complementary Metal Oxide
Semiconductor ) o alojarse en el MBR (Master Boot Record -
Sector de buteo).
Virus informáticos
Virus y tipos

Existen diversos tipos de virus, varían


según su función o la manera en que éste se
ejecuta en las computadoras alterando la
actividad de la misma.
 Virus Residentes: Éste tipo de virus se hace llamar “virus
residente” por la razón de que ellos están presentes
permanentemente en nuestra computadora.
 Virus de Acción directa: Caso contrario de los virus
residentes. Los virus de acción directa infectan nuestra
computadora cuando es ejecutado enseguida, realizando todas
las funciones predeterminadas por el programador a la hora de
su creación.
 Virus de Sobre escritura: Éstos son probablemente los virus
más peligrosos. Si bien, la sobre escritura significa:
“reemplazar un archivo con otro nuevo”, esto quiere decir que,
destruyen los archivos infectados enseguida que son
ejecutados y a su vez, son reemplazados por otros archivos.
 Virus Boot o de Arranque: El término boot hace referencia al
sector de arranque de nuestra computadora. Los virus boot
infectan nuestra computadora al introducir un disquete infectado.
A partir de ese momento, todos los dispositivos extraíbles que
insertemos, serán infectados posteriormente.
 Virus de Macro: Los virus macros infectan aquellos documentos
de la ofimática, ya sean documentos hechos en Word, Excel,
PowerPoint, Access o Publisher. El problema es que esos
programas forman parte de un 70% del uso de una computadora
personal, por lo que, son los virus más famosos.
 Virus de Fichero: Éstos virus infectan programas o ficheros
ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa y se esparce en toda la computadora,
realizando la función predeterminada por el programador.
Virus informáticos
Troyanos

Además de los virus, están los troyanos: programas de


código "malicioso" que se dedican a hacer de puente
entre el PC de un atacante y nuestro ordenador.
Los antivirus suelen fallar con los troyanos en muchos
casos.
 El Kaspersky y el NOD 32 son de los mejores con
ellos, pero lo mejor es tener un anti troyanos como
por ejemplo el The Cleaner.
 Si tenemos un troyano dentro y nos lo detectan, las
entradas pueden ser interminables; es por eso que
el uso de un firewall (muro virtual entre el ordenador
y la red) se hace imprescindible, además de para
otras muchas cosas.
 El firewall vigilará cualquier conexión entrante y
saliente entre Internet y el PC.
Virus informáticos
Spyware

El spyware o software espía instala como


un "mini troyano“.
 Se dedica a enviar información por un puerto
previamente abierto, normalmente UDP (user
datagram protocol, no necesita "envíorecibo“de
conexión) a un servidor o máquina que recoge los
datos de nuestros hábitos de navegación (paginas
vistas, direcciones de e-mail, etc.), para luego
spammear sin cesar a nuestra máquina.
 Además, puede cambiar la página de inicio del
navegador y llevarnos a una dirección no deseada
cada vez que se inicie el navegador web.
 Se recomienda el uso Ad-Aware o Spybot para
eliminarlo.
Virus informáticos
Consejos para evitar el malware
y los virus informáticos
1. No descargar archivos de sitios de dudosa
reputación.
2. Mantener los programas y el sistema operativo
actualizados.
3. No confiar en emails con programas o archivos
ejecutables adjuntos
4. Cuando se reciben archivos adjuntos, prestar
especial atención a su extensión.
5. Evitar el software ilegal y pirata, ya que puede
contener malware.
6. Contar con un software antivirus con capacidad
proactiva de detección.
8. En caso de recibir archivos o enlaces no
esperados en programas de mensajería,
preguntar si la persona lo ha enviado, ya que su
sistema puede estar infectado y propagando
malware.
9. Tener cuidado cuando se descargan archivos de
redes P2P, ya que nada asegura que lo que se
descarga sea lo que dice ser.
10. Prestar atención cuando se navega por Internet,
evitando aceptar la descarga de archivos de
origen dudoso o que ofrecen soluciones de
seguridad falsas.
Virus informáticos
Consejos prácticos para evitar el malware y
los virus informáticos
 Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script
es un lenguaje que permite ejecutar rutinas dentro de la PC) a
menos que se esté absolutamente seguro que el mail viene de
una persona confiable y que haya indicado previamente sobre
el envío.
 No esconder extensiones de archivos tipos de
programa conocidos
Todos los sistemas operativos Windows, por predeterminación,
esconden la extensión de archivos conocidos en el Explorador
de Windows. Ésta característica puede ser usada por los
diseñadores de virus y hackers para disfrazar programas
maliciosos como si fueran otra extensión de archivo. Por eso los
usuarios, son engañados, y cliquean el archivo de “texto” y sin
darse cuenta ejecutan el archivo malicioso.
 Configurar la seguridad de Explorador como
mínimo a "Media"
Para activar esta función hay que abrir el navegador, ir a
Herramientas, Opciones de Internet, Seguridad. Después
elegir la zona correspondiente (en este caso Internet) y un clic
en el botón Nivel Personalizado: allí hay que seleccionar
Configuración Media o Alta, según el riesgo que sienta el
usuario en ese momento. Aceptar y listo.

 Instalar un buen firewall


Otra opción muy recomendable para aumentar la seguridad.
Puede bajarse alguno gratuito o configurar el del sistema
operativo (especialmente si se cuenta con Windows XP)
 Hacer copias de seguridad
Un camino es subir periódicamente los archivos más vitales a
Internet. En la Web existen sitios muy fáciles de usar para
guardar lejos de la PC la información más importante y que
puede devorada por algún virus. El otro camino es realizar
copias de seguridad de esos archivos o carpetas en zips,
discos, disquetes o cualquier otra plataforma para copiar.

 Actualizar el sistema operativo


Fundamental para aumentar al máximo la seguridad ante
eventuales ataques víricos ya que muchos de los gusanos que
recorren el mundo buscan, especialmente, los agujeros de
seguridad de muchos de los productos de Microsoft. Para ello
esta empresa ofrece periódicamente actualizaciones “críticas”
para descargar y si el usuario el algo vago para buscarlas, se
puede configurar Windows para que las descargue en forma
automática.
Virus informáticos
Mecanismos de defensa: Antivirus
• El software antivirus proporciona una capa esencial
de protección contra una multitud de amenazas de
virus, troyanos, gusanos, spyware, adware, dialers,
keyloggers , etc.
• Tradicionalmente, los programas antivirus sólo
detectaban virus y los limpiadores de spyware sólo
detectaban spyware, pero hoy día los límites entre
antivirus y limpiadores de spyware son difusos.

Das könnte Ihnen auch gefallen