Está en la página 1de 261

Open navigation menu

SearchSearch

Qué Son Los Virus Informáticos


Uploaded by
Rodrigo Manuel Acevedo

Date uploaded
on Feb 28, 2019

0 ratings0% found this document useful (0 votes)

107 views

20 pages

Document Information
click to expand document information

DOCUMENTO
Date uploaded
Feb 28, 2019

Copyright
© © All Rights Reserved

Share this document

Share or Embed Document


Sharing Options
 Share on Facebook, opens a new window
Facebook

 Share on Twitter, opens a new window


Twitter

 Share on LinkedIn, opens a new window


LinkedIn

 Share with Email, opens mail client


Email

 Copy Link
Copy Link
Did you find this document useful?

0%0% found this document useful, Mark this document as useful

0%0% found this document not useful, Mark this document as not useful
Is this content inappropriate?
Report this Document

SaveSave Qué Son Los Virus Informáticos For Later


¿QUÉ
SON
LOS
VIRUS
INFOR
MÁTIC
OS?
Los Virus
Informáticos
son
sencillamente
programas
maliciosos(mal
wares)
que “infectan” a
otros archivos
del sistema
con la
intención de
modificarlo o
dañarlo. Dicha
infección
consiste
en incrustar su
código malicioso
en el interior del
archivo “víctima”
(normalmente un
ejecutable) de
forma que a
partir de ese
momento
dicho
ejecutable
pasa a ser
portador
delvirus y, por
tanto,
una nueva
fuente de
infección.Su
nombre lo
adoptan de la
similitud que
tienen con los
virus
biológicos que
afectan a
loshumanos,
donde los
antibióticos en
este caso
serían los
programas Ant
ivirus. Los
virus
informáticos
tienen,
básicamente,
la función de
propagarse a
través de un
software,no se
replican a sí
mismos porque
no tienen esa
facultad como
los del
tipoGusanoinf
ormático(Wor
m), son muy
nocivos y
algunos
contienen
además una
carga dañina
(payload)con
distintos
objetivos,
desde una
simple broma
hasta realizar
daños
importantes en
lossistemas, o
bloquear las
redes
informáticas
generando
tráfico inútil..
¿Cuál es el
funcionamie
nto básico
de un virus?


Se ejecuta un
programa que
está
infectado, en
la mayoría de
las ocasiones,
pordesconocim
iento del
usuario.

El código del
virus queda
residente
(alojado) en la
memoria RAM
de la
computadora,a
un cuando el
programa que
lo contenía
haya
terminado de
ejecutarse.

El virus toma
entonces el
control de los
servicios
básicos del
sistema
operativo,infe
ctando, de
manera
posterior,
archivos
ejecutables
(.exe., .com, .sc
r, etc) que
seanllamados
para
su ejecución.

Finalmente se
añade el
código del
virus
al programa
infectado y se
graba en
el disco,con lo
cual el
proceso de
replicado se
completa.
.
Tipos de
virus
informátic
os y sus
caracterís
ticas

Virus
residentes en
la memoria
Estos virus se
ocultan en la
memoria de
acceso
aleatorio o
memoria RAM
y afecta a
todos
losprogramas o
ficheros que
en el momento
en el que
empiezan
a ejecutarse.
Es decir,
cuandose
ejecuta el
programa que
contiene el
virus, éste se
alojará en la
memoria RAM
hasta queésta
se apague,
pero mientras
tanto
infectará
todos los
archivos que la
memoria RAM
vayacargando.
En algunos
casos, el virus
desaparece
cuando la
memoria de
acceso aleator
io pierde
sucontenido,
es decir,
cuando el pc o
dispositivo se
apaga o
reinicia. No
obstante,
algunos
virusresidente
s realizan
cambios en el
sistema para
reinstalarse
cada vez que
se inicia el
equipo.
Virus de
sobre
escritura
Los virus de
sobre
escritura son
aquellos que
borran la
información
que contienen
los ficheroso
programas, lo
que inutiliza
estos ficheros
total o
parcialmente.
Una vez este
virus ataca
tudispositivo,
reemplazará el
contenido de
los ficheros
que vaya
infectando sin
cambiar su
peso,para que
este contenido
eliminado sea
más difícil de
detectar.Una
vez un fichero
ha sido
infectado, la
única solución
es borrar el
archivo,
perdiendo
todo
elcontenido y
volverlo a
instalar.Aunqu
e pueda
parecer lo
contrario, la
detección de
este tipo de
virus es muy
sencilla,
dadoque
inutilizan los
programas y
éstos, como
es lógico,
dejan de
funcionar.
Virus de
acción directa
Son archivos
de
procesamiento
por lotes que
se aloja en el
directorio raíz
de los
equiposinform
áticos. Los
virus de
acción directa
cargan
determinadas
operaciones
cuando el
pc sepone en
marcha e
iniciará un
proceso en el
que
seleccionará e
infectará
todos los
archivos
queencuentren
en su
camino.Al
contrario que
los virus
residentes,
éstos virus no
se guardan en
la memoria,
sino que
suobjetivo una
vez son
ejecutados es
replicarse y
actuar. Este
tipo de virus
suele
necesitar
quecumpla una
condición
específica o
concreta para
ponerse en
acción.Tienen
la capacidad
de infectar
dispositivos
externos que
se encuentren
conectados a
nuestroequipo
infectado.Cada
vez que se
ejecutan,
pueden
instalarse en
una ubicación
diferente con
el objetivo
deinfectar
archivos
diferentes,
aunque lo más
común es que
se encuentre
en el
directorio
raíz.
Virus de
sector de
arranque
Este virus
afecta a una
parte del disco
duro conocida
como sector
de arranque y
es, en
estaparte,
donde se
encuentra la
información
que hace que
sea posible
poner en
marcha
elordenador
desde el disco.
Virus fat
Los virus fat
atacan a
la tabla de
asignación
de archivos, c
onocida más
comúnmente
como FATpor
sus siglas en
inglés. Esta
tabla la suelen
emplear
muchos
productos de
Microsoft y
seutiliza para
acceder a la
información
que se
almacena en un
equipo o
dispositivo.
Este tipo de
virus puede
ser realmente
nocivo, pues
puede impedir
el acceso a
determinadasp
artes del
disco. El
problema de
esto es que
nos pueden
vetar el
acceso a
archivosimport
antes e incluso
dañarlos.Los
daños
generados por
los virus FAT,
pueden llegar a
suponer la
pérdida de
informacióntan
to de pequeños
archivos como
de grandes
directorios.
Macro virus o
virus de
macro
Los macro
virusson
aquellos que
cambian,
modifican o
sustituyen una
macro. Las
macros soncon
juntos de
comandos que
utilizan los
programas
para realizar
funciones
sencillas,
como,
porejemplo,
abrir un
documento. Es
decir,
el programa
emplea una
macro, o un
conjunto
depasos para
abrir ese
documento.Eso
s pasos sería
los que el
macro virus
sustituye o
elimina,
haciendo
imposible que
se realicela
acción
concreta,
como sería
abrir
el documento.
En resumen,
estos mini
programas
destruyen una
serie de
acciones que
se ha
automatizadop
ara que se
ejecute como
si fuese una
sola acción.
Virus
polimórfico
Estos virus son
aquellos que
tienen la
capacidad de
mutarse a sí
mismos a
través de un
motorpolimórf
ico,
consiguiendo
mantener
aun así su
algoritmo inta
cto.Es decir,
los virus se
encriptan o se
codifican de
forma
diferente cada
vez sin alterar
su núcleoo
algoritmo.
Haciendo esto
consiguen
que los
antivirus no
puedan
detectarlos.Es
decir,
los mecanismo
s polimórficos
serían
realmente
mecanismos
de camuflaje
para pasarde
inadvertidos
ante el
antivirus.El
funcionamient
o del virus
polimórfico
:
Se ocultan en
un archivo y
luego se
cargan en
lamemoria
Ram cuando
dicho archivo
es ejecutado.
Entonces,
cuando van
a infectar
otroarchivo,
modifican la
copia para que
no se vean
ante el
antivirus
como dos
archivos
idénticos.Por
este motivo, al
buscador le
costará
identificar
todos los virus,
puesto que
difieren entre
sí.
Virus del tipo
de secuencias
de comandos
web
Muchas
páginas web se
componen de
código que se
emplea para
crear la
estructura de
lamisma,
código que
puede estar
escrito en
lenguajes de
programación
como HTML,
CSS
oJavaScript.
Este código
puede ser
aprovechado
por ciertos
tipos de virus
informáticos
parainfectar
los dispositivos
de las
personas que
acceden a esa
página web
Clasificaci
ón de
virus
informátic
os en
función
del daño
quegenera
n
Gusano
informático
(worm)
Son malware
que se alojan
en la memoria
del ordenador
y se replican
sin que el
usuario
seaconsciente
de ello. Uno de
los problemas
generados por
este virus es
que
consumenbast
antes recursos
del pc o de
internet, lo
que provoca
que tanto el
rendimiento
del
sistemabaje
mucho o que la
velocidad de
internet caiga
a sus mínimos.
Troyano o
caballo de
Troya
Estos virus se
esconden en
programas
legítimos y,
una vez que los
iniciamos, se
ejecutangener
ando
indefensión al
equipo. Es
decir, afectan
a la seguridad
del pc,
pudiendo
dejarlototalme
nte indefenso.
Aunque el
problema de
este tipo de
virus es que
pueden
recabarinform
ación y
enviarla a
otros
dispositivos.
Por ejemplo,
pueden
recabar
contraseñas
yenviarlas a
otros
ordenadores,
lo que supone
un grave
peligro para el
usuario.
Bombas
lógicas o
temporales
Son virus que
solo se activan
a través de
ciertos hechos
preestablecido
s, como por
ejemplouna
determinada
combinación de
letras o una
fecha exacta.
En el caso de
que
estascombinac
iones de teclas
no se den, el
virus
permanecería
oculto en el
sistema.
Hoax o bulos
Los hoax no
son virus
propiamente
dichos y no
tienen la
capacidad de
replicación.
Songeneralme
nte emails con
información
falsa que
incentiva a que
los usuarios
reenvíen
estoscorreos a
todos sus
contactos.
Suelen hablar
de temas
variados, como
desapariciones
personales,
cuentos o las
famosas
cadenas
de correos.Tie
nen como
objetivo
sobrecargar el
flujo de la
información o
el sistema o
plataforma
decorreo. Sin
embargo, los
hoax o bulos
están
ciertamente
en desuso.
Virus de
enlace
Estos virus
cambian
simplemente el
enlace de los
accesos
directos de los
programas
queinfectan
para que
resulte
imposible
acceder a
éstos
programas.
Antivirus

Los antivirus
son programas
cuyo objetivo
es detectar o
eliminar virus
informáticos.
Con
eltranscurso
del tiempo, la
aparición de
sistemas
operativos más
avanzados e
internet,
losantivirus
han
evolucionado
hacia
programas más
avanzados que
además de
buscar y
detectarvirus
informáticos
consiguen
bloquearlos,
desinfectar
archivos y
prevenir una
infección de
losmismos.
Actualmente
son capaces
de reconocer
otros tipos
de malware
como
spyware,gusan
os, troyanos,
rootkits, y el
virus zombie
etc.
Una forma de
clasificar los
antivirus
es:ANTIVIR
US PREVENT
ORES:
como su
nombre lo
indica, este
tipo de
antivirus se
caracteriza
poranticiparse
a la infección,
previniéndola.
De esta
manera,
permanecen en
la memoria de
lacomputadora
, monitoreando
ciertas
acciones y
funciones del
sistema.
ANTIVIRUS
IDENTIFICA
DORES:
esta clase de
antivirus tiene
la función de
identificardet
erminados
programas
infecciosos
que afectan al
sistema. Los
virus
identificadore
s
tambiénrastre
an secuencias
de bytes de
códigos
específicos
vinculados con
dichos virus.
ANTIVIRUS
DESCONTAM
INADORES:
comparte una
serie de
característica
s con
losidentificado
res. Sin
embargo, su
principal
diferencia
radica en el
hecho de que
el propósito
deesta clase
de antivirus es
descontaminar
un sistema que
fue infectado,
a través de
laeliminación
de programas
malignos. El
objetivo es
retornar dicho
sistema al
estado en que
seencontraba
antes de ser
atacado. Es
por ello que
debe contar
con
una exactitud
en ladetección
de los
programas
malignos.
Otra manera
de clasificar
a los antivirus
es la que se
detalla a
continuación:
CORTAFUEG
OS O
FIREWALL:
estos
programas
tienen la
función de
bloquear el
acceso a
undeterminado
sistema,
actuando como
muro
defensivo.
Tienen bajo su
control el
tráfico
deentrada y
salida de una
computadora,
impidiendo la
ejecución
de toda
actividad
dudosa.
ANTIESPÍAS
O
ANTISPYWA
RE:
esta clase de
antivirus tiene
el objetivo de
descubrir y
descartaraquel
los programas
espías que se
ubican en la
computadora
de manera
oculta.
ANTIPOP-
UPS:
tiene como
finalidad
impedir que se
ejecuten las
ventanas pop-
ups
oemergentes,
es decir a
aquellas
ventanas que
surgen
repentinament
e sin que el
usuario lohaya
decidido,
mientras
navega por
Internet.
ANTISPAM
: se denomina
spam a los
mensajes
basura, no
deseados o que
son enviados
desdeuna
dirección
desconocida
por el usuario.
Los anti spams
tienen el
objetivo de
detectar
estaclase de
mensajes y
eliminarlos de
forma
automática
¡Error! Nombre de archivo no especificado.
Classic
Malware: su
historia, su
evolución.
El malware,
desde su
creación hasta
el día de hoy
ha sufrido una
evolución que
en estasección
tratamos de
analizar a
modo de
retrospectiva.
Un poco de
Historia: el
MalwareFue en
1949 cuando
Von Neumann
estableció la
idea de
programa
almacenado y
expuso
LaTeoría y
Organización
de Autómatas
Complejos,
donde
presentaba
por primera
vez
laposibilidad
de desarrollar
pequeños
programas
replicantes y
capaces de
tomar el
control
deotros
programas de
similar
estructura. Si
bien el
concepto tiene
miles de
aplicaciones en
laciencia, es
fácil apreciar
una aplicación
negativa de la
teoría
expuesta por
Von
Neumann: losvi
rus
informáticos,
programas que
se reproducen
a sí mismos el
mayor número
de
vecesposible y
aumentan su
población de
forma
exponencial.En
1959, en los
laboratorios
de Bell
Computer,
tres jóvenes
programadore
s: Robert
ThomasMorris
, Douglas
Mcllroy y
Victor
Vysottsky
crean un juego
denominado
CoreWar
basado en
lateoría de
Von Neumann
y en el que el
objetivo es
que programas
combatan
entre sí
tratandode
ocupar toda
la memoria de
la máquina
eliminando así
a los
oponentes.
Este juego
esconsiderado
el precursor
de los virus
informáticos.F
ue en
1972 cuando
Robert
Thomas
Morris creó el
que es
considerado
cómo el
primervirus
propiamente
dicho: el
Creeper era
capaz de
infectar
máquinas IBM
360 de la red
ARPANET (la
precedente de
Internet) y
emitía un
mensaje en
pantalla que
decía
“Soy unaenredad
era (creeper),
atrápame si
puedes”.
Para
eliminarlo, se
creó otro
virusllamado
Reaper
(segadora) que
estaba
programado
para buscarlo
y eliminarlo.
Este esel
origen de los
actuales
antivirus.En la
década de los
80 los PC
ganaban
popularidad y
cada vez más
gente entendía
lainformática y
experimentaba
con sus
propios
programas.
Esto dio lugar
a los
primerosdesar
rolladores de
programas
dañinos y en
1981, Richard
Skrenta
escribe el
primer virus
deamplia
reproducción:
Elk Cloner, que
contaba el
número de
veces que
arrancaba el
equipo y
alllegar a 50
mostraba un
poema.En
1984, Frederi
ck B. Cohen
acuña por
primera vez
el término
virus
informático en
uno de
susestudios
definiéndolo
como
“Programa que
puede infectar a
otros programas
incluyendo
unacopia
posiblemente
evolucionada de
sí mismo”.
En 1987 hace
su aparición el
virus
Jerusalem o
viernes 13, que
era capaz de
infectar
archivos.EXE y
.COM. Su
primera
aparición fue
reportada
desde la
Universidad
Hebrea de
Jerusalem yha
llegado a ser
uno de los
virus más
famosos de la
historia.En
1999 surge el
gusano Happyd
esarrollado
por el francés
Spanska que
crea una
nuevacorriente
en cuanto al
desarrollo de
malware que
persiste hasta
el día de hoy:
el envío
degusanos por
correo
electrónico.
Este gusano
estaba
encaminado y
programado
parapropagars
e a través del
correo
electrónico.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

En el año
2000 hubo una
infección que
tuvo
muchísima
repercusión
mediática
debido a
losdaños
ocasionados
por la
infección tan
masiva que
produjo. Fuel
el gusano I
Love
Youo LoveLett
er, que,
basándose en
técnicas de
ingeniería
social
infectaba a los
usuarios a
travésdel
correo
electrónico.
Comenzaba
aquí la época
de grandes
epidemias
masivas que
tuvieronsu
punto álgido
en el 2004.Fue
en ese año
cuando
aparecieron
gusanos como
el Mydoom, el
Netsky, el Sas
ser, o
el Bagle, que
alarmaron a
toda la
sociedad y lo
que buscaban
era tener la
mayor
repercusión
yreconocimien
to posible. Ese
fue el año más
duro de este
tipo epidemias
y
curiosamente
elúltimo. Los
creadores de
malware se
dieron cuenta
de que sus
conocimientos
servirían para
algo más que
para tener
repercusión
mediática… para
ganar dinero.
El Gran
CambioFue en
2005 cuando,
tras 5 años de
tendencia
sostenida en la
que los virus
tal y como
losconocíamos
fueron
dejando su
lugar a gusanos
y troyanos
encargados de
formar redes
de botspara
obtener
dinero, cuando
vieron que el
entretenimient
o que podía
suponer la
creación
demalware se
podía
convertir en
un negocio muy
rentable.Quizá
la mejor
prueba de
ello sean los
denominados
Troyanos
Bancariosde
los que
existenmiles
de variantes
dado que los
creadores,
para dificultar
su detección
modificabanpe
rmanente el
código de los
mismos.Este
tipo de
malware
actualmente
se distribuye
mediante
exploits, spam
o a través de
otromalware
que descarga
el troyano
bancario. Este
último tipo de
troyano es el
encargado
derobar
información
relacionada
con las
transacciones
comerciales
y/o datos
bancarios
delusuario
infectado.Otr
a amenaza
latente
relacionada
con la
obtención de
beneficios
económicos a
través
delmalware es
el spywarey
adware, donde
algunas
empresas de
software
permiten al
usuarioutilizar
sus
aplicaciones a
cambio de que
los creadores
puedan
realizar un
monitoreo de
lasactividades
del usuario sin
su
consentimiento
.En cuanto a
las amenazas
para móviles,
no cabe duda
de que la
llegada de las
tecnologías,mó
viles e
inalámbricas, y
su constante
evolución han
revolucionado
en los últimos
años laforma
en la que nos
comunicamos y
trabajamos.
Sin embargo,
la expansión
del uso de
estatecnología
ha hecho que
también se
convierta en
un vector de
ataque
importante
para
laindustria
del malware.F
ue durante el
año 2004
cuando se
informó de la
existencia del
primer código
malicioso
paraplataform
as
móviles: Cabir.
Asiendo, junto
al ComWar.A, l
os más
conocidos,
este último
nosolo por su
capacidad de
replicarse a
través de
Bluetooth sino
también a
través de
mensajesde
texto con
imágenes y
sonido (MMS),
enviándose a
las direcciones
y números de
la agendade
sus víctimas.
Actualmente
existe
malware para
las
plataformas
más comunes,
comopueden
ser Symbian,
PocketPC,
Palm, etc,
siendo el
método
de propagació
n tan diverso
comolas
posibilidades
que nos
ofrecen estos
avances
tecnológicos:
SMS, MMS,
IrDA,
Bluetooth, etc.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial

Cancel Anytime.

Share this document

Share or Embed Document


Sharing Options
 Share on Facebook, opens a new window
 Share on Twitter, opens a new window
 Share on LinkedIn, opens a new window
 Share with Email, opens mail client
 Copy Link
You might also like
 VIRUS INFORMATICOS.docx
¡Error! Nombre de archivo no especificado.
Document8 pages
VIRUS INFORMATICOS.docx
Duglas Sandoval
0% (1)
 Tipos de Virus
¡Error! Nombre de archivo no especificado.
Document7 pages
Tipos de Virus
Nicol Dayana Bravo Bolaños
No ratings yet
 Tipos de virus informaticos
¡Error! Nombre de archivo no especificado.
Document6 pages
Tipos de virus informaticos
Bairon Castillo
No ratings yet

o
Magazines

o
Podcasts

o
Sheet music

 Los Virus y Antivirus Informaticos


¡Error! Nombre de archivo no especificado.
Document5 pages
Los Virus y Antivirus Informaticos
Julio Cesar Fuentes Puma
100% (1)
 Virus
¡Error! Nombre de archivo no especificado.
Document6 pages
Virus
Celeste Silveira
No ratings yet
 Clasificación de Virus.docx
¡Error! Nombre de archivo no especificado.
Document4 pages
Clasificación de Virus.docx
oliyaz borun
No ratings yet
 Virus Informaticos
¡Error! Nombre de archivo no especificado.
Document15 pages
Virus Informaticos
Martínez Arias Jesús Arturo
No ratings yet
 Tipos de Virus Informativo
¡Error! Nombre de archivo no especificado.
Document21 pages
Tipos de Virus Informativo
Tatiana Lasso
No ratings yet
 Qué Es Un Virus Informático
¡Error! Nombre de archivo no especificado.
Document18 pages
Qué Es Un Virus Informático
Joel Rodrigo Ari
No ratings yet
 virusyantivirusSALASPOPOCAMAGDAGABRIELA
¡Error! Nombre de archivo no especificado.
Document10 pages
virusyantivirusSALASPOPOCAMAGDAGABRIELA
Magda Gabriela Salas Popoca
No ratings yet
 Definición de Virus Informáticos
¡Error! Nombre de archivo no especificado.
Document7 pages
Definición de Virus Informáticos
yanet paz paz
100% (1)
 QUÉ SON LOS VIRUS INFORMÁTICOS
¡Error! Nombre de archivo no especificado.
Document10 pages
QUÉ SON LOS VIRUS INFORMÁTICOS
holman lara
No ratings yet
Show more

Footer menu
Back to top

About

 About Scribd
 Everand: Ebooks & Audiobooks
 Press
 Join our team!
 Contact us
 Invite friends
 Scribd for enterprise
Legal

 Terms
 Privacy
 Copyright
 Cookie Preferences
 Do not sell or share my personal information
Support

 Help / FAQ
 Accessibility
 Purchase help
 AdChoices
Social

 InstagramInstagram
 TwitterTwitter
 FacebookFacebook
 PinterestPinterest
Get our free apps


¡Error! Nombre de archivo no especificado.


¡Error! Nombre de archivo no especificado.

 Documents
Language:

English

Copyright © 2023 Scribd Inc.

También podría gustarte