Está en la página 1de 30

kk

FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS


CARRERA DE CONTADURÍA PÚBLICA

kkk Asignatura: Sistemas de Información


Docente: Lic. Pérez Centellas Domingo Julio
Integrantes/ 28
Códigos: 30
36
41
52

Paralelo: “C”

Gestión: 2021
ÍNDICE
1. INTRODUCCIÓN ...................................................................................................... 1

2. ANTECEDENTES (HISTORIA DEL VIRUS INFORMÁTICO) ............................... 1

3. CONCEPTO DE MALWARE ................................................................................... 5

4. CONCEPTO DEL VIRUS INFORMÁTICO.............................................................. 5

5. EL PRIMER VIRUS INFORMÁTICO ....................................................................... 6

6. CAUSA DE LA OBTENCION DEL VIRUS INFORMÁTICO................................... 6

7. PROPAGACION DEL VIRUS Y LOS ORDENADORES........................................ 7

8. DAÑOS EN LOS COMPUTADORES...................................................................... 8

9. TIPOS DE VIRUS INFORMATICOS Y SUS CARACTERISTICAS..................... 10

9.1. TIPOS DE VIRUS MÁS COMUNES .................................................................. 10

9.1.1. VIRUS DRIVE BAT ................................................................................... 10

9.1.2. VIRUS BACKDOOR ................................................................................. 10

9.1.3. VIRUS ADWARE ...................................................................................... 12

9.1.4. VIRUS TROYANO .................................................................................... 12

9.1.5. VIRUS GUSANO ...................................................................................... 13

9.1.6. VIRUS BOMBA LÓGICA .......................................................................... 14

9.1.7. VIRUS HOAX ............................................................................................ 14

9.1.8. VIRUS JOKE ............................................................................................. 15

9.2. OTRO TIPOS DE VIRUS INFORMATICOS ...................................................... 16

10. MEDIDAS DE PREVENCION Y ELIMINACIÓN DE LOS VIRUS


INFORMATICOS ........................................................................................................ 18

11. ANTIVIRUS MAS CONOCIDOS.......................................................................... 22

12. CONCLUSION ...................................................................................................... 23


13. BIBLIOGRAFIA ..................................................................................................... 24
1. INTRODUCCIÓN

Los virus informáticos son denominados de esa manera porque se parecen a los
virus biológicos, dado que ambos se dedican a modificar o dañar su información y
reproducirse. Es por ello que a las amenazas informáticas se los denomina
también virus.

Los virus informáticos son programas que interfieren con el hardware de un


ordenador o con su sistema operativo; estos programas están diseñados para
reproducirse y evitar su detección, pero hasta que no se ejecuta el programa
infectado o se cumple una determinada condición, denominada condición de
activación (una fecha concreta, una acción que realiza el usuario,...), el virus no
actúa. Incluso en algunas ocasiones, los efectos producidos por el virus, aparecen
tiempo después de su ejecución.

Una característica típica de los virus, como mencionamos anteriormente, es su


capacidad de reproducirse y propagarse a otros ficheros o programas. Cuando el
virus entra en la máquina, se oculta estratégicamente para provocar que el usuario
lo ejecute de manera no intencionada. Los efectos que produce un virus pueden
ser destructivos o simplemente molestos: dañar o borrar los datos almacenados
en un ordenador, bloquear el equipo afectado, mostrar mensajes en pantalla, etc.
Además de contar con técnicas de propagación e infección, en la actualidad
existen virus que también utilizan técnicas de "evasión". Esto quiere decir que el
virus cuenta con técnicas o sistemas de defensa que le permiten dificultar su
detección y evitar las acciones que se llevan a cabo contra él.

2. ANTECEDENTES (HISTORIA DEL VIRUS INFORMÁTICO)

Cuando se habla del antecedente del virus informático es importante tomar en


cuenta cada conceptualización para poder entender desde que momento se
empezó a considerar una información como un virus.

El antecedente empieza con la cuestión: ¿Qué es un virus informático? Esta idea


se debatió por primera vez en una serie de conferencias presentadas por el
1
matemático John Von Neumann a fines de la década del cuarenta y en un informe
publicado en 1966, Teoría del autómata autorreproductor. De hecho, el informe fue
un experimento de pensamiento en el que se especulaba sobre la posibilidad de
que un organismo "mecánico" (como un código informático) causara daño en
equipos, se replicara e infectara nuevos equipos host, de la misma manera que un
virus biológico. Este debate se denominó Teoría del autómata autorreproductor.

Luego el programa Creeper denominado por Discovery, a menudo considerado el


primer virus, fue creado en 1971 por Bob Thomas de BBN. En realidad, Creeper
fue diseñado como una prueba de seguridad para comprobar si era posible crear
un programa capaz de replicarse. De cierta manera, lo fue. Con cada disco duro
nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo anfitrión
anterior. Creeper no tenía una intención maliciosa y solo mostraba un mensaje
simple: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy Creeper, ¡atrápame
si puedes!).

Seguidamente según InfoCarnivore, el virus Rabbit (o Wabbit), que fue


desarrollado en 1974, sí tenía una intención maliciosa y era capaz de replicarse.
Después de infectar una computadora, realizaba múltiples copias de sí mismo, lo
que causaba una reducción considerable en el rendimiento del sistema hasta
colapsarlo. La velocidad de replicación fue la característica que determinó el
término "virus".

Luego de estos sucesos elprimer troyano, llamado ANIMAL, fue desarrollado por
el programador informático John Walker en 1975, según informó Fourmilab. En
esa época, los "programas de animales", que trataban de adivinar en qué animal
estaba pensando el usuario con un juego de 20 preguntas, eran sumamente
populares. La versión que creó Walker se hizo muy popular y el envío a sus
amigos implicaba la grabación y la transmisión de cintas magnéticas. Para facilitar
las cosas, Walker creó PREVADE, que se instalaba junto con ANIMAL. Mientras
jugaba al juego, PREVADE examinaba todos los directorios informáticos
disponibles para el usuario y realizaba una copia de ANIMAL en cualquier

2
directorio donde no estuviera presente. La intención no era maliciosa, pero
ANIMAL y PREVADE reflejan la definición de un troyano, ya que oculto dentro de
ANIMAL había otro programa que ejecutaba acciones sin la aprobación del
usuario.

Posteriormente el virus de sector de arranque denominado Brain, fue el primer


virus creado para PC, comenzó a infectar disquetes de 5,2" el año 1986. Según el
informe de Securelist, este virus se atribuye a los hermanos Basit y Amjad Farooq
Alvi, que regentaban una tienda informática en Pakistán. Cansados de que los
clientes realizaran copias ilegales de su software, desarrollaron Brain, un
programa que reemplazaba el sector de arranque de un disquete por un virus. El
virus, el primero de tipo invisible, contenía un mensaje de derechos de autor
oculto, pero en realidad no dañaba ningún dato.

Con el pasar del tiempo la introducción de redes de banda ancha confiables y


veloces a principios del siglo XXI modificó la manera en que se transmitía el
malware. Este dejó de estar confinado a disquetes o redes empresariales y podía
propagarse con gran rapidez a través de correo electrónico, sitios web populares
o, incluso, directamente por Internet. Como resultado, comenzó a tomar forma lo
que se conoce como malware moderno. El panorama de amenazas se convirtió en
un ámbito mixto donde convivían virus, gusanos y troyanos, de ahí el uso del
término genérico "malware" para referirse al software malicioso. Una de las
epidemias más graves de esta nueva era fue LoveLetter, que apareció el 4 de
mayo de 2000.

Como comenta Securelist, esta siguió el patrón de los primeros virus dirigidos al
correo electrónico de la historia; pero, a diferencia de los macrovirus que
dominaban el panorama de amenazas desde 1995, este no adoptaba la forma de
un documento de Word infectado, sino que se presentaba en forma de archivo
VBS. Este virus era simple y directo, y como los usuarios todavía no habían
aprendido a desconfiar de los correos electrónicos no solicitados, funcionó. La
línea de asunto era "I Love You" (Te amo) y el correo electrónico contenía un

3
archivo adjunto, "LOVE-LETTER-FOR-YOU-TXT.vbs". El creador de ILOVEYOU,
Onel de Guzmán, diseñó este gusano para que sobrescribiera archivos existentes
y los reemplazara por copias de sí mismo, que luego se usaban para transmitir el
gusano a todos los contactos de correo electrónico de las víctimas. Como el
mensaje a menudo llegaba a nuevas víctimas procedente de alguien conocido, era
más probable que lo abrieran, convirtiendo a ILOVEYOU en una prueba de
concepto de la eficacia de la ingeniería social.

Más adelante se conoció al virus Code Red, era un gusano "sin archivos", es
decir, solo existía en la memoria y no intentaba infectar archivos en el sistema.
Aprovechando una falla en el Servidor de información de Internet de Microsoft,
este gusano de rápida replicación causó estragos después de manipular los
protocolos que permitían a las computadoras comunicarse y se propagó
globalmente en cuestión de horas. A continuación, como se informó en Scientific
American, los equipos comprometidos se utilizaron para lanzar un ataque de
denegación de servicio distribuido en el sitio web Whitehouse.gov.

Uno de los virus principales más recientes denominado Heartbleed, surgió en


2014 y puso en riesgo servidores en toda la Internet. Heartbleed, a diferencia de
los virus o gusanos, tiene su origen en una vulnerabilidad de OpenSSL, una
biblioteca criptográfica de código abierto y propósito general que utilizan empresas
de todo el mundo. Periódicamente, OpenSSL envía "pulsaciones" para comprobar
que los endpoints seguros sigan conectados. Los usuarios pueden enviar a
OpenSSL una cantidad específica de datos y solicitar la devolución de la misma
cantidad; por ejemplo, un byte. Si los usuarios afirman que están enviando el
máximo permitido, 64 kilobytes, pero solo envían un byte, el servidor responde con
los últimos 64 kilobytes de datos almacenados en la RAM —observa el experto en
seguridad Bruce Schneier— que pueden incluir de todo, desde nombres de
usuario hasta contraseñas y claves de cifrado de seguridad.

Ahora analizando en la actualidad el futuro de los virus informáticos. Durante más


de 60 años, los virus informáticos han formado parte de la conciencia humana

4
colectiva; sin embargo, lo que antes era solo cibervandalismo se convirtió con
rapidez en cibercrimen. Los gusanos, los troyanos y los virus siguen
evolucionando. Los hackers están motivados, son inteligentes y están siempre
dispuestos a desafiar los límites de la conexión y el código para idear nuevos
métodos de infección. El futuro del cibercrimen parece involucrar más ataques a
puntos de venta y, tal vez, el reciente troyano de acceso remoto Moker sea un
buen ejemplo de lo que nos deparará el futuro. Este malware recién descubierto
es difícil de detectar y de eliminar, y además sortea todas las defensas conocidas.
No existen nada seguro: solo el cambio que es el alma de los ataques y la
defensa.

3. CONCEPTO DE MALWARE

La palabra malware viene del inglés, y es el término resultante de la unión de las


palabras 'malicious software' o software malicioso. El malware es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario.

Por lo tanto, el malware es el término principal que se utiliza para hablar de todas
las amenazas informáticas. Dentro de esta categoría se tiene diferentes
clasificaciones bastante específicas, como la de los troyanos, los gusanos y los
virus informáticos.

4. CONCEPTO DEL VIRUS INFORMÁTICO

Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto


funcionamiento de un dispositivo. Lo hace infectando los ficheros de un ordenador
mediante un código maligno, y su principal característica es que necesita de la
intervención del usuario para ser ejecutado. Momento en el que toma el control
con el objetivo de infectar un ordenador y propagarse.

5
5. EL PRIMER VIRUS INFORMÁTICO

El primer virus informático no era un programa malicioso, y simplemente viajaba


por la red replicándose a sí mismo; Creeper era su nombre.

Creeper fue un programa informático experimental auto-replicante escrito por Bob


Thomas en la BBN en 1971. No estaba diseñado para causar daño sino para
comprobar si se podía crear un programa que se moviera entre ordenadores. Es
comúnmente aceptado como el primer virus informático pese a no existir el
concepto de virus en 1971.

Creeper se extendía mediante ARPANET y se copiaba a si mismo al sistema


objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!" (Soy la
enredadera, atrápame si puedes). Creeper comenzaba a imprimir un archivo, pero
se detenía, buscaba otro sistema TENEX y si encontraba otro TENEX en red se
copiaba a este (incluyendo su estado, archivos, etc...), y entonces se ejecutaba en
el nuevo ordenador, mostrando de nuevo el mensaje.

El programa raramente se replicaba de verdad, sino que únicamente 'saltaba' de


un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca
se instalaba en un solo ordenador, sino que se movía entre los distintos
ordenadores de una misma red.

6. CAUSA DE LA OBTENCION DEL VIRUS INFORMÁTICO

Técnicamente, un virus informático es un programa informático auto propagado.


Lo especial de los virus, en comparación con otras formas de malware, es que
pueden propagarse en el PC sin el consentimiento del usuario. El virus informático
se infiltra en otros programas informáticos, se propaga e infecta otros sistemas. El
virus informático puede, por lo tanto, causar cambios en el sistema operativo o
daños en otros programas. En el transcurso de esto, el usuario final suele sufrir
pérdidas de datos en su propio PC o incluso daños en el hardware. Estrictamente
hablando, hay que distinguir entre el virus y gusano informático: a diferencia de los
llamados gusanos informáticos, un virus informático suele propagarse solo

6
localmente, mucho más lentamente y, por lo tanto, causa menos daños en
general.

Estos virus pueden obtenerse de la siguiente manera:

• Instalar software de dudosa procedencia.


• Abrir correos electrónicos de desconocidos, y adjuntos que no se
reconozcan.
• No usar un bloqueador de elementos emergentes en el navegador.
• No usar la configuración de privacidad del navegador.
• No activar el control de cuentas de usuario.
• No borrar la memoria cache de internet, y el historial del navegador.
• Abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.

7. PROPAGACION DEL VIRUS Y LOS ORDENADORES

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento


dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir


una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:

• Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto).

7
• Ingeniería social, mensajes como "ejecute este programa y gane un
premio", o, más comúnmente: "Haz 2 clics y gana 2 tonos para móvil
gratis".
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda


infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para
infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y
hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows
2000, XP y Server 2003 se ha corregido este problema en su mayoría.

8. DAÑOS EN LOS COMPUTADORES

Los virus informáticos no afectan (en su gran mayoría) directamente el hardware


sino a través de los programas que lo controlan; en ocasiones no contienen código
nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos
como el espacio en el disco rígido, tiempo de procesamiento, memoria, etc. En
general los daños que pueden causar los virus se refieren a hacer que el sistema
se detenga, borrado de archivos, comportamiento erróneo de la pantalla,
despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de
los archivos ejecutables o reducción de la memoria total.

La clasificación ha tomado en cuenta que el daño es una acción de la


computadora, no deseada por el usuario:

Daño Implícito: Es el conjunto de todas las acciones dañinas para el sistema que
el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar

8
el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj
en un medio delicado (como un aparato biomédico) puede causar un gran daño.

Daño Explícito: Es el que produce la rutina de daño del virus.

Con respecto al modo y cantidad de daño, encontramos:

Daños triviales: Daños que no ocasionan ninguna pérdida grave de funcionalidad


del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus
implica, generalmente, muy poco tiempo.

Daños menores: Daños que ocasionan una pérdida de la funcionalidad de las


aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las
aplicaciones afectadas.

Daños moderados: Los daños que el virus provoca son formatear el disco rígido
o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última
copia de seguridad que se ha hecho y reinstalar el sistema operativo.

Daños mayores: Algunos virus pueden, dada su alta velocidad de infección y su


alta capacidad de pasar desapercibidos, lograr que el día que se detecta su
presencia tener las copias de seguridad también infectadas. Puede que se llegue
a encontrar una copia de seguridad no infectada, pero será tan antigua que se
haya perdido una gran cantidad de archivos que fueron creados con posterioridad.

Daños severos: Los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No se sabe cuándo los datos son correctos o
han cambiado, pues no hay unos indicios claros de cuando se ha infectado el
sistema.

Daños ilimitados: El virus "abre puertas" del sistema a personas no autorizadas.


El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede
entrar en el sistema.

9
9. TIPOS DE VIRUS INFORMATICOS Y SUS CARACTERISTICAS

9.1. TIPOS DE VIRUS MÁS COMUNES


9.1.1. VIRUS DRIVE BAT

El virus Drive.bat es un peligroso troyano capaz de dañar los datos de las víctimas
y convertirlos en inútiles, es una maliciosa ciber infección clasificada como
troyano. Los usuarios de PC pueden descargarlo haciendo click en maliciosos
anuncios, descargando el archivo drive.zip, abriendo emails spam o paquetes de
archivos. Sin embargo, el virus logrado proliferarse desde 2004 difundiéndose a
través de dispositivos externos como tarjetas SD, dispositivos USB, discos duros,
etc.

Características del virus DRIVE BAT

▪ Una vez que el virus infecta el dispositivo externo, todos los archivos y
carpetas almacenadas en ellos quedan transformados en atajos.
▪ Los archivos no pueden abrirse y se convierten en ilegibles.
▪ Por tanto, el troyano a menudo está categorizado como virus de atajos
Drive.bat.
▪ Tienen un tamaño de 1 KB y parecer completamente perdidos.
▪ El virus no elimina los datos, simplemente lo oculta a la víctima.

▪ El troyano meramente corrompe la muestra de la jerarquía de los datos.

9.1.2. VIRUS BACKDOOR

Los Backdoors son invisibles y se ejecutan en modo silencioso. Se ejecutan al


iniciar el sistema y pueden permanecer ocultos por mucho tiempo, todo depende
de lo que quiera el atacante o de si alguien sabe de su existencia.

Estos son utilizados por los atacantes como método para poder acceder a un
sistema, una vez que haya entrado al sistema es que puede instalar archivos
maliciosos, robar, manipular o modificar información. El backdoor es un facilitador,

10
no es un programa que trabaje de manera automática, necesita ser instalado por
el usuario y así poder entrar al sistema.

Características del virus backdoor

❖ Permite al intruso crear, eliminar, renombrar, copiar o editar cualquier

archivo, ejecutar varios comandos, cambiar cualquier configuración del


sistema, alterar el registro de Windows, ejecutar, controlar o acabar con
aplicaciones, instalar otros softwares y parásitos.
❖ Permite al atacante controlar los dispositivos hardware del ordenador,

modificar configuraciones relacionadas, reiniciar o apagar el ordenador sin


pedir permiso alguno.
❖ Robar información personal sensible, documentos valiosos, contraseñas,

nombres, detalles identitarios, actividad del usuario y registrar sus hábitos


de navegación.
❖ Grabar las pulsaciones de teclado y realizar capturas de pantalla. Además,

enviar todos los datos reunidos a direcciones email predefinidas, subirlas a


servidores FTP o transferirlas en segundo plano a un servidor en Internet
remoto.
❖ Infectar archivos, corromper aplicaciones instaladas y dañar el sistema al
completo.
❖ Distribuir archivos infectados a ordenadores remotos con ciertas
vulnerabilidades de seguridad, ejecutar ataques contra hackers en
servidores remotos.
❖ Instalar un servidor FTP escondido que puede ser usado por maliciosas

personas para llevar a cabo actividades ilegales.


❖ Degradar la conexión a Internet disminuyendo su velocidad y su
rendimiento en general.
❖ Prevenir su eliminación escondiendo sus archivos y no proporcionando la

característica de desinstalación.

11
9.1.3. VIRUS ADWARE

Se instala de forma disimulada o directamente oculta. Nos mostrará anuncios


donde antes no aparecían ofreciendo publicidad basada en nuestras visitas o
búsquedas. Además, reducirá la agilidad operativa de la memoria RAM.

Características del virus Adware

❖ Aparecen anuncios en lugares en los que no deberían.

❖ La página de inicio de su navegador ha cambiado misteriosamente sin su

permiso.

❖ Algunos de los sitios web que visita con frecuencia no se muestran

correctamente.

❖ Los enlaces le redirigen a sitios web diferentes de los que deberían.

❖ Su explorador web va muy lento.

❖ Han aparecido en su explorador, de repente, nuevas barras de


herramientas, extensiones o plugins.

❖ Su Mac instala de forma automática aplicaciones de software no deseadas.

❖ Su explorador se bloquea.

9.1.4. VIRUS TROYANO

Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de


software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para
tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son
engañados por alguna forma de ingeniería social para que carguen y ejecuten
troyanos en sus sistemas. Una vez activados, los troyanos permiten a los
cibercriminales espiarte, robar tu información confidencial y obtener acceso de
puerta trasera a tu sistema y son capaces de autor replicarse.

12
Características del virus Troyano

❖ Eliminar datos

❖ Bloquear datos

❖ Modificar datos

❖ Copiar datos

❖ Interrumpir el funcionamiento de computadoras o redes de computadoras

9.1.5. VIRUS GUSANO


Los gusanos son en realidad una subclase de virus, por lo que comparten
características. Son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador.

El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.

Características del virus Gusano

❖ Los gusanos se replican a sí mismo sin necesitar la mediación de un


usuario que sea el conductor del malware como ocurre con los virus.

❖ Los gusanos generan que la conexión a Internet sea más lenta ya que al
tomar la computadora como emisora por la red, produce un gran consumo
de ancho de banda.

❖ Los gusanos requieren de una red de computadoras para establecer


un ejército de emisores del malware que enviará copias del mismo a otras
terminales en la red, sin necesidad de que intervenga en este proceso el
operador del equipo.

13
9.1.6. VIRUS BOMBA LÓGICA
Son dirigidos a la parte lógica de una computadora. En este sentido, las bombas
de tiempo consisten en un ataque programado a un sistema, el cual ocurre
mediante un software capaz de generar alteraciones, anulaciones o
modificaciones no autorizadas en los datos almacenados en el dispositivo.

Lo peculiar de esta amenaza, es que la acción no autorizada se da tiempo


después de que el pirata informático la ha introducido al sistema. De allí la
denominación “bomba de tiempo”.

Por otro lado, la activación del ataque puede suceder en una fecha previamente
establecida, cuando se presente alguna acción puntual en el dispositivo o cuando
su creador ingrese un código específico para que la acción de pirateo se concrete.

Características del virus Bomba Lógica

❖ La configuración del sistema cambia repentinamente

❖ Borrado de información del sistema

❖ El sistema comienza a consumir recursos de manera desmedida

9.1.7. VIRUS HOAX


En Internet se conoce como hoax, bulo o fake news a una noticia falsa, es decir,
un intento de hacerle creer a las personas que algo falso es real, amparándose en
medias verdades, fotografías trucadas o provenientes de otro origen, o
tergiversaciones.

Se distingue del fraude en que no arroja ganancia material de ningún tipo para sus
creadores, sino que más bien busca ser replicado y distribuido por todos los
canales posibles. Y puede distinguirse también del rumor, que es
una información verosímil proveniente de fuentes no verificables.

Características del virus HOAX

14
❖ Son anónimos. Carecen de fuentes fiables de información, no tienen
autoría, no citan ningún texto y no están avalados por nadie.
❖ No tienen contexto. Carecen de fecha de publicación y de otras marcas
(de lugar, etc.) reconocibles, y están escritos de un modo atemporal,
universal, que les garantice su credibilidad y su supervivencia en la red el
mayor tiempo posible.
❖ Están escritos en neutro. No suelen tener marcas lingüísticas o
dialectales, pues apuestan a un público lo más amplio posible.
❖ Son sensacionalistas. Los bulos no transmiten información cotidiana, sino
que prometen revelar alguna verdad secreta (tan secreta que está libre en
Internet), un truco mágico, un dato millonario o alguna otra confidencia que
genere morbo, miedo o indignación en el lector, y a menudo coaccionan a
compartir la información para “que se sepa” o como única vía de protección
de quien lo recibe (por ejemplo: “Envía este mensaje a 10 amigos o tendrás
años de mala suerte” o “Envía este mail a todos tus contactos y participarás
en un sorteo millonario)

9.1.8. VIRUS JOKE

Los Jokes no son precisamente un virus, sino un programa inofensivo que simula
las acciones de un virus informático en nuestro ordenador. Su objetivo no es
atacar, sino gastar una broma a los usuarios, haciéndoles creer que están
infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque
su actividad llega a ser molesta, no producen realmente efectos dañinos.

Características del virus Joke

• Otros juegan directamente con la imagen del monitor, haciéndola girar o dando
un efecto de temblor
• También hay algunos que abren y cierran constantemente la bandeja de CD o
DVD, a la vez que muestran mensajes humorísticos en el monitor

15
• En ocasiones un joke puede producir efectos que al principio pueden asustar,
colocando en el monitor una imagen en la que, por ejemplo, parezca que el
ordenador ha sido totalmente formateado.
• En ocasiones pueden haber jokes que hagan aparecer en pantalla una
pregunta con una única respuesta, y posteriormente mostrar un molesto
mensaje por toda la pantalla.
• También los hay que hacen aparecer algún elemento molesto en la pantalla,
como una mosca o una rana
• Por último, encontramos jokes que hacen aparecer una cantidad exagerada de
ventanas que el usuario se ve obligado a cerrar una a una

9.2. OTRO TIPOS DE VIRUS INFORMATICOS

Virus residentes: La característica principal de estos virus es que se ocultan en la


memoria RAM de forma permanente o residente. De este modo, pueden controlar
e interceptar todas las operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son:
Randex, CMJ, Meve, MrKlunky.

Virus de acción directa: Al contrario que los residentes, estos virus no


permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar
en el mismo momento de ser ejecutados. Al cumplirse una determinada condición,
se activan y buscan los ficheros ubicados dentro de su mismo directorio para
contagiarlos.

Virus de sobre escritura: Estos virus se caracterizan por destruir la información


contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro
de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque


hacen referencia a una sección muy importante de un disco o unidad de
almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información

16
esencial sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actúan infectando en primer lugar el sector de arranque
de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha
con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco
duro.

Virus de enlace o directorio: Los virus de enlace o directorio alteran las


direcciones que indican donde se almacenan los ficheros. De este modo, al
intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un
virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá
modificado la dirección donde se encontraba originalmente el programa,
colocándose en su lugar.

Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos
virus se cifran a sí mismos para no ser detectados por los programas antivirus.
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.

Virus polimórficos: Son virus que en cada infección que realizan se cifran de una
forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí mismos e impiden que los antivirus
los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar.

Virus multipartites: Virus muy avanzados, que pueden realizar múltiples


infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con


extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.

17
Virus de FAT: La tabla de asignación de ficheros o FAT es la sección de un disco
utilizado para enlazar la información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son
especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco,
donde se almacenan los ficheros críticos para el normal funcionamiento del
ordenador.

10. MEDIDAS DE PREVENCION Y ELIMINACIÓN DE LOS VIRUS


INFORMATICOS

Medidas de prevención

❖ Activar soluciones perimetrales en los mensajes de correo, la principal vía


de infección hasta la fecha.

❖ Borrar inmediatamente los correos sospechosos. ¡Sin abrirlos! Estos virus


se propagan principalmente con estos dos métodos:

❖ No descargar cualquier archivo

❖ Activar “Ocultar las extensiones de archivo para tipos de archivo


conocidos”, en las Opciones de Carpeta del Explorador de archivos de
Windows.

❖ Mantener una estricta política respecto al acceso al ordenador


❖ Mantener una política de respaldo periódico (backup) de la información
almacenada en el sistema (información que no puede restablecerse a
partir de documentos y otras fuentes)
❖ Instalar software de detección y eliminación de virus y mantenerlo
actualizado (archivos .dat)
❖ Establecer como regla la revisión contra virus de cada uno de los
disquetes y unidades zip de iomega antes de hacer una transferencia de
información entre el ordenador y dichas unidades removibles.

18
❖ Evitar, en la medida de lo posible, la copia de archivos o programas de
compañeros o lugares en donde se conoce de antemano, que es muy
posible que existan virus.
❖ Mantener una copia sin virus del sistema operativo con la misma versión
que tiene el ordenador.
❖ Proteger los disquetes contra escritura para evitar que un virus los infecte.
❖ El más importante que resume los anteriores: NO abrir nunca un archivo
sin antes haberle pasado un antivirus actualizado.

Eliminación de los virus informáticos

❖ Hacer Copia de Seguridad para Proteger Nuestros Datos: Las


primeras medidas para eliminar virus informáticos son sencillas debemos
hacer copia de seguridad de lo que necesitemos del PC. Previamente
analizando con un buen antivirus gratuito como AVG, AVAST,
Panda… Cual son los archivos dañados por el virus para no volver a
incorporarlos de nuevo al restablecer nuestros datos. Estos son los pasos
para detectar y eliminar un virus informático.
❖ Guía para hacer copia de seguridad completa del sistema

1. Acceda al Panel de control desde el menú de usuario de Windows 10 (haga

clic con el botón derecho en el botón Inicio).

2. Haga clic en Copia de seguridad y restauración (Windows 7).

3. Haga clic en Crear imagen del sistema.

4. Elija dónde guardar la copia, tanto en un disco duro o USB, en DVD ópticos

o en una unidad de red.

5. Confirme el proceso e inícielo haciendo clic en Iniciar copia de seguridad.

La copia de seguridad se puede demorar entre 10 minutos y varias horas,


dependiendo de la cantidad de datos a procesar, y las características del

19
dispositivo. La herramienta no le permite insertar los archivos, pero es un método
simple que puede realizar el propio sistema operativo. Al crea una imagen
completa del sistema que podemos restaurar en caso de problemas a la hora de
eliminar o quitar un virus informático.

❖ Guía para hacer copia de seguridad de archivos perdidos o dañados:

1. Vaya al panel de control del sistema.

2. Haga clic en el Historial de archivos.

3. Conecte una unidad externa como un disco duro, un USB o seleccione una

unidad de red a la que conectar.

4. Si tiene más de uno, seleccione la unidad que usará para guardar el

historial de archivos de la computadora o PC.

5. Haga clic en el botón Activar.

6. La herramienta guarda los archivos de bibliotecas, escritorio, contactos y


favoritos.

7. Si no desea guardar ciertas carpetas y bibliotecas, puede agregarlas en la

sección Exclusiones (recordamos excluir los archivos dañados por el virus,


previamente analizado por un antivirus gratuito).

Una vez activado, puede acceder a la configuración avanzada para determinar con
qué frecuencia se realizan copias y durante cuánto tiempo se guardan las
versiones guardadas de los archivos deseados del dispositivo. En caso de
problemas. Lo único que debe hacer es hacer clic en la opción Restaurar archivos
personales y elegir la versión de los archivos que desea devolver a su ubicación
original.

❖ Desinfección del Malware paso a paso para Eliminar un virus del PC:

20
Después de crear la copia de seguridad, también es importante que nos
aseguremos de que ningún otro factor esté dañando y causando problemas a
nuestro PC. Los pasos y programas para eliminar virus informáticos que
debemos utilizar son los siguientes:

1. El primer paso es instalar un antivirus gratis de los que


recomendamos Avast, Kaspersky, AVG, BitDefender o Microsoft 10, que
incluye Windows 10 de forma predeterminada y se llama Microsoft Security
Essentials.

2. También necesitamos instalar algunos programas antimalware, como


Malwarebytes Anti-Malware o Pro Hitman.

3. Al tener estas herramientas para eliminar o quitar un virus ya instaladas en

la computadora. Tenemos que reiniciar el PC y acceder a ellas en modo


seguro.

4. De esta manera solo se cargan los archivos necesarios para iniciar

Windows y, por lo tanto, al menos podemos evitar la activación de virus en


la mayoría de los casos.

5. Tras iniciar en modo seguro tenemos que ejecutar un análisis completo del

sistema utilizando el antivirus que instalamos, lo que nos permite detectar y


eliminar fácilmente el malware existente.

6. Luego tenemos que hacer el mismo proceso, pero en este caso con la

herramienta antimalware que instalamos. Para asegurarnos de que se


hayan eliminado todos los archivos maliciosos que causaron la infección de
la computadora.

7. Ahora solo tenemos que reiniciar el PC normalmente y verificar el

rendimiento y que todo este correcto.

La forma más sencilla para saber si hemos eliminado o quitado el virus informático
de nuestro PC, es ejecutar el navegador web. Que generalmente es uno de los
21
primeros programas que informa problemas cuando nos sometemos a una
infección en la computadora, y debemos hacerlo con los programas que
anteriormente tenían problemas operativos.

Si descubrimos que nuestro PC todavía está infectado con un virus informatico, no


tenemos más remedio que reinstalar Windows, porque el formateo limpia
completamente el disco duro del dispositivo, de esta manera, también elimina los
archivos maliciosos ha causado la infección.

❖ Reinstalar y Recuperar los archivos guardados:

Si el sistema funciona de forma óptima tras haber eliminado el malware o virus


informático. Verificamos que todas las aplicaciones que hemos instalado funcionan
correctamente y están fuera de restos del virus. Incluyendo los controladores y
drivers del sistema. Incluso si el sistema operativo está limpio y funcionando,
puede haber daños.

11. ANTIVIRUS MAS CONOCIDOS

Los antivirus son programas que fueron creados en la década de los 80's con el
objetivo de detectar y eliminar virus informáticos.

Clasificación de los antivirus

Antivirus pre ventores: Estos antivirus se caracterizan por avisar antes de que se
presente la infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar


programas infecciosos que pueden afectar el sistema. Además, rastrean
secuencias de códigos específicos vinculados con dichos virus.

Antivirus des contaminadores: Tienen características similares a los


identificadores. Sin embargo, se diferencian en que estos antivirus se especializan

22
en descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo principal de este tipo de virus es que el sistema
vuelva a estar como en un inicio.

Los antivirus más conocidos:

1. Kaspersky:

2. Panda antivirus

3. BitDefender

4. McAfee

5. Windows Defender

6. ESET

7. Avast

8. Norton

9. F-Secure

10. Avira

11. McAfee

12. G-Data

12. CONCLUSION

Los virus informáticos son programas maliciosos creados para robar información,
dañando el equipo y todos los datos que contienen, también existen algunos virus
creados con el fin de realizar bromas a quien instalo el programa por accidente,
como también hay programas maliciosos que tienen la intención de robar

23
información que es suma importancia como los virus Bombas lógicas y por ultimo
algunos virus son creados con fines lucrativos ya que hacen que el programa
emita anuncios a quienes están navegando anunciando que tienen un virus y que
deben instalar el programa que se le está sugiriendo.

Por lo que es muy importante tener medidas de prevención para que los
dispositivos no sufra algún daño a causa de estos programas maliciosos, como
también que se nos robe información personal y no lleguemos a sufrir robos en las
cuentas bancarias.

13. BIBLIOGRAFIA

Causa del virus informático. 25/05/2021. Honetsecurity.


https://www.hornetsecurity.com/es/knowledge-base/virus-
informaticos/#:~:text=T%C3%A9cnicamente%2C%20un%20virus%20inform%C3%
A1tico%20es,propaga%20e%20infecta%20otros%20sistemas.

Creeper, virus informático. 25/05/2021. El País. https://elpais.com/tecnologia/2021-


05-20/atrapame-si-puedes-el-inocente-primer-virus-informatico-de-la-historia-
cumple-50-
anos.html#:~:text=Creeper%3A%20%E2%80%9CAtr%C3%A1pame%20si%20pue
des%E2%80%9D,la%20historia%20cumple%2050%20a%C3%B1os&text=Tecnol
og%C3%ADa

Diferencia: malware, virus, gusanos, spyware, troyanos, ransomware.23/05/2021.


Xataka. https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-
gusanos-spyware-troyanos-ransomware-etcetera

El primer virus informatico. 25/05/2021. MyKaspersky.


https://latam.kaspersky.com/resource-center/threats/a-brief-history-of-computer-
viruses-and-what-the-future-holds

Historia de los virus informáticos.23/05/2021. Tecnología+informática.


https://www.tecnologia-informática.com/historia-virus-informaticos/

24
La historia de los virus informáticos. 23/05/2021. Openmind.
https://www.bbvaopenmind.com/tecnologia/mundo-digital/la-historia-de-los-virus-
informaticos/

Tipos de daños ocasionados por los virus. 25/05/2021. Segu.Info.


https://www.segu-
info.com.ar/virus/danios#:~:text=En%20general%20los%20da%C3%B1os%20que,
reducci%C3%B3n%20de%20la%20memoria%20total.

Virus informático. 25/05/2021. Wikipedia.


https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Virus Informáticos. 23/05/2021. Monografías.


https://www.monografias.com/trabajos5/virusinf/virusinf.shtml#introducca

Virus DRIVE BAT. 24/05/2021. Los virus

https://losvirus.es/virus-drive-bat/#:~:text=convertirlos%20en%20in%C3%BAtiles-
,El%20virus%20Drive.,anuncios%2C%20descargando%20el%20archivo%20drive.
&text=En%20consecuencia%2C%20los%20archivos%20no,y%20se%20convierte
n%20en%20ilegibles.

Virus backdoor. 24/05/2021. Fgtce04equipo7

https://sites.google.com/site/fgtce04equipo7/caracteristicas-de-un-
backdoor#:~:text=Los%20Backdoors%20son%20invisibles%20y,alguien%20sabe
%20de%20su%20existencia.

Virus backdoor- caracteristicas. 24/05/2021. Los virus

https://losvirus.es/backdoors/

Virus Adware. 24/05/2021. Malwarebytes

25
https://es.malwarebytes.com/adware/#:~:text=El%20adware%20%22es%20un%20
software,durante%20el%20proceso%20de%20instalaci%C3%B3n.

Virus Troyano. 24/05/2021. Kaspersky

https://latam.kaspersky.com/resource-
center/threats/trojans#:~:text=Un%20caballo%20de%20Troya%20o,se%20disfraza
%20de%20software%20leg%C3%ADtimo.&text=Una%20vez%20activados%2C%
20los%20troyanos,Eliminar%20datos

Virus Gusano. 24/05/2021. USS

https://uss.com.ar/corporativo/gusano-informatico-se-diferencia-virus/

Virus Gusano. 24/05/2021. Panda

https://www.pandasecurity.com/es/security-
info/worm/#:~:text=Los%20gusanos%20son%20en%20realidad,el%20trabajo%20
a%20los%20usuarios.

Virus Bomba Lógica. 24/05/2021. USS

https://uss.com.ar/corporativo/bomba-de-tiempo-informatica/

Virus Hoax. 24/05/2021. Concepto.de

https://concepto.de/hoax/

Virus Joke. 24/05/2021. EcuRed

https://www.ecured.cu/Virus_joke

Otros tipos de virus. 24/05/2021. Sites

https://sites.google.com/site/informaticavargas2/tipos-de-virus

26
Medidas de prevención. 24/05/2021. Sites

https://sites.google.com/site/virusinformaticosprimerob/metodos

Medidas de prevención. 24/05/2021. Blog: simplificando la tecnología

https://www.tecon.es/como-evitar-los-virus-informaticos-en-4-pasos/

Eliminación de un virus informático. 24/05/2021. Innoves.es

https://innoves.es/guia-como-eliminar-un-virus-informatico-paso-a-paso/

Antivirus y tipos de antivirus. 24/05/2021. GCFGlobal

https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-son-los-antivirus/1/

Antivirus más conocidos. 24/05/2021. SZsoftzone

https://www.softzone.es/noticias/seguridad/antivirus-mas-utilizados-febrero-2021/

27

También podría gustarte