Publicado el 10 de Febrero del 2021
1.376 visualizaciones desde el 10 de Febrero del 2021
502,7 KB
41 paginas
Creado hace 17a (28/05/2007)
Virus Informáticos
Máster en Informática
Prieto Álvarez, Víctor Manuel
Pan Concheiro, Ramón Adrián
___________________________________________________________________________Virus
ÍNDICE
1
Introducción ________________________________________________________________ 5
1.1
1.2
¿Qué son los virus? _____________________________________________________________ 5
Características comunes _________________________________________________________ 5
2
3
4
Historia ____________________________________________________________________ 6
¿Cómo funcionan? ___________________________________________________________ 8
Tipos de Virus ______________________________________________________________ 10
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
Virus _______________________________________________________________________ 10
Virus encriptados _____________________________________________________________ 13
Virus polimórficos _____________________________________________________________ 13
Gusanos (Worms) _____________________________________________________________ 13
Troyanos o caballos de troya ____________________________________________________ 13
Virus falsos __________________________________________________________________ 14
Bombas lógicas _______________________________________________________________ 14
Bug-Ware ___________________________________________________________________ 14
De MIRC _____________________________________________________________________ 14
5 Métodos de infección _______________________________________________________ 15
6
Los Virus más famosos ______________________________________________________ 16
6.1
6.2
6.3
6.4
6.5
6.6
6.7
6.8
6.9
CIH (1998) ___________________________________________________________________ 16
Blaster (2003) ________________________________________________________________ 16
Melissa (1999) ________________________________________________________________ 17
Sobig.F (2003) ________________________________________________________________ 17
ILOVEYOU (2000) ______________________________________________________________ 17
Bagle (2004) _________________________________________________________________ 18
Code Red (2001) ______________________________________________________________ 18
MyDoom (2004) ______________________________________________________________ 18
SQL Slammer (2003) ___________________________________________________________ 18
6.10
Sasser (2004) _________________________________________________________________ 19
7
8
9
En la actualidad ____________________________________________________________ 20
¿Pueden ser atacados todos los sistemas? _______________________________________ 24
¿Cómo detectar una infección? ________________________________________________ 25
10 ¿Cómo protegerse? _________________________________________________________ 26
11 Antivirus __________________________________________________________________ 28
11.1
¿Qué son? ___________________________________________________________________ 28
Página | 2
___________________________________________________________________________Virus
11.2
¿Cómo funcionan? ____________________________________________________________ 28
11.3
¿Cómo elegir un buen antivirus? _________________________________________________ 30
11.4
Comparativa de antivirus _______________________________________________________ 31
12 Ejemplo __________________________________________________________________ 33
13 ¿Quiénes y por qué desarrollan los virus? _______________________________________ 37
14 Conclusión ________________________________________________________________ 39
15 Bibliografía _______________________________________________________________ 40
Página | 3
___________________________________________________________________________Virus
ÍNDICE DE FIGURAS
Figura 1.
Virus Blaster _________________________________________________________ 16
Figura 2.
Virus Sobig.F _________________________________________________________ 17
Figura 3.
Virus Sasser _________________________________________________________ 19
Figura 4.
Evolución de los distintos programas maliciosos en 2006 ______________________ 21
Figura 5.
Evolución de los troyanos durante 2006 ___________________________________ 21
Figura 6. Distintos tipos de troyanos en 2006 _______________________________________ 21
Figura 7.
Evolución de los virus durante 2006 _______________________________________ 22
Figura 8. Distintos tipos de virus/gusanos en 2006 __________________________________ 22
Figura 9.
Evolución del malware en 2006 __________________________________________ 22
Figura 10. Distintos tipos de malware en 2006 _______________________________________ 22
Figura 11. Nuevos registros en las BBDD del antivirus Kaspersky en 2006__________________ 23
Figura 12. Actualizaciones standard mensuales de las BBDD de Kaspersky en 2006 __________ 23
Figura 13. Actualizaciones urgentes mensuales de las BBDD de Kaspersky en 2006 __________ 23
Página | 4
___________________________________________________________________________Virus
1 Introducción
1.1 ¿Qué son los virus?
En la Real Academia nos encontramos con la siguiente definición del termino virus: “Programa
introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o
parcialmente la información almacenada”.
De una forma más coloquial y quizás más correcta podríamos decir que un virus informático es
programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por
medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal
funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos
confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc.
En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que
tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas
personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las
computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los
oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y
daños a material de una empresa en particular.
Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a
comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si por
el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños serán
mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual
sea, debe ser considerado siempre como peligroso.
1.2 Características comunes
• Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando
información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen
virus cuyo fin es simplemente algún tipo de broma.
Autoreproductor: La característica que más diferencia a los virus es ésta, ya que ningún
otro programa tiene la capacidad de autoreplicarse en el sistema.
•
• Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes
técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en
programas, …
Página | 5
___________________________________________________________________________Virus
2 Historia
Existen multitud de fechas equivocadas y diferentes para los mismos acontecimientos de la
historia de los virus, por ello es bastante complicado establecer fechas exactas.
Tras contrastar diferentes fuentes de información esta sería una breve cronología de la historia de
los virus:
- 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de
autómatas complejos", donde se mostraba que era posible desarrollar programas que
tomasen el control de otros.
- 1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron
inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar.
Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo
la memoria del computador. Ganaría este “juego” el que conseguiera eliminarlos
totalmente.
El conocimiento de la existencia de CoreWar era muy restringido.
- 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las
conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a
creeper... catch me if you can!" (soy una enredadera, cójanme si pueden).
Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper
(segadora) el cual eliminaba a Creeper.
- 1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes.
- 1984, Fred Cohen en su tesis acuña el término “virus informático”.
Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que los
usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia
y propagación de una serie de programas que habían infectado sus computadoras.
- 1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los
Comentarios de: Virus Informáticos (0)
No hay comentarios