SlideShare una empresa de Scribd logo
Virus Informáticos Omar Pérez Basurto Grupo 402 “A”
¿QUE ES UN VIRUS? Un  virus informático  es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
LINEA DEL TIEMPO.... 1949:  Se da el primer indicio de definición de virus. John Von Neumann (considerado el  Julio Verne de la informática ), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho articulo. 1959:  En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" ( Core Wars ) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo. 1970:  El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974:  El virus Rabbit hacía una copia de si mismo y lo situaba  dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema. 1980:  La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente. 1983:  El juego  Core Wars,  con adeptos en el MIT, salió a la luz publica en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese  mismo año aparece el termino  virus  tal como lo entendemos hoy.      1985:  Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".      1987:  Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.                  Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén.      1988:  El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos.    
CLASIFICACION DE LOS VIRUS Dependiendo del lugar donde se alojan, la técnica de replicacion o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.     • 	 Virus de sector de arranque ( boot ). • 	 Virus de archivo s. ◦ Virus de acción directa. ◦ Virus de sobreescritura. ◦ Virus de compañía. • 	 Virus de macr o. • 	 Virus B AT • 	 Virus del MIR C. VIRUS DE SECTOR DE ARRANQUE  ( BOOT ).        Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. Atodo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de  Boot  utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el  Boot  original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar también la tabla de particiones como ubicación. Suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de replicarse. Como ejemplo representativos esta el  Brain .        VIRUS DE ARCHIVOS .        Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que están en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continúe de modo normal. El  Viernes 13  es un ejemplar representativo de este grupo.        Dentro de la categoría de  virus de archivos  podemos encontrar mas subdivisiones, como los siguientes: Virus de acción directa.  Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.     Virus de sobreescritura.  Corrompen el archivo donde se ubican al sobreescribirlo.     Virus de compañía.  Aprovechan una característica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicación original.       
CLASIFICACION DE LOS VIRUS VIRUS DE MACRO.        Es una familia de virus de reciente aparición y gran expansión. Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a través de archivos  MS-Word (DOC) . En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen únicamente de la aplicación. Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que son facilies de programar y de distribuir a través de Internet. Aun no existe una concienciación del peligro que puede representar un simple documento de texto. Porcion de codigo de un tipico virus Macro:     Sub MAIN        DIM dlg As FileSaveAs        GetCurValues dlg        ToolsOptionsSave.GlobalDotPrompt=0        Ifcheckit(0)=0 Then          MacroCopy FileName$() + &quot;:autoopen&quot;,          &quot;global;autoopen&quot;        End If     VIRUS BAT.        Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.        En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código maquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus.        VIRUS DEL MIRC.         Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas forma de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado &quot;script.ini&quot;.    

Más contenido relacionado

PPTX
Virus informáticos su evolución
PPTX
Historia de los virus
PPTX
Historia y evolución de los virus informaticos
DOC
Haga Una Breve Historia De Los Virus InformáTicos
PPTX
Historia de virus
PPTX
Virus informáticos
PPTX
Virus Informaticos
Virus informáticos su evolución
Historia de los virus
Historia y evolución de los virus informaticos
Haga Una Breve Historia De Los Virus InformáTicos
Historia de virus
Virus informáticos
Virus Informaticos

La actualidad más candente (16)

PPT
Webquest
PPTX
Virus informaticos
PPT
VIRUS INFORMATICOS
PPTX
Virus informaticos
PPTX
HISTORIA DE LOS VIRUS INFORMATICOS
PPTX
Virus informáticos
PPTX
Virus giselle
PPT
Virus y vacunas informaticas
DOCX
Trabajo informatica
PPTX
PPT
PPTX
manuela sofia rodriguez
PPT
PPTX
Virus y vacunas informaticas dia
PPTX
manuela garcía posada
Webquest
Virus informaticos
VIRUS INFORMATICOS
Virus informaticos
HISTORIA DE LOS VIRUS INFORMATICOS
Virus informáticos
Virus giselle
Virus y vacunas informaticas
Trabajo informatica
manuela sofia rodriguez
Virus y vacunas informaticas dia
manuela garcía posada
Publicidad

Destacado (19)

ODP
Virus informaticos
PPTX
10 virus-mas-peligrosos-de-todo-el-tiempo
DOCX
Los 5 virus informaticos mas peligrosos de la historia
DOCX
Los virus informáticos
PPTX
Los Virus de Computadora más Dañinos
PPTX
HISTORIA DE LOS VIRUS INFORMATICOS
PPT
Virus informaticos
PPTX
La historia de los virus informaticos.
PPTX
Diapositivas virus informaticos maria jose
PPTX
Virus informáticos actuales
PPTX
Virus informático (orígenes y antecedentes)
PPTX
Presentación virus informaticos
PPTX
Virus informáticos y software maliciosos
PPTX
Virus informáticos
PPTX
Diapositivas virus informatico
PPTX
Los virus informáticos
DOCX
Virus informaticos
PPTX
Virus Informáticos
PPT
Virus Informáticos
Virus informaticos
10 virus-mas-peligrosos-de-todo-el-tiempo
Los 5 virus informaticos mas peligrosos de la historia
Los virus informáticos
Los Virus de Computadora más Dañinos
HISTORIA DE LOS VIRUS INFORMATICOS
Virus informaticos
La historia de los virus informaticos.
Diapositivas virus informaticos maria jose
Virus informáticos actuales
Virus informático (orígenes y antecedentes)
Presentación virus informaticos
Virus informáticos y software maliciosos
Virus informáticos
Diapositivas virus informatico
Los virus informáticos
Virus informaticos
Virus Informáticos
Virus Informáticos
Publicidad

Similar a Virus Informaticos (20)

PPTX
Los Virus
PPT
Virus Informatico Leo
PPT
DOCX
Colegio Champagnat Bachillerato
PPT
Virus informaticos
PPT
PPT
Virus exposicionn
PPT
Virus exposicionn
PPTX
Virus y infecciones informaticas
PPT
Virus InformáTicos
PPT
Los Virus Informaticos
ODT
VIRUS INFORMATICOS
DOCX
PPTX
Virus informatico
PDF
DOCX
Virus Informáticos
DOCX
Virus de informaticos
DOCX
Virus informático
DOCX
PPTX
Virusinformatico 120601185313-phpapp01
Los Virus
Virus Informatico Leo
Colegio Champagnat Bachillerato
Virus informaticos
Virus exposicionn
Virus exposicionn
Virus y infecciones informaticas
Virus InformáTicos
Los Virus Informaticos
VIRUS INFORMATICOS
Virus informatico
Virus Informáticos
Virus de informaticos
Virus informático
Virusinformatico 120601185313-phpapp01

Último (20)

PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Maste clas de estructura metálica y arquitectura
PDF
Estrategia de apoyo tecnología miguel angel solis
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PDF
Calidad desde el Docente y la mejora continua .pdf
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Presentación de Redes de Datos modelo osi
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
taller de informática - LEY DE OHM
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
CyberOps Associate - Cisco Networking Academy
Presentación PASANTIAS AuditorioOO..pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
REDES INFORMATICAS REDES INFORMATICAS.pptx
Plantilla para Diseño de Narrativas Transmedia.pdf
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Maste clas de estructura metálica y arquitectura
Estrategia de apoyo tecnología miguel angel solis
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Calidad desde el Docente y la mejora continua .pdf
Power Point Nicolás Carrasco (disertación Roblox).pptx
Presentación de Redes de Datos modelo osi
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Propuesta BKP servidores con Acronis1.pptx
taller de informática - LEY DE OHM
Sesion 1 de microsoft power point - Clase 1
historia_web de la creacion de un navegador_presentacion.pptx

Virus Informaticos

  • 1. Virus Informáticos Omar Pérez Basurto Grupo 402 “A”
  • 2. ¿QUE ES UN VIRUS? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más &quot;benignos&quot;, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 3. LINEA DEL TIEMPO.... 1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática ), expone su &quot;Teoría y organización de un autómata complicado&quot;. Nadie podía sospechar de la repercusión de dicho articulo. 1959: En los laboratorios AT&T Bell, se inventa el juego &quot;Guerra Nuclear&quot; ( Core Wars ) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo. 1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje &quot;SOY CREEPER...ATRAPAME SI PUEDES!&quot;. Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974: El virus Rabbit hacía una copia de si mismo y lo situaba  dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema. 1980: La red ARPANET es infectada por un &quot;gusano&quot; y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente. 1983: El juego Core Wars, con adeptos en el MIT, salió a la luz publica en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese  mismo año aparece el termino virus tal como lo entendemos hoy.     1985: Dewdney intenta enmendar su error publicando otro artículo &quot;Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores&quot;.     1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.                Se descubre la primera versión del virus &quot;Viernes 13&quot; en los ordenadores de la Universidad Hebrea de Jerusalén.     1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos.  
  • 4. CLASIFICACION DE LOS VIRUS Dependiendo del lugar donde se alojan, la técnica de replicacion o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.   • Virus de sector de arranque ( boot ). • Virus de archivo s. ◦ Virus de acción directa. ◦ Virus de sobreescritura. ◦ Virus de compañía. • Virus de macr o. • Virus B AT • Virus del MIR C. VIRUS DE SECTOR DE ARRANQUE  ( BOOT ).       Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. Atodo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar también la tabla de particiones como ubicación. Suelen quedar residentes en memoria al hacer cualquier operación en un disco infectado, a la espera de replicarse. Como ejemplo representativos esta el Brain .     VIRUS DE ARCHIVOS .      Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que están en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continúe de modo normal. El Viernes 13 es un ejemplar representativo de este grupo.      Dentro de la categoría de virus de archivos podemos encontrar mas subdivisiones, como los siguientes: Virus de acción directa. Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.   Virus de sobreescritura. Corrompen el archivo donde se ubican al sobreescribirlo.   Virus de compañía. Aprovechan una característica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicación original.    
  • 5. CLASIFICACION DE LOS VIRUS VIRUS DE MACRO.      Es una familia de virus de reciente aparición y gran expansión. Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC) . En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen únicamente de la aplicación. Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que son facilies de programar y de distribuir a través de Internet. Aun no existe una concienciación del peligro que puede representar un simple documento de texto. Porcion de codigo de un tipico virus Macro:   Sub MAIN      DIM dlg As FileSaveAs      GetCurValues dlg      ToolsOptionsSave.GlobalDotPrompt=0      Ifcheckit(0)=0 Then        MacroCopy FileName$() + &quot;:autoopen&quot;,        &quot;global;autoopen&quot;      End If   VIRUS BAT.      Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.      En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código maquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus.     VIRUS DEL MIRC.       Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas forma de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado &quot;script.ini&quot;.