PDF de programación - Virus Informáticos

Imágen de pdf Virus Informáticos

Virus Informáticosgráfica de visualizaciones

Publicado el 10 de Febrero del 2021
1.206 visualizaciones desde el 10 de Febrero del 2021
502,7 KB
41 paginas
Creado hace 16a (28/05/2007)
Virus Informáticos



Máster en Informática



Prieto Álvarez, Víctor Manuel
Pan Concheiro, Ramón Adrián



___________________________________________________________________________Virus

ÍNDICE


1

Introducción ________________________________________________________________ 5

1.1

1.2

¿Qué son los virus? _____________________________________________________________ 5

Características comunes _________________________________________________________ 5

2

3

4

Historia ____________________________________________________________________ 6

¿Cómo funcionan? ___________________________________________________________ 8

Tipos de Virus ______________________________________________________________ 10

4.1

4.2

4.3

4.4

4.5

4.6

4.7

4.8

4.9

Virus _______________________________________________________________________ 10

Virus encriptados _____________________________________________________________ 13

Virus polimórficos _____________________________________________________________ 13

Gusanos (Worms) _____________________________________________________________ 13

Troyanos o caballos de troya ____________________________________________________ 13

Virus falsos __________________________________________________________________ 14

Bombas lógicas _______________________________________________________________ 14

Bug-Ware ___________________________________________________________________ 14

De MIRC _____________________________________________________________________ 14

5 Métodos de infección _______________________________________________________ 15

6

Los Virus más famosos ______________________________________________________ 16

6.1

6.2

6.3

6.4

6.5

6.6

6.7

6.8

6.9

CIH (1998) ___________________________________________________________________ 16

Blaster (2003) ________________________________________________________________ 16

Melissa (1999) ________________________________________________________________ 17

Sobig.F (2003) ________________________________________________________________ 17

ILOVEYOU (2000) ______________________________________________________________ 17

Bagle (2004) _________________________________________________________________ 18

Code Red (2001) ______________________________________________________________ 18

MyDoom (2004) ______________________________________________________________ 18

SQL Slammer (2003) ___________________________________________________________ 18

6.10

Sasser (2004) _________________________________________________________________ 19

7

8

9

En la actualidad ____________________________________________________________ 20

¿Pueden ser atacados todos los sistemas? _______________________________________ 24

¿Cómo detectar una infección? ________________________________________________ 25

10 ¿Cómo protegerse? _________________________________________________________ 26

11 Antivirus __________________________________________________________________ 28

11.1

¿Qué son? ___________________________________________________________________ 28



Página | 2

___________________________________________________________________________Virus

11.2

¿Cómo funcionan? ____________________________________________________________ 28

11.3

¿Cómo elegir un buen antivirus? _________________________________________________ 30

11.4

Comparativa de antivirus _______________________________________________________ 31

12 Ejemplo __________________________________________________________________ 33

13 ¿Quiénes y por qué desarrollan los virus? _______________________________________ 37

14 Conclusión ________________________________________________________________ 39

15 Bibliografía _______________________________________________________________ 40



Página | 3

___________________________________________________________________________Virus

ÍNDICE DE FIGURAS


Figura 1.

Virus Blaster _________________________________________________________ 16

Figura 2.

Virus Sobig.F _________________________________________________________ 17

Figura 3.

Virus Sasser _________________________________________________________ 19

Figura 4.

Evolución de los distintos programas maliciosos en 2006 ______________________ 21

Figura 5.

Evolución de los troyanos durante 2006 ___________________________________ 21

Figura 6. Distintos tipos de troyanos en 2006 _______________________________________ 21

Figura 7.

Evolución de los virus durante 2006 _______________________________________ 22

Figura 8. Distintos tipos de virus/gusanos en 2006 __________________________________ 22

Figura 9.

Evolución del malware en 2006 __________________________________________ 22

Figura 10. Distintos tipos de malware en 2006 _______________________________________ 22

Figura 11. Nuevos registros en las BBDD del antivirus Kaspersky en 2006__________________ 23

Figura 12. Actualizaciones standard mensuales de las BBDD de Kaspersky en 2006 __________ 23

Figura 13. Actualizaciones urgentes mensuales de las BBDD de Kaspersky en 2006 __________ 23



Página | 4

___________________________________________________________________________Virus

1 Introducción

1.1 ¿Qué son los virus?

En la Real Academia nos encontramos con la siguiente definición del termino virus: “Programa
introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o
parcialmente la información almacenada”.
De una forma más coloquial y quizás más correcta podríamos decir que un virus informático es
programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por
medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal
funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos
confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc.
En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que
tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas
personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las
computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los
oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y
daños a material de una empresa en particular.
Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a
comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si por
el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños serán
mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual
sea, debe ser considerado siempre como peligroso.


1.2 Características comunes


• Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando
información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen
virus cuyo fin es simplemente algún tipo de broma.

Autoreproductor: La característica que más diferencia a los virus es ésta, ya que ningún
otro programa tiene la capacidad de autoreplicarse en el sistema.





• Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes
técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en
programas, …


Página | 5

___________________________________________________________________________Virus

2 Historia

Existen multitud de fechas equivocadas y diferentes para los mismos acontecimientos de la
historia de los virus, por ello es bastante complicado establecer fechas exactas.
Tras contrastar diferentes fuentes de información esta sería una breve cronología de la historia de
los virus:


- 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de
autómatas complejos", donde se mostraba que era posible desarrollar programas que
tomasen el control de otros.

- 1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron
inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar.
Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo
la memoria del computador. Ganaría este “juego” el que conseguiera eliminarlos
totalmente.
El conocimiento de la existencia de CoreWar era muy restringido.

- 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las
conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a
creeper... catch me if you can!" (soy una enredadera, cójanme si pueden).
Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper
(segadora) el cual eliminaba a Creeper.

- 1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes.
- 1984, Fred Cohen en su tesis acuña el término “virus informático”.

Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que los
usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia
y propagación de una serie de programas que habían infectado sus computadoras.

- 1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los
  • Links de descarga
http://lwp-l.com/pdf18839

Comentarios de: Virus Informáticos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad