Está en la página 1de 11

Investigación de Virus, Clasificación de Virus y su Evolución

Ashly Nicté Trigueros Orellana

ij
Tabla de contenido
Virus informático...........................................................................................................................2
Tipos de virus informáticos....................................................................................................2
Virus de sector de arranque...............................................................................................2
Virus de script........................................................................................................................2
Secuestrador del navegador..................................................................................................3
Virus residentes.....................................................................................................................3
Virus de acción directa........................................................................................................3
Virus polimórfico...................................................................................................................3
Virus que infecta archivos..................................................................................................3
Virus multipartitos.................................................................................................................4
Virus de macros.....................................................................................................................4
Causas de infección de virus.................................................................................................4
Origen de los virus informáticos...........................................................................................4
¿Cuál fue el primer virus?.......................................................................................................5
¿Cuáles fueron los virus más peligrosos de la historia?................................................5
ILOVEYOU:..............................................................................................................................5
Code Red:................................................................................................................................6
Los gusanos Sasser y el virus Netsky:............................................................................6
WannaCry:...............................................................................................................................6
NotPetya:.................................................................................................................................6
¿Cómo podemos protegernos hoy de los virus?..............................................................6
Introducción
Los virus informáticos son programas maliciosos diseñados para infectar sistemas
informáticos y causar daños o robar información. Estos virus se propagan rápidamente a
través de redes, dispositivos de almacenamiento y archivos compartidos, afectando a
millones de usuarios en todo el mundo. A lo largo de los años, los virus han evolucionado
en términos de su complejidad y técnicas de infiltración, lo que ha llevado a la necesidad
de medidas efectivas para detener su propagación y minimizar los riesgos asociados.

La comprensión del funcionamiento y la evolución de los virus informáticos es crucial en el


contexto de la seguridad informática. Permite anticipar amenazas, desarrollar estrategias
de defensa efectivas, identificar y mitigar vulnerabilidades, educar a los usuarios y
adaptarse a las nuevas amenazas. En resumen, esta comprensión es fundamental para
proteger los sistemas y datos sensibles en un entorno digital en constante cambio y
evolución.
Virus informático

Un virus informático es una aplicación o código malintencionado que se emplea


para ejecutar actividades destructivas en un dispositivo o red local. La actividad
malintencionada de este código puede dañar el sistema local de archivos, robar
datos, interrumpir servicios, descargar más malware o cualquier otra acción que
esté codificada en el programa. Muchos virus simulan ser programas legítimos
para convencer a los usuarios de que los ejecuten en su dispositivo, insertando así
la carga útil del virus.

Tipos de virus informáticos


Todos los virus tienen una carga útil, que es la que ejecuta la acción. Un hacker puede
codificar cualquier tipo de actividad malintencionada en la carga útil del virus, incluyendo
bromas sencillas e inocuas que no causan daño alguno. Si bien algunos virus tienen cargas
útiles inofensivas, la mayoría de ellos causan daños al sistema y a sus datos. Existen nueve
clases principales de virus, algunos de las cuales podrían estar repletos de
otro malware para incrementar las oportunidades de infección y de daño. Los principales
tipos de virus informáticos son:
Virus de sector de arranque
El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al
sistema operativo, para que este pueda iniciar la interfaz. Un virus de sector de
arranque daña o controla el sector de arranque del disco, inutilizando al equipo.
Los atacantes suelen diseminar este tipo de virus mediante un dispositivo USB
malintencionado. El virus se activa cuando los usuarios conectan el dispositivo
USB y arrancan su equipo.
Virus de script

La mayoría de los navegadores tienen defensas contra los scripts


malintencionados, pero los navegadores más antiguos u obsoletos tienen
vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar código
en el dispositivo local.
Secuestrador del navegador

Hay virus que pueden cambiar la configuración de su navegador y funcionan


secuestrando los enlaces favoritos de su navegador, la URL de la página de inicio
y sus preferencias de búsqueda, para redirigirle a una página malintencionada. La
web podría ser una web de phishing o de adware usada para robar datos o para
ganar dinero por parte del atacante.

Virus residentes

Estos virus residentes se incrustan en la memoria del ordenador y permanecen


ocultos hasta ser activados. Este malware puede permanecer en hibernación
hasta una fecha u hora específicas, o hasta que un usuario ejecuta una cierta
acción.

Virus de acción directa

Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad


contiene código malintencionado, los virus despliegan su carga útil de inmediato.
Estos tipos de virus pueden permanecer suspendidos hasta que se toma una
acción específica o transcurra un cierto período de tiempo.

Virus polimórfico

Los creadores del malware pueden usar código polimórfico para cambiar la huella
del programa y así evitar su detección. Los virus polimórficos les dificultan a los
antivirus el detectarlos y eliminarlos.

Virus que infecta archivos

Para persistir en un sistema, el autor de la amenaza emplea virus inyectores con


código malintencionado para infectar archivos clave que ejecutan el sistema
operativo o programas importantes. Cuando el sistema arranca o se ejecuta el
programa, el virus se activa.
Virus multipartitos

Estos programas malintencionados se diseminan por las redes de otros sistemas,


bien copiándose a sí mismos o inyectando código en recursos informáticos
esenciales.

Virus de macros

Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se


pueden usar para descargar malware adicional o ejecutar código malintencionado.
Los virus macro despliegan su carga útil cuando se abre el archivo y se ejecutan
los macros.

Causas de infección de virus

Los virus informáticos son programas normales; la diferencia estriba en que, en


vez de ofrecer recursos útiles, estos programas pueden dañar su dispositivo. Para
que un atacante pueda infectar un virus en su equipo, usted debe iniciar la
ejecución. En algunos casos, un hacker puede ejecutar código malintencionado
mediante su navegador o de manera remota desde otro equipo en la red. Los
navegadores modernos tienen defensas contra ejecución de código en equipos
locales, pero los softwares externos instalados en el navegador podrían tener
vulnerabilidades que permiten a los virus ejecutarse localmente.

Las técnicas de infección usadas por los virus informáticos son variadas. Un
método común es mediante un correo electrónico de phishing. Otra técnica
consiste en alojar malware en un servidor que promete ofrecer un programa
legítimo. Se puede instalar mediante macros o inyectando código malintencionado
en archivos de software legítimos.
Origen de los virus informáticos

El origen del «virus informático» se remonta a la década de los 60, cuando se


empezaron a utilizar los primeros ordenadores personales en el hogar y en las
empresas.

Los primeros virus informáticos eran programas muy simples que se propagaban a
mediante la copia de archivos infectados en discos y dispositivos de
almacenamiento externos. Es decir, no eran tan agresivos como los que
conocemos hoy, pero fue suficiente para llamarlos virus y dar por sentada esta
problemática, que años más tarde se iría consolidando.

A medida que la tecnología se ha desarrollado y ha ido avanzando, los virus


informáticos también se han adaptado y han evolucionado para aprovechar las
debilidades en los sistemas informáticos.

En la actualidad, los virus informáticos modernos pueden propagarse a través de


correo electrónico, apps de mensajes, redes sociales, software malicioso y otras
técnicas de propagación en línea.

¿Cuál fue el primer virus?

El primer virus informático conocido es el de «Creeper «. Fue creado en el año


1971 por Bob Thomas, un programador de BBN Technologies. El virus infectaba
ordenadores con sistema operativo TENEX y se propagaba a través de los
sistemas de archivos compartidos. ¡El virus mostraba el mensaje «I’m the creeper,
catch me if you can! «. Aunque este virus no causaba daño, fue considerado como
el primer intento de crear un virus informático.
¿Cuáles fueron los virus más peligrosos de la historia?
Aunque desde el primer virus, Creeper, pasó ya un tiempo, le han seguido otros
virus considerados como los más peligrosos.

Entre los destacados como los más peligrosos de la historia están:

ILOVEYOU: este virus fue un boom en los 2000 y se propagó a través de correo
electrónico. Se estima que causó daños a nivel mundial con unas pérdidas
económicas de más de 5.5 billones de dólares.

Code Red: este gusano fue propagado a partir de una vulnerabilidad en los
servidores web de Windows en el año 2001. En solo un día infecto a más de
350.000 sistemas.

Los gusanos Sasser y el virus Netsky: estos gusanos informáticos se


propagaron a través de una vulnerabilidad encontrada en Windows en el año
2004. Lo que hizo que dieran lugar a importantes interrupciones en el servicio
informático en empresas y organizaciones gubernamentales, por lo que durante un
tiempo se paró todo. Aunque al principio actuaron por separado, llegaron a
combinarse.

WannaCry: es posible que este nombre te suene más porque es uno de los virus
más peligros y más recientes filtrados en los últimos años. Este gusano se
expandió en el 2017 a través de una vulnerabilidad en Windows que afectó a más
de 200.000 sistemas en 150 países, causando interrupciones en el servicio incluso
en hospitales, empresas y organizaciones gubernamentales. De ahí su gravedad.

NotPetya: este virus, al igual que WannaCry, apareció el primer año y también en
Windows. Dejó importantes daños en empresas de logística, transporte y
fabricación, donde se habla de pérdidas económicas millonarias
¿Cómo podemos protegernos hoy de los virus?

 Actualizar periódicamente las aplicaciones y dispositivos.


 Evitar hacer clic en enlaces fraudulentos.
 Evitar descargar e instalar programas de origen desconocido.
 Realizar copias de seguridad periódicas.
 copias de seguridad de la Nube.
conclusión
La comprensión del funcionamiento y la evolución de los virus informáticos es
crucial en el contexto de la seguridad informática. Permite anticipar amenazas,
desarrollar estrategias de defensa efectivas, identificar y mitigar vulnerabilidades,
educar a los usuarios y adaptarse a las nuevas amenazas. En resumen, esta
comprensión es fundamental para proteger los sistemas y datos sensibles en un
entorno digital en constante cambio y evolución
E-GRAFIA
 https://www.proofpoint.com/es/threat-reference/computer-virus
 https://www.proofpoint.com/es/threat-reference/computer-virus#:~:text=Un
%20virus%20inform%C3%A1tico%20es%20una,un%20dispositivo%20o
%20red%20local.
 https://www.copianube.es/virus-informatico-historia-origen/

También podría gustarte