Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Paralelo: “C”
Gestión: 2021
ÍNDICE
1. INTRODUCCIÓN ...................................................................................................... 1
Los virus informáticos son denominados de esa manera porque se parecen a los
virus biológicos, dado que ambos se dedican a modificar o dañar su información y
reproducirse. Es por ello que a las amenazas informáticas se los denomina
también virus.
Luego de estos sucesos elprimer troyano, llamado ANIMAL, fue desarrollado por
el programador informático John Walker en 1975, según informó Fourmilab. En
esa época, los "programas de animales", que trataban de adivinar en qué animal
estaba pensando el usuario con un juego de 20 preguntas, eran sumamente
populares. La versión que creó Walker se hizo muy popular y el envío a sus
amigos implicaba la grabación y la transmisión de cintas magnéticas. Para facilitar
las cosas, Walker creó PREVADE, que se instalaba junto con ANIMAL. Mientras
jugaba al juego, PREVADE examinaba todos los directorios informáticos
disponibles para el usuario y realizaba una copia de ANIMAL en cualquier
2
directorio donde no estuviera presente. La intención no era maliciosa, pero
ANIMAL y PREVADE reflejan la definición de un troyano, ya que oculto dentro de
ANIMAL había otro programa que ejecutaba acciones sin la aprobación del
usuario.
Como comenta Securelist, esta siguió el patrón de los primeros virus dirigidos al
correo electrónico de la historia; pero, a diferencia de los macrovirus que
dominaban el panorama de amenazas desde 1995, este no adoptaba la forma de
un documento de Word infectado, sino que se presentaba en forma de archivo
VBS. Este virus era simple y directo, y como los usuarios todavía no habían
aprendido a desconfiar de los correos electrónicos no solicitados, funcionó. La
línea de asunto era "I Love You" (Te amo) y el correo electrónico contenía un
3
archivo adjunto, "LOVE-LETTER-FOR-YOU-TXT.vbs". El creador de ILOVEYOU,
Onel de Guzmán, diseñó este gusano para que sobrescribiera archivos existentes
y los reemplazara por copias de sí mismo, que luego se usaban para transmitir el
gusano a todos los contactos de correo electrónico de las víctimas. Como el
mensaje a menudo llegaba a nuevas víctimas procedente de alguien conocido, era
más probable que lo abrieran, convirtiendo a ILOVEYOU en una prueba de
concepto de la eficacia de la ingeniería social.
Más adelante se conoció al virus Code Red, era un gusano "sin archivos", es
decir, solo existía en la memoria y no intentaba infectar archivos en el sistema.
Aprovechando una falla en el Servidor de información de Internet de Microsoft,
este gusano de rápida replicación causó estragos después de manipular los
protocolos que permitían a las computadoras comunicarse y se propagó
globalmente en cuestión de horas. A continuación, como se informó en Scientific
American, los equipos comprometidos se utilizaron para lanzar un ataque de
denegación de servicio distribuido en el sitio web Whitehouse.gov.
4
colectiva; sin embargo, lo que antes era solo cibervandalismo se convirtió con
rapidez en cibercrimen. Los gusanos, los troyanos y los virus siguen
evolucionando. Los hackers están motivados, son inteligentes y están siempre
dispuestos a desafiar los límites de la conexión y el código para idear nuevos
métodos de infección. El futuro del cibercrimen parece involucrar más ataques a
puntos de venta y, tal vez, el reciente troyano de acceso remoto Moker sea un
buen ejemplo de lo que nos deparará el futuro. Este malware recién descubierto
es difícil de detectar y de eliminar, y además sortea todas las defensas conocidas.
No existen nada seguro: solo el cambio que es el alma de los ataques y la
defensa.
3. CONCEPTO DE MALWARE
Por lo tanto, el malware es el término principal que se utiliza para hablar de todas
las amenazas informáticas. Dentro de esta categoría se tiene diferentes
clasificaciones bastante específicas, como la de los troyanos, los gusanos y los
virus informáticos.
5
5. EL PRIMER VIRUS INFORMÁTICO
6
localmente, mucho más lentamente y, por lo tanto, causa menos daños en
general.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
7
• Ingeniería social, mensajes como "ejecute este programa y gane un
premio", o, más comúnmente: "Haz 2 clics y gana 2 tonos para móvil
gratis".
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
Daño Implícito: Es el conjunto de todas las acciones dañinas para el sistema que
el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar
8
el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj
en un medio delicado (como un aparato biomédico) puede causar un gran daño.
Daños moderados: Los daños que el virus provoca son formatear el disco rígido
o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última
copia de seguridad que se ha hecho y reinstalar el sistema operativo.
Daños severos: Los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No se sabe cuándo los datos son correctos o
han cambiado, pues no hay unos indicios claros de cuando se ha infectado el
sistema.
9
9. TIPOS DE VIRUS INFORMATICOS Y SUS CARACTERISTICAS
El virus Drive.bat es un peligroso troyano capaz de dañar los datos de las víctimas
y convertirlos en inútiles, es una maliciosa ciber infección clasificada como
troyano. Los usuarios de PC pueden descargarlo haciendo click en maliciosos
anuncios, descargando el archivo drive.zip, abriendo emails spam o paquetes de
archivos. Sin embargo, el virus logrado proliferarse desde 2004 difundiéndose a
través de dispositivos externos como tarjetas SD, dispositivos USB, discos duros,
etc.
▪ Una vez que el virus infecta el dispositivo externo, todos los archivos y
carpetas almacenadas en ellos quedan transformados en atajos.
▪ Los archivos no pueden abrirse y se convierten en ilegibles.
▪ Por tanto, el troyano a menudo está categorizado como virus de atajos
Drive.bat.
▪ Tienen un tamaño de 1 KB y parecer completamente perdidos.
▪ El virus no elimina los datos, simplemente lo oculta a la víctima.
Estos son utilizados por los atacantes como método para poder acceder a un
sistema, una vez que haya entrado al sistema es que puede instalar archivos
maliciosos, robar, manipular o modificar información. El backdoor es un facilitador,
10
no es un programa que trabaje de manera automática, necesita ser instalado por
el usuario y así poder entrar al sistema.
característica de desinstalación.
11
9.1.3. VIRUS ADWARE
permiso.
correctamente.
❖ Su explorador se bloquea.
12
Características del virus Troyano
❖ Eliminar datos
❖ Bloquear datos
❖ Modificar datos
❖ Copiar datos
El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
❖ Los gusanos generan que la conexión a Internet sea más lenta ya que al
tomar la computadora como emisora por la red, produce un gran consumo
de ancho de banda.
13
9.1.6. VIRUS BOMBA LÓGICA
Son dirigidos a la parte lógica de una computadora. En este sentido, las bombas
de tiempo consisten en un ataque programado a un sistema, el cual ocurre
mediante un software capaz de generar alteraciones, anulaciones o
modificaciones no autorizadas en los datos almacenados en el dispositivo.
Por otro lado, la activación del ataque puede suceder en una fecha previamente
establecida, cuando se presente alguna acción puntual en el dispositivo o cuando
su creador ingrese un código específico para que la acción de pirateo se concrete.
Se distingue del fraude en que no arroja ganancia material de ningún tipo para sus
creadores, sino que más bien busca ser replicado y distribuido por todos los
canales posibles. Y puede distinguirse también del rumor, que es
una información verosímil proveniente de fuentes no verificables.
14
❖ Son anónimos. Carecen de fuentes fiables de información, no tienen
autoría, no citan ningún texto y no están avalados por nadie.
❖ No tienen contexto. Carecen de fecha de publicación y de otras marcas
(de lugar, etc.) reconocibles, y están escritos de un modo atemporal,
universal, que les garantice su credibilidad y su supervivencia en la red el
mayor tiempo posible.
❖ Están escritos en neutro. No suelen tener marcas lingüísticas o
dialectales, pues apuestan a un público lo más amplio posible.
❖ Son sensacionalistas. Los bulos no transmiten información cotidiana, sino
que prometen revelar alguna verdad secreta (tan secreta que está libre en
Internet), un truco mágico, un dato millonario o alguna otra confidencia que
genere morbo, miedo o indignación en el lector, y a menudo coaccionan a
compartir la información para “que se sepa” o como única vía de protección
de quien lo recibe (por ejemplo: “Envía este mensaje a 10 amigos o tendrás
años de mala suerte” o “Envía este mail a todos tus contactos y participarás
en un sorteo millonario)
Los Jokes no son precisamente un virus, sino un programa inofensivo que simula
las acciones de un virus informático en nuestro ordenador. Su objetivo no es
atacar, sino gastar una broma a los usuarios, haciéndoles creer que están
infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque
su actividad llega a ser molesta, no producen realmente efectos dañinos.
• Otros juegan directamente con la imagen del monitor, haciéndola girar o dando
un efecto de temblor
• También hay algunos que abren y cierran constantemente la bandeja de CD o
DVD, a la vez que muestran mensajes humorísticos en el monitor
15
• En ocasiones un joke puede producir efectos que al principio pueden asustar,
colocando en el monitor una imagen en la que, por ejemplo, parezca que el
ordenador ha sido totalmente formateado.
• En ocasiones pueden haber jokes que hagan aparecer en pantalla una
pregunta con una única respuesta, y posteriormente mostrar un molesto
mensaje por toda la pantalla.
• También los hay que hacen aparecer algún elemento molesto en la pantalla,
como una mosca o una rana
• Por último, encontramos jokes que hacen aparecer una cantidad exagerada de
ventanas que el usuario se ve obligado a cerrar una a una
16
esencial sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actúan infectando en primer lugar el sector de arranque
de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha
con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco
duro.
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos
virus se cifran a sí mismos para no ser detectados por los programas antivirus.
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.
Virus polimórficos: Son virus que en cada infección que realizan se cifran de una
forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí mismos e impiden que los antivirus
los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar.
17
Virus de FAT: La tabla de asignación de ficheros o FAT es la sección de un disco
utilizado para enlazar la información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son
especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco,
donde se almacenan los ficheros críticos para el normal funcionamiento del
ordenador.
Medidas de prevención
18
❖ Evitar, en la medida de lo posible, la copia de archivos o programas de
compañeros o lugares en donde se conoce de antemano, que es muy
posible que existan virus.
❖ Mantener una copia sin virus del sistema operativo con la misma versión
que tiene el ordenador.
❖ Proteger los disquetes contra escritura para evitar que un virus los infecte.
❖ El más importante que resume los anteriores: NO abrir nunca un archivo
sin antes haberle pasado un antivirus actualizado.
4. Elija dónde guardar la copia, tanto en un disco duro o USB, en DVD ópticos
19
dispositivo. La herramienta no le permite insertar los archivos, pero es un método
simple que puede realizar el propio sistema operativo. Al crea una imagen
completa del sistema que podemos restaurar en caso de problemas a la hora de
eliminar o quitar un virus informático.
3. Conecte una unidad externa como un disco duro, un USB o seleccione una
Una vez activado, puede acceder a la configuración avanzada para determinar con
qué frecuencia se realizan copias y durante cuánto tiempo se guardan las
versiones guardadas de los archivos deseados del dispositivo. En caso de
problemas. Lo único que debe hacer es hacer clic en la opción Restaurar archivos
personales y elegir la versión de los archivos que desea devolver a su ubicación
original.
❖ Desinfección del Malware paso a paso para Eliminar un virus del PC:
20
Después de crear la copia de seguridad, también es importante que nos
aseguremos de que ningún otro factor esté dañando y causando problemas a
nuestro PC. Los pasos y programas para eliminar virus informáticos que
debemos utilizar son los siguientes:
5. Tras iniciar en modo seguro tenemos que ejecutar un análisis completo del
6. Luego tenemos que hacer el mismo proceso, pero en este caso con la
La forma más sencilla para saber si hemos eliminado o quitado el virus informático
de nuestro PC, es ejecutar el navegador web. Que generalmente es uno de los
21
primeros programas que informa problemas cuando nos sometemos a una
infección en la computadora, y debemos hacerlo con los programas que
anteriormente tenían problemas operativos.
Los antivirus son programas que fueron creados en la década de los 80's con el
objetivo de detectar y eliminar virus informáticos.
Antivirus pre ventores: Estos antivirus se caracterizan por avisar antes de que se
presente la infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.
22
en descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo principal de este tipo de virus es que el sistema
vuelva a estar como en un inicio.
1. Kaspersky:
2. Panda antivirus
3. BitDefender
4. McAfee
5. Windows Defender
6. ESET
7. Avast
8. Norton
9. F-Secure
10. Avira
11. McAfee
12. G-Data
12. CONCLUSION
Los virus informáticos son programas maliciosos creados para robar información,
dañando el equipo y todos los datos que contienen, también existen algunos virus
creados con el fin de realizar bromas a quien instalo el programa por accidente,
como también hay programas maliciosos que tienen la intención de robar
23
información que es suma importancia como los virus Bombas lógicas y por ultimo
algunos virus son creados con fines lucrativos ya que hacen que el programa
emita anuncios a quienes están navegando anunciando que tienen un virus y que
deben instalar el programa que se le está sugiriendo.
Por lo que es muy importante tener medidas de prevención para que los
dispositivos no sufra algún daño a causa de estos programas maliciosos, como
también que se nos robe información personal y no lleguemos a sufrir robos en las
cuentas bancarias.
13. BIBLIOGRAFIA
24
La historia de los virus informáticos. 23/05/2021. Openmind.
https://www.bbvaopenmind.com/tecnologia/mundo-digital/la-historia-de-los-virus-
informaticos/
https://losvirus.es/virus-drive-bat/#:~:text=convertirlos%20en%20in%C3%BAtiles-
,El%20virus%20Drive.,anuncios%2C%20descargando%20el%20archivo%20drive.
&text=En%20consecuencia%2C%20los%20archivos%20no,y%20se%20convierte
n%20en%20ilegibles.
https://sites.google.com/site/fgtce04equipo7/caracteristicas-de-un-
backdoor#:~:text=Los%20Backdoors%20son%20invisibles%20y,alguien%20sabe
%20de%20su%20existencia.
https://losvirus.es/backdoors/
25
https://es.malwarebytes.com/adware/#:~:text=El%20adware%20%22es%20un%20
software,durante%20el%20proceso%20de%20instalaci%C3%B3n.
https://latam.kaspersky.com/resource-
center/threats/trojans#:~:text=Un%20caballo%20de%20Troya%20o,se%20disfraza
%20de%20software%20leg%C3%ADtimo.&text=Una%20vez%20activados%2C%
20los%20troyanos,Eliminar%20datos
https://uss.com.ar/corporativo/gusano-informatico-se-diferencia-virus/
https://www.pandasecurity.com/es/security-
info/worm/#:~:text=Los%20gusanos%20son%20en%20realidad,el%20trabajo%20
a%20los%20usuarios.
https://uss.com.ar/corporativo/bomba-de-tiempo-informatica/
https://concepto.de/hoax/
https://www.ecured.cu/Virus_joke
https://sites.google.com/site/informaticavargas2/tipos-de-virus
26
Medidas de prevención. 24/05/2021. Sites
https://sites.google.com/site/virusinformaticosprimerob/metodos
https://www.tecon.es/como-evitar-los-virus-informaticos-en-4-pasos/
https://innoves.es/guia-como-eliminar-un-virus-informatico-paso-a-paso/
https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-son-los-antivirus/1/
https://www.softzone.es/noticias/seguridad/antivirus-mas-utilizados-febrero-2021/
27