INVESTIGACIÓN VIRUS INFORMÁTICO
1. ¿Qué es un virus informático? Es un segmento de código que puede
reproducirse e infecta a otros programas o archivos a los que se anexa, sobre
escribe o reemplaza.
2. Menciona los orígenes y antecedentes de los virus informáticos En los
años 60 ́s, en los laboratorios Bell de AT&T, Douglas Mcllory, Victor
Vysottsky y Robert Morris crearon un juego llamado Ware Core. En el
juego se combaten entre sí programas en un lenguaje ensamblador con
el objeto de ocupar toda la memoria de la máquina eliminando así a los
oponentes.
3. ¿Qué clases de virus existe?
GUSANOS•Reproducirse•Copiarse a si mismo infinitamente en diferentes carpetas GUSANOS
DE INTERNET Se reproducen utilizando recursos de internet por IRC (chat) o protocolos
de [Link] Y TROYANOS•Combinan características de gusanos y
[Link] DE ARCHIVOS•Aprovechan la vulnerabilidad o funcionalidades de
aplicaciones.•El virus copia su código dentro del archivo , cuando se ejecute el archivo se
ejecuta este también infectando a otros [Link] DE EJECUTABLES•Es un
programa capaz de infectar otros archivos ejecutables.•Copia su contenido dentro de
programas, de manera que cuando se ejecute el programa también se ejecuta
[Link]•Aprovecha las posibilidades de la programación.
.NewHeur_PE•Cuando es detectado por la tecnología heurística
Propón diez ejemplos de virus informáticos, describiendo el año de aparición, el nombre,
su clasificación, los efectos y su propagación.
Año Nombre Clasificación Efectos Propagación
del virus
gusanos Gusano Se les clasifica en Los gusanos informáticos La mayoría de los gusanos
cuatro grupos pueden explotar errores de informáticos conocidos se
informátic (Clases): las propagan de una de las
configuración de la red (por
os planarias (Clase:
ejemplo, para copiarse a sí formas siguientes: Archivos
liberando Turbellaria); las enviados como archivos
tenias (Clase: mismos en un disco adjuntos a correos
su Cestoda) y totalmente accesible) o bien electrónicos. A través de
creación las duelas (Clase: explotar agujeros de un enlace a un recurso
Trematoda y seguridad en el sistema web o FTP. A través de un
el 2 de Clase: Monogea) operativo y las aplicaciones. enlace enviado en un
noviembre mensaje ICQ o IRC.
de 1988.
Al Adware los legítimos El adware genera Normalmente, recurre a un
método subrepticio:
principio, y los beneficios a su bien se hace pasar por
más o potencialme programador despleg legítimo, o bien mediante
piggyback en otro programa
menos nte no ando para engañarlo e instalarse
desde 199 deseados. automáticamente en su PC, tableta o
5 anuncios en la dispositivo móvil.
interfaz de usuario
del software o en la
pantalla emergente
que salta durante el
proceso de
instalación.
Las spyware son tipos de El spyware puede No se propaga com
referencia software consumir una gran o un virus o un
s públicas malicioso cantidad de recursos gusano; por el
al término que se del ordenador, lo que contrario, se instala
«spyware instalan en provoca que se a sí mismo
» datan de tu ordenador ejecute lentamente, convenciendo a la
finales sin que te retrasos entre víctima de que
de 1996, des cuenta, aplicaciones o descargue un cierto
fecha en con el mientras está online, software alterado o
la que objetivo de fallos o bloqueos malicioso, o que
apareció robar tu frecuentes del sistema haga clic en un
en un información e incluso una anuncio. Esto
artículo y sobrecarga del genera que
del aprovechars ordenador que causa luego se descargue
sector. e de tus daños permanentes. el spyware.
recursos.
El Troyanos Los troyanos, Al igual que los virus, Algunos troyanos
primer troyano
, llamado gusanos, tienen la capacidad de se propagan a
ANIMAL, virus y resto eliminar ficheros o través de anuncios
(aunque de programas destruir la información web infectados. Un
existe cierto
desacuerdo maliciosos se del disco duro. Pero bloqueador de
sobre si se incluyen bajo además pueden anuncios o
trató de
un troyano u
la categoría capturar y reenviar navegador privado
otro virus de malware, datos confidenciales a evitará que estos y
solamente) que significa una dirección externa otros
fue
desarrollado literalmente o abrir puertos de anuncios se carguen
por el software comunicaciones, en el navegador, lo
programador malicioso. permitiendo que un que impedirá que los
informático
John Walker posible intruso sitios infectados le
en 1975, controle nuestro proporcionen
según informó
Fourmilab.
ordenador de forma un troyano.
remota.
1989 ramsonwa Existen, Bloqueo de El ransomware se propaga
básicamente, dos como otros tipos de
re clases de computadores: malware; el método más
ransomware: el común es me- diante el
ransomware de envío de correos
bloqueo, por un electrónicos maliciosos a las
lado, y el víctimas, los cibercriminales
ransomware de las engañan para que abran
cifrado, por el un archivo adjunto infectado
otro. Se o hagan clic en un vínculo
diferencian de este que les lleva al sitio web del
modo: el atacante, dónde se infectan.
ransomware de
bloqueo afecta las
funciones básicas
del equipo, el
ransomware de
cifrado cifra
archivos
individuales.
2000 botnet Una botnet o Una botnet es una red Los botnets
red zombi es de equipos infectados se crean cuando el
un grupo de
ordenadores o que se pueden ordenador de una
dispositivos que controlar a distancia y víctima o un
están bajo el a los que se puede dispositivo
control de un obligar a enviar conectado a Internet
atacante, y que
se usan para
spam, propagar está infectado con
perpetrar malware o llevar a un virus. Algunos de
actividades cabo un ataque estos botnets son
malintencionada DDoS, y todo sin la capaces de auto-
s contra una autorización del dueño propagarse,
víctima.
del dispositivo. encontrar e infectar
otros dispositivos
automáticamente.
1990 rootkit Los rootkits Los rootkits de modo A diferencia de
se pueden de usuario infectan la los virus y gusanos,
clasificar en cuenta de los rootkits no se
dos administrador de su propagan o
grupos: los sistema operativo y multiplican por su
que van obtienen los privilegios cuenta.
integrados de máximo nivel Normalmente,
en el núcleo necesarios para los rootkits son solo
y los que cambiar los protocolos un componente de lo
funcionan a de seguridad de su que se denomina
nivel de equipo, a la vez que una amenaza
aplicación. se ocultan a sí mismos combinada, que
Los que y ocultan cualquier consta de tres
actúan desde otro malware que piezas de código: un
el kernel utilicen. dropper, un loader y
añaden o un rootkit.
modifican
una parte del
código de
dicho núcleo
para ocultar
el backdoor.
2001 nimda 32/Nimda (Admin W32/Nimda produce Correos electronicos
escrito al revés) es
un gusano escrito la infección de forma
en Visual C++ que automática, con la
se transmite a simple apertura del
través de correo
electrónico (el mensaje o la
mensaje de correo visualización del
tiene un formato
especial), como un
mismo en la vista
archivo adjunto o previa
incluido en el
mensaje de
correo. Dicho
archivo, tiene el
nombre de
README. EXE. El
gusano aprovecha
varias
vulnerabilidades.
2006 tinba Este troyano tiene Tinba es un malware
como principal objetivo de tipo troyano que
robar información infecta ordenadores
confidencial de los con sistema
ordenadores operativo Windows,
infectados, sobre con el objetivo de
datos de credenciales robar credenciales
bancarios. Para bancarias u obtener
obtener esta otro tipo de
información información
principalmente espía relevante.
el tráfico de red o
realiza ataques “Man
in The Browser”
(MiTB).
4. ¿Qué es un malware? Maliciussoftware. Todo aquel programa cuya función es dañar un
sistema o causar un mal funcionamiento
5. Menciona cinco ejemplos de malware Adware, spyware, virus, redes de
robots (botnets), troyanos, gusanos, rootkits y ransomware entran
dentro de la definición de malware.
6. ¿Qué características tienen los virus que no tengan los troyanos o los gusanos?
Un troyano no es un virus, sino un programa destructivo que se hace
pasar por una aplicación auténtica. A diferencia de los virus,
los troyanos no se replican, pero pueden ser igual de dañinos
7. Menciona cinco medidas de prevención y seguridad
1 Elige contraseñas seguras. ...
2 Ten cuidado con la información que compartes en tus redes
sociales. ...
3 Brinda datos personales sólo en sitios de confianza. ...
4 Protección de tus datos personales: descarga archivos
únicamente de sitios reconocidos.
5 instala y actualiza antivirus
8.
9. Menciona la importancia de instalación y actualización del antivirus Para
minimizar el riesgo de infectar tu ordenador con cualquiera de
ellos, Es recomendable actualizar tu antivirus siempre. Con esto
mantendrás tu ordenador libre de posibles ataques y evitaras tener que
volver a instalar el sistema operativo.
10. Da cinco ejemplos de antivirus
11. 1.1 Kaspersky Free.
12. 1.2 Bitdefender Free.
13. 1.3 Sophos Home Free.
14. 1.4 ZoneAlarm.
15. 1.5 TotalAV.
16. 1.6 Avast.
17. 1.7 Avira Antivirus gratis.
18. 1.8 AVG.
FUENTES BIBLIOGRÁFICA Y CIBEROGRÁFICAS
Bibliografía
educaciontrespuntocero. (s.f.). educaciontrespuntocero. Obtenido de educaciontrespuntocero.:
[Link]
Bibliografía
chanintec. (s.f.). chanintec. Obtenido de [Link]
educaciontrespuntocero. (s.f.). educaciontrespuntocero. Obtenido de educaciontrespuntocero.:
[Link]
Bibliografía
.microsip. (s.f.). .microsip. Obtenido de [Link]
datos-personales
Bibliografía
.websecurity. (s.f.). .websecurity. Obtenido de .websecurity:
[Link] ›
Bibliografía
avast. (s.f.). avast. Obtenido de [Link]
malware#:~:text=Adware%2C%20spyware%2C%20virus%2C%20redes,de%20la%20definici
ón%20de%20malware.
Bibliografía
.proofpoint. (s.f.). .proofpoint. Obtenido de .proofpoint: [Link]
reference/computer-virus
Bibliografía
protek. (s.f.). protek. Obtenido de [Link]
mas-peligrosos-como-protegernos-de-ellos/