moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von...

21
Contenido INTRODUCCIÓN.................................................... 1 HISTORIA DE LOS VIRUS............................................ 2 John Louis von Neumann (1903-1957)....................................2 1981 La IBM PC....................................................3 1983 Keneth Thompson..............................................3 1984 Fred Cohen................................................... 3 1986 El comienzo de la gran epidemia....................................4 1991 La fiebre de los virus............................................ 4 1995 Los macro virus................................................4 1999 Los virus anexados (atachados)....................................5 DEFINICION DE LOS VIRUS INFORMÁTICOS..........................5 ¿POR QUÉ LLAMARLOS VIRUS?........................................6 CARACTERÍSTICAS:.................................................6 FASES DE INFECCION DE UN VIRUS.....................................6 Primera Fase (Infección)......................................6 Segunda Fase (Latencia).......................................7 Tercera Fase (Activación).....................................7 INTRODUCCIÓN Actualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus diarios aproximadamente, los virus no solamente copian sus códigos en forma parcial a otros programas sino que además lo hacen en áreas importantes de un sistema (sector de arranque, tabla de partición, entre otros). Un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale en memoria y desde allí ataque a un determinado tipo de archivo o áreas del sistema y lo infecte. Con Internet se

Transcript of moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von...

Page 1: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

ContenidoINTRODUCCIÓN................................................................................................................................. 1

HISTORIA DE LOS VIRUS.....................................................................................................................2

John Louis von Neumann (1903-1957)...........................................................................................2

1981 La IBM PC..............................................................................................................................3

1983 Keneth Thompson..................................................................................................................3

1984 Fred Cohen............................................................................................................................3

1986 El comienzo de la gran epidemia...........................................................................................4

1991 La fiebre de los virus..............................................................................................................4

1995 Los macro virus......................................................................................................................4

1999 Los virus anexados (atachados).............................................................................................5

DEFINICION DE LOS VIRUS INFORMÁTICOS................................................................................5

¿POR QUÉ LLAMARLOS VIRUS?..................................................................................................6

CARACTERÍSTICAS:......................................................................................................................6

FASES DE INFECCION DE UN VIRUS............................................................................................6

Primera Fase (Infección).............................................................................................................6

Segunda Fase (Latencia).............................................................................................................7

Tercera Fase (Activación)...........................................................................................................7

INTRODUCCIÓN

Actualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus diarios aproximadamente, los virus no solamente copian sus códigos en forma parcial a otros programas sino que además lo hacen en áreas importantes de un sistema (sector de arranque, tabla de partición, entre otros). Un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale en memoria y desde allí ataque a un determinado tipo de archivo o áreas del sistema y lo infecte. Con Internet se hace más fácil tener el total control de los virus informáticos, lo que resulta perjudicial a todos los usuarios. El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las técnicas de prevención, detección y eliminación de virus informáticos, teniéndose que llevar a cabo de forma rápida y eficiente .

Page 2: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

Como causa de éste crecimiento innumerable de los virus informáticos, aparece, paradójicamente la solución, mediante las actualizaciones de los antivirus.

HISTORIA DE LOS VIRUS

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.

John Louis von Neumann (1903-1957)

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales

A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los softwares antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente.

Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos.

Page 3: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

1981 La IBM PC

En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".

Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS.

El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs). La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente

heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE o COM.

1983 Keneth Thompson Este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.

1984 Fred CohenAl año siguiente, el Dr. Fred Cohen al ser galardonado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubo varios autores más que actuaron en el anonimato.

El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y experimentos", donde además de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribió "El evangelio según Fred" (The Gospel according to Fred), desarrolló varias especies virales y experimentó con ellas en un computador VAX 11/750 de la Universidad de California del Sur.

1986 El comienzo de la gran epidemia

Page 4: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los disckettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.

El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets).

Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

1991 La fiebre de los virus En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una

mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.

En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en su propio país la producción masiva de sistema generadores automáticos de virus, que permiten crearlos sin necesidad de programarlos.

1995 Los macro virus

A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto replicarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos.

Page 5: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Para mayor información sírvanse revisar la opción Macro Virus, en este mismo módulo.

1999 Los virus anexados (atachados) A principios de 1999 se empezaron a propagar los virus anexados (atachados) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundidos a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.

A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión .SHS.

Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha del bien y el mal ahora se ha extendido al ciber espacio.

DEFINICION DE LOS VIRUS INFORMÁTICOS

Los virus informáticos son programas que utilizan técnicas sofisticadas, diseñados por expertos programadores, los cuales tienen la capacidad de reproducirse por sí mismos, unirse a otros programas, ejecutando acciones no solicitadas por el usuario, la mayoría de estas acciones son hechas con mala intención.

Un virus informático, ataca en cualquier momento, destruyendo toda la información que no esté protegida con un antivirus actualizado.

La mayoría de los virus suelen ser programas residentes en memoria, se van copiando dentro de nuestros softwares. De esta manera cada vez que prestamos softwares a otras personas, también encontrarán en el interior archivos con virus.

Un virus tiene la capacidad de dañar información, modificar los archivos y hasta borrar la información un disco duro, dependiendo de su programador o creador.

En la actualidad los virus informáticos no solo afectan a los archivos ejecutables de extensión .EXE y .COM, sino también a los procesadores de texto, como los documentos de Word y hojas de cálculo como Excel, esta nueva técnica de elaboración de virus informático se llama Macro Virus. •

Page 6: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

¿POR QUÉ LLAMARLOS VIRUS?

La gran similitud entre el funcionamiento de los virus computacionales y los virus biológicos, propició que a estos pequeños programas se les denominara virus.

Los virus en informática son similares a los que atacan el organismo de los seres humanos. Es decir son "organismos" generalmente capaces de auto reproducirse, y cuyo objetivo es destruir o molestar el "huésped".

Al igual que los virus orgánicos, los virus en informática deben ser eliminados antes de que causen la "muerte" del huésped... Los virus de las computadoras no son mas que programas; y estos virus casi siempre los acarrean las copias ilegales o piratas.

Provocan desde la pérdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema y, algunas veces, incluyen instrucciones que pueden ocasionar daños al equipo. •

CARACTERÍSTICAS:

Estos programas tienen algunas características muy especiales:

Son muy pequeños.

Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación.

Se reproducen a sí mismos.

Toman el control o modifican otros programas.

FASES DE INFECCION DE UN VIRUS

Primera Fase (Infección)

Page 7: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado.

El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema está siendo infectado.

Segunda Fase (Latencia)

Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro. De esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendrá el sector de arranque del disco, y los archivos del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema.

Tercera Fase (Activación)

Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace presente. La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de como lo creó su autor y de la versión de virus que se trate, debido a que en estos tiempo encontramos diversas mutaciones de los virus.

Algunos virus se activan después de un cierto número de ejecuciones de un programa infectado o de encender el sistema operativo; otros simplemente esperan a que se escriba el nombre de un archivo o de un programa. La mayoría de los virus se activan mediante el reloj del sistema para

Page 8: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan, el daño que causan depende de su autor.

CLASES DE VIRUS:

VIRUS POLIMORFICOS

Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias.

Sus instrucciones cambian cada vez que se autoencriptan.

El virus produce varias copias diferentes de sí mismo.

Cambian su forma (código) cada vez que infectan un sistema, de esta manera parece siempre un virus distinto y es más difícil que puedan ser detectados por un programa antivirus.

Pero existe un fallo en está técnica, y es que un virus no puede codificarse por completo. Por lo menos tiene que quedar la rutina desencriptadora, es esta rutina la que buscan los antivirus para la detección del virus.

VIRUS ESTATICOS

Tipo de virus más antiguos y poco frecuentes.

Su medio de propagación es a través de programas ejecutables.

Page 9: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

Su forma de actuar es sencilla.

Cuando abrimos un archivo infectado, el virus toma el control y contamina otro archivo que no este todavía infectado.

Normalmente infectan archivos del mismo directorio, o puede ser que tengan objetivos fijos como el COMMAND.COM del Sistema Operativo.

No permanecen en memoria más que el tiempo necesario para infectar uno o varios archivos.

Pueden ser virus destructivos en el caso de que sobrescriban la información del programa principal con su código de manera irreversible.

A veces bloquean el control del sistema operativo, sobrescribiéndolo.

VIRUS RESIDENTES

Virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus.

Una vez ejecutado el programa portador del virus, éste pasa a la memoria del computador y se queda allí hasta que apaguemos el ordenador. Mientras tanto va infectando todos aquellos programas ejecutables que utilicemos.

VIRUS DESTRUCTIVOS

Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos.

Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro.

Estos virus atacan directamente a la FAT (File Allocation Table) y en cuestión de segundos inutilizan los datos del disco duro.

Page 10: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

VIRUS BIPARTIDOS

Es un virus poco frecuente.

Son virus incompletos, ejemplo, a veces a un virus le falta la parte de su código (el algoritmo destructivo), de este modo el virus es totalmente inofensivo. Pero puede haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen en uno sólo, se convierten en un virus destructivo.

VIRUS COMPAÑEROS

Son los virus más sencillos de hacer.

Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero uno con extensión .COM y el otro con extensión .EXE, el MS-DOS carga primero el archivo con extensión .COM.

Si se crea un archivo .COM oculto, con el mismo nombre que el otro archivo ejecutable de extensión .EXE. Primero se cargará en la memoria el archivo .COM que contiene el virus. Después el virus llamaría al programa original.

El archivo infectado no podría ser visto con un simple comando DIR en C :\, porque contiene el atributo de oculto.

VIRUS DE BOOT (SECTOR DE ARRANQUE)

Page 11: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

Como su nombre lo indica, infecta el sector de arranque del disco duro.

Dicha infección se produce cuando se intenta cargar el sistema operativo desde un disco infectado.

Infecta los diskettes o discos duros, alojándose en el boot sector.

Cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo, unidades de disco, chequear memoria, entre otros).

Y entonces lee el primer sector del disco duro, colocándolo en la memoria. Normalmente es un pequeño programa que se encarga de preparar al Sistema Operativo.

Lo que hace este tipo de virus es sustituir el boot sector original por el programa con el virus informático para que se cargue en el Sistema Operativo.

Almacenando el boot sector original en otra parte del disco o simplemente lo reemplaza en su totalidad.

También localiza un sitio en el Disco Duro para guardar la antigua rutina que había en el BOOT.

AUTOREPLICABLES

Realizan funciones parecidas a los virus biológicos. Ya que se autoreplican e infectan los programas ejecutables que se encuentren en el disco.

Se activan en una fecha, hora programada, cada determinado tiempo, contando a partir de su última ejecución o simplemente al sentir que se les trata de detectar.

ESQUEMA DE PROTECCIÓN

No son virus destructivos.

Se activan cuando se intenta copiar un archivo que está protegido contra escritura.

Page 12: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

También se ejecutan cuando se intenta copiar softwares o programas.

VIRUS INFECTORES DE PROGRAMAS EJECUTABLES

La infección se produce al ejecutar el programa que contiene el virus, en ese momento busca todos los programas cuyas extensiones sean .COM o .EXE.

Cuando un programa infectado está ejecutándose, el virus puede permanecer residente en memoria e infectar cada programa que se ejecute.

Los virus de este tipo tienen dos formas de alojarse en el ejecutable.

Graban su código de inicio al principio del archivo, realizando un salto para ejecutar el programa básico y regresar al programa infectado.

Sobrescribiendo en los sectores del disco, haciendo prácticamente imposible su recuperación, si no cuenta con los originales.

VIRUS INVISIBLES

Este tipo de virus intenta esconderse del Sistema Operativo mediante varias técnicas.

Pueden modificar el tamaño del archivo infectado, para que no se note que se le ha añadido un virus.

Pueden utilizar varias técnicas para que no se les pueda encontrar en la memoria del ordenador engañando a los antivirus.

Normalmente utilizan la técnica de Stealth o Tunneling.

PROGRAMAS MALIGNOS

Page 13: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

Son programas que deliberadamente borran archivos o software indicados por sus autores eliminándose así mismo cuando terminan de destruir la información. Entre los principales programas malignos tenemos :

Bombas Lógicas

Bombas de Tiempo

Jokes

Gusanos

Caballos de Troya

Gusanos

Es un programa que se autoreproduce.

No infecta otros programas como lo haría un virus, pero crea copias de él, las cuales crean más copias.

Son más usados para atacar en grandes sistemas informáticos mediante una red de comunicaciones como Intranet o Internet, donde el gusano creará más copias rápidamente, obstruyendo el sistema.

Se propagan rápidamente en las computadoras.

Utilizan gran cantidad de memoria del computador, disminuyendo la velocidad de éste.

Caballos de Troya

Page 14: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

Son aquellos programas que se introducen en el sistema bajo una apariencia totalmente diferente a la de su objetivo final.

Se presentan como información perdida o basura sin ningún sentido.

Pero al cabo de un determinado tiempo y esperando la indicación del programa, se activan y comienzan a ejecutarse.

Sus autores lo introducen en los programas más utilizados o softwares ilegales como por ejemplo :

ANTIVIRUS

¿QUÉ ES UN ANTIVIRUS?.

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.

Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está

bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora.

Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

LOS ANTIVIRUS INFORMATICOS Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus , su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos.

TIPOS DE ANTIVIRUS

Page 15: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

Antivirus Detectores o Rastreadores : Son aquellos antivirus que usan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que pueden estar en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. Dependiendo de la forma de analizar los archivos los podemos clasificar a su vez en antivirus de patrón y heurístico.

OTROS MÁS

.

.COM, 10

A

activación de los virus, 14algoritmo destructivo, 10Antivirus Detectores, 15archivo, 12archivos, 13áreas del sistema, 1ArpaNet, 2

B

Bombas Lógicas, 13boot sector, 11

C

Caballos de Troya, 13códigos, 1computador, 13computadora, 14comunicacion, 13CoreWar, 2

D

disckettes, 4disco duro, 11, 15

E

ExploreZip, 5

G

gigante azul, 3Gusanos, 13

H

heurístico, 15

I

IBM PC, 3infección, 12Internet, 2

J

Jokes, 13

L

Los virus, 5

M

macro virus, 4memoria, 12, 13

Page 16: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986

P

Paterson, 3PC-DOS, 3programadores, 3programas malignos, 13

R

Rastreadores, 15Reaper, 2

S

Sistema Operativo, 11sistemas informáticos, 13softwares, 5softwares ilegales, 14Stealth, 12

T

tratamiento, 1Tunneling, 12

U

UNIX, 3

V

virus biológicos, 6

X

Xerox, 2

Page 17: moxitl.weebly.com · Web viewContenido. INTRODUCCIÓN 1. HISTORIA DE LOS VIRUS2. John Louis von Neumann (1903-1957)2. 1981 La IBM PC3. 1983 Keneth Thompson3. 1984 Fred Cohen3. 1986