Вы находитесь на странице: 1из 9

Virus informáticos

Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.

¿Cómo infecta un virus el computador?

El usuario instala un programa infectado en su computador. La mayoría de las veces


se desconoce que el archivo tiene un virus.

El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa


no haya terminado de instalarse.

El virus infecta los archivos que se estén usando en es ese instante.

evolución de los Virus informático.


1983

El investigador de virus Fred Cohen acuña el término "virus de computadora" en un


trabajo investigativo

1987

Aparece BRAIN, el primer virus de computadora, que infecta el sector de arranque


de los discos flexibles de 360KB y utiliza técnicas de enmascaramiento para hacer
que la computadora no se percate de su presencia. Aparece STONED (el primer
virus en infectar el Master Boot Record). Desordena el MBR del disco duro, lo que
impide que el sistema puede ser iniciado.
1988

Un programador indonesio presenta el primer software antivirus. Este programa


detecta el virus BRAIN, lo extrae de la computadora e inmuniza el sistema contra
otros posibles ataques del mismo virus. El Gusano de la Internet es lanzado dentro
de la incipiente web y afecta a unas 6000 computadoras.

1989

Aparece el DARK AVENGER. Este infecta los programas rápidamente pero el daño
subsiguiente se produce lentamente, lo que permite que el virus pase sin ser
detectado durante largo tiempo.

1990

Algunos tipos más avanzados de virus tales como los polimórficos ( que se
modifican a si mismos a medida que van diseminándose) y los multipuntitos (que
infectan varios puntos de una PC) hacen su aparición. Las tablillas de mensajes para
intercambiar información se tornan métodos populares entre los escritores de virus
como un medio para intercambiar códigos fuentes.

1991

Juegos para la construcción de virus, que permiten casi a cualquier persona crear un
virus fácilmente, aparecen las tablillas de mensajes para intercambio de
información.

1992

Aparece MICHELANGELO (primer virus que originó un frenesí en la prensa), que está
configurado para reescribir partes del disco duro infectado, precisamente el día 6
de marzo en que se celebra el aniversario del nacimiento del famoso artista del
Renacimiento. Las ventas de los softwares antivirus se incrementan
considerablemente, aunque solo se reportan pocos casos de infección.

1994
El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y
sentenciado a 18 meses de prisión por la policía británica de Scotland Yard. Este
acontecimiento va a marcar la primera ocasión en la que un escritor de virus es
encausado legalmente por promulgar un código malicioso.

1995

Aparece CONCEPT, el primer virus de macro. Escrito en el lenguaje Word Basic de


Microsoft, puede ejecutarse solamente en una plataforma que utilice Word en una
PC o Macintosh. CONCEPT desencadenará una explosión en el número de virus
escritos, debido a que los virus de macro resultan más fáciles de crear y diseminar.

1999

El virus CHERNOBYL, que hace todo el disco duro y la información del usuario
totalmente inaccesible, ataca en el mes de abril. Aunque CHERNOBYL infecta solo
algunas pocas PC en EEUU, infringe grandes daños en los restantes continentes.
China sufre daños por más de $291 millones, Turquía y Corea del Sur son también
afectadas.

El virus MELISSA ataca a cientos de miles de computadoras en todo el mundo.


MELISSA utiliza a Microsoft Outlook para enviarse a sí misma a 50 personas en el
directorio del usuario afectado primeramente, haciéndose de esta forma capaz de
saltar de una computadora a hacia la otra por sus propios medios.

2000

El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU
en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700
millones en daños

Fuente: Odontomarketing

https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_
y_antivirus.do
Antivirus
Los antivirus son programas que fueron creados en la década de los 80's con el
objetivo de detectar y eliminar virus informáticos.

Características:

Antivirus pre ventores:

Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este
tipo, por lo general, permanece en la memoria del computador, monitoreando las
acciones y funciones del sistema.

Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados
con dichos virus.

Antivirus des contaminadores

Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos
antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación
de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar
como en un inicio.

Evolución De Antivirus.

Evolución de los virus:


El primer virus conocido data de 1987 y se llamaba BRAIN. Lo único que hacía era modificar el índice
del disco rígido, haciendo el sistema inutilizable. El primer software antivirus se lanzó en 1988,
orientado netamente a desinfectar y proteger a los sistemas de BRAIN y otras amenazas similares. A
partir de aquí puede que se complique, pero intentaré ser lo más claro posible. Al principio, todos los
virus venían directamente en un archivo ejecutable (con terminación “.exe”) y al hacer doble click en
nuestro escritorio lo instalábamos. Llegaban en forma de adjuntos en los mails con mensajes del
estilo “Prestar atención a esto” o “Abrir inmediatamente”. Generalmente venían de remitentes
conocidos, apelando a la confianza del usuario para instalar programas nuevos en las computadoras.
Si así lo hacíamos, reenviaba ese mismo correo a toda nuestra libreta de direcciones con el mismo
adjunto original y así se replicaba continuamente. Afortunadamente, fue fácil de corregir. Un
pequeño cambio cultural y esta forma de infección prácticamente desapareció. En esta época casi
todos repetimos instintivamente la frase “nunca debo abrir archivos de gente que no conozca”, pero
aún sin saber esto Windows tiene una protección para que ningún programa se instale sin el sistema
de doble autorización. Primero tengo que hacer click en el programa a instalar y luego darle
autorización de administrador para que lo haga.Además, los programas antivirus tienen una lista que
cambia constantemente que filtra por nombre y extensión a los archivos potencialmente peligrosos.
Los antivirus modernos también analizan las líneas de código de los programas que instalaremos y
permitirán o no que completemos el proceso si no encuentran nada sospechoso.

www.santanderrio.com.ar/banco/online/pymes...de.../la-evolucion-de-los-antiviru

Identificar los tipos de virus informático

Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.

https://sites.google.com/site/tiposdevirusinformaticos505/virus-boot

- Time bomb: Los virus "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el
virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático
que permanece oculto hasta cumplirse una o más condiciones pre programadas en ese momento se
ejecuta una acción maliciosa. El software que es inherentemente malicioso, como virus o gusanos
informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo
predefinido o cuando cierta condición se cumple.

Ejemplos de acciones que puede realizar una bomba lógica:


*Borrar información del disco duro.

*Mostrar un mensaje.

*Reproducir una canción.

*Enviar un correo electrónico.

*Apagar el monitor.

keeiflor.blogspot.com/2015/06/time-bomb-o-bomba-de-tiempo.html.

Un worm o gusano informático: es similar a un virus por su diseño, y es considerado una


subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano
informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Lo más peligroso de los Works o gusanos informáticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos
de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada
uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.

Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de


redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de
sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales
dejen de responder. En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano
está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen
remotamente tu ordenador.

www.masadelante.com ›

CONCEPTO DE TROYANOS INFORMÁTICOS

Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se
caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos
(fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.

Ejemplos de troyanos:

- NetBus

- Back Orifice 2000

- SubSeven

- Cybersensor - DeepThroat v2

- Dolly Trojan

- Girlfriend

- nCommand v1.0

- NetSpher.

www.seguridadpc. net/troyanos.htm
Hihackers.
En el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el
adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se
puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro
de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.

Algunos ejemplos de hijacking:


IP hijakers: secuestro de una conexión TCP/IP. Por ejemplo durante una sesión Telnet
permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.

Page hijacking: secuestro de una página web. Hace referencia a las modificaciones que
se realizan sobre el sitio web, normalmente haciendo uso de algún bug de seguridad
del servidor o de programación de la página. También es conocido como defacement o
desfiguración.

Reverse domain hijacking o Domain hijacking: secuestro de dominio.

https://www.informatica-hoy.com.ar/...informatica/Que-son-hijackers-como-
eliminarl...

Вам также может понравиться