0% encontró este documento útil (0 votos)
13 vistas16 páginas

Historia y Tipos de Virus Informáticos

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
13 vistas16 páginas

Historia y Tipos de Virus Informáticos

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

VIRUS

INFOR GRUPO 2
MATIC
O 1ER SEMESTRE
DOCENTE : ING. ANA LUISA
POLANCO

INTEGRANTES :

CAMPOS DAVALOS JAVIER


ALEJANDRO

CHACON MICHEL BEIMAR


I Un virus o virus informáticon, es un software que tiene por objetivo alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin el
N permiso o el conocimiento del usuario principalmente para lograr fines
maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan
T archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una
R computadora, aunque también existen otros más inofensivos, que solo
producen molestias o imprevistos.
0 Los virus informáticos tienen básicamente la función de propagarse a través

D de un software, son muy nocivos y algunos contienen además una carga


dañina con distintos objetivos, desde una simple broma hasta realizar daños
U importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil. El funcionamiento de un virus informático es conceptualmente
C simple. Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
C residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutar. El virus toma entonces
I el control de los servicios básicos del sistema operativo, infectando, de

O manera posterior, archivos ejecutables que sean llamados para su ejecución.


Finalmente se añade el código del virus al programa infectado y se graba en
N el disco, con lo cual el proceso de replicado se completa.
A
N El primer virus atacó a una máquina IBM Serie 360 (y reconocido
como tal). Fue llamado Creeper, (ENMS) creado en 1972 por Bob
T Thomas. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm the creeper... catch me if you can!» («¡Soy la
E enredadera... Atrápame si puedes!») y fue especialmente escrito para
atacar al sistema operativo Tenex. . Para eliminar este problema se
C creó el primer programa antivirus denominado Reaper (segador).

E Sin embargo, el término virus no se adoptaría hasta 1984, pero estos


ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug
D McIlroy, investigadores de Bell Labs desarrollaron un juego de
ordenador llamado Darwin (del que derivará Core Wars) que consiste
E en eliminar al programa adversario ocupando toda la RAM.

N A pesar de que Core War seguramente marcó el comienzo de la era


de los virus informáticos, lo cierto es que el famoso Creeper fue el
T primer virus que incluía las características típicas de un verdadero
malware.
E
S
A
N Core War: El pionero de los malware
T En realidad, Core War no fue un virus informático, sino más bien un juego mediante
el cual se propagó uno de los primeros software con características maliciosas que

E afectaba la memoria de las computadoras y podía auto replicarse.

C Este juego fue desarrollado por un grupo de programadores de la compañía Bell


Computer, quienes en la década del 60 crearon una sencilla aplicación que

E competía con el resto de los programas que se ejecutaban en una computadora con
el fin de obtener el control absoluto de la memoria del equipo.

D Reaper: El primer antivirus


E Después de varios estragos por parte de Creeper, que dejó varias computadoras en
desuso temporal, como forma de terminar con este malware surgió otro virus
N denominado Reaper, el cual se propagaba a través de la red en busca de las
computadoras infectadas con Creeper para eliminarlo.
T De esta manera, la historia de la computación y la informática presenciaba el
nacimiento del primer antivirus, ya que a pesar de haber sido diseñado con
E características de malware, Reaper cumplió en definitiva una función de antídoto,
ante la propagación de Creeper.
S
A
Continuando con la historia de los virus informáticos, en la década de los ochenta
N se produjo el verdadero furor por estas aplicaciones maliciosas que se propagaban
computadora a computadora sembrando diferentes problemas en el funcionamiento
T de los equipos que eran infectados.
Con el paso de los meses, cada vez fueron más los virus que comenzaron a
E propagarse en el universo informático, siendo éstos cada vez más complejos,
aunque fue el llamado Brain el primer virus que provocó mayores infecciones en la
C época, el cual comenzó a circular en el año 1986, y para 1987 había logrado
extenderse por todo el mundo.
E
Brain: El primer virus masivo
D Este que fue considerado el primer virus masivo de la historia de la informática, ya

E que el denominado Brain había sido escrito para atacar el sistema MS-DOS y era
totalmente compatible con IBM PC.

N Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistán,

T quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en


diskettes pirateados de programas comerciales, entre los que se encontraban los

E populares Lotus, SuperCalc y Wordstar. De esta manera, Brain llegó rápidamente a


los Estados Unidos, donde se infectaron más de 20.000 computadoras en pocos

S meses.
A
La llegada de Brain dio el puntapié inicial para la creación de malware más
N sofisticado, no sólo por sus métodos de propagación sino también por su
metodología de ataque. Cuando Brain llegaba a una computadora se autoejecutaba
T y comenzaba a infectar el sector de BIOS correspondiente al arranque de los discos
del equipo.
E
Para evitar ser identificado, se ocultaba interceptando y modificando todas las
C ordenes que ejecutaba el sistema operativo para la detección de virus,
respondiendo con valores que señalaban que la máquina se encontraba en orden.
E Muchos usuarios no comprendían porqué su computadora no funcionaba
normalmente, ya que al parecer éstas no habían sido infectadas.
D
Tal fue la popularidad que alcanzó este malware, que los códigos de Brain fueron
E alterados en innumerables ocasiones por distintos programadores, dando así origen
al nacimiento de infinidad de versiones del virus Brian.
N
El fenómeno se tornó realmente peligroso cuando el virus atacó los sistemas de
T correo electrónico de la compañía IBM, luego de lo cual el Centro de Investigación
Thomas J. Watson, de Yorktown Heights, NY, comenzó a trabajar en el campo de los
E virus.

S
C Su principal característica es que por lo general necesita de la intervención del
A usuario para ser ejecutado. Momento en el que toma el control con el objetivo de
infectar un ordenador y propagarse.
R 0tra característica de los virus es el consumo de recursos, los virus ocasionan
A problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
C
Otra es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las
T redes en la actualidad ayudan a dicha propagación cuando estas no tienen la
E seguridad adecuada.

R Otros daños que los virus producen a los sistemas informáticos son la pérdida de
I información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener
en cuenta que cada virus plantea una situación diferente.
S
T Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el
I programa malicioso actúa replicándose a través de las redes.
C En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
A serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden
dar una pista del problema y permitir la recuperación del mismo.
S
D
E
S • Unirse a cualquier programa permitiendo su propagación y
siendo más costoso liberarse de él.
V • Ralentizar el dispositivo.
• Reduciendo el espacio en el disco.
E • Mostrando ventanas de forma constante.
• Corrompiendo archivos del dispositivo, en algunos casos

N archivos vitales para el funcionamiento del dispositivo.


• Descargando archivos o programas basura

T
• Apagando o reiniciando su dispositivo
• Haciendo llamadas a tus contactos u otros números con mayor
costo
A • Eliminar todos los datos guardados en el disco duro

J
A
S
E Melissa: El virus ofimático
Básicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los

J
cuales se caracterizan por ocultar el código fuente malicioso dentro de la macro
de un documento. De esta manera, el virus Melissa logró propagarse a través de
documentos de texto creados en Microsoft Word o planillas de cálculos de

E Microsoft Excel.

M
Creado por David L. Smith, para su propagación el virus se encontraba oculto en
el interior de documentos de Office, es decir que debía ser leído con aplicaciones
pertenecientes a la suite ofimática de Microsoft Office, el cual prometía contener

P
una infinidad de contraseñas para ingresar a una larga lista de páginas webs
eróticas de pago.

L Cada vez que un usuario abría el documento que contenía Melissa, el virus lograba
infectar la plantilla de documento por defecto de la suite ofimática, y a partir de

O
allí todos los archivos creados con esa suite contenían la macro con el código del
virus.

S
En su importante capacidad de replicación y su método de infección radicó el
éxito de la proliferación de Melissa.
E I Love You: El gusano del amor en el correo electrónico
El virus que denominado I Love You, el cual fue creado por un hacker filipino que

J
se hacía llamar Spyder, quien había diseñado un simple gusano escrito en lenguaje
VBScript.

E I Love You se propagaba a través del correo electrónico. En distintas partes del
mundo, los usuarios recibían un email, cuyo remitente era conocido por el

M
receptor del mensaje, el cual llevaba por asunto "ILOVEYOU".

El correo incluía un archivo adjunto con formato VBScript titulado "LOVE-LETTER-

P
[Link]", y por supuesto un mensaje en el cual se le pedía al
destinatario que leyera la carta de amor adjunta.

L Cuando el usuario ejecutaba el script, el virus comenzaba a hacer de las suyas,


propagándose a través de mensajes reenviados a todos los contactos

O
pertenecientes a la libreta de direcciones del usuario, y utilizando la dirección de
correo electrónico de éste.

S
I Love You se convirtió en una verdadera epidemia, que incluso en sólo una
semana llegó a infectar al Pentágono, la CIA y el parlamento británico.
Nimda: El supuesto ataque de Al Qaeda

E
No podemos dejar de mencionar el famoso Nimda, que en realidad se trató de la
palabra Admin escrita al revés, y que se propagó en el mes de septiembre de 2001
creando una verdadera paranoia a nivel mundial.

J Su ataque virulento y su forma de propagación causó pánico en una gran porción


de la población, ya que se había difundido el rumor de que se trataba de un virus

E del tipo gusano distribuido por terroristas pertenecientes al grupo de Al Qaeda.

M
La primera técnica era a través del envío de un archivo titulado [Link] que
se propagaba a través de correos electrónicos infectando los clientes de correo
con virus y utilizando la libreta de direcciones del usuario. Además producía un

P desbordamiento de búfer, para lograr infectar servidores webs que trabajaban con
la plataforma Microsoft IIS, utilizando recursos compartidos de la red desde la
computadora infectada.

L Dentro de los servidores webs, Nimba se encargaba de modificar los archivos con

O
extensión html, htm y asp, a los cuales les añadía un código malicioso escrito en
JavaScript, que descargaba y ejecutaba el gusano en las computadoras de los
clientes. Asimismo, se aprovechaba de los daños causados por otros virus, tales

S como Code Red II y Sadmind que creaban vulnerabilidad en los accesos de las
PCs, dando lugar al ingreso de Nimba.
Virus Blaster
Blaster, conocido también como Lovsan, hizo su aparición en el 2003

E provocando que ciento de miles de usuarios se enfrentaran al inconveniente


de que sus computadoras se apagaban automáticamente a los pocos

J
instantes de haber sido encendidas.

Para su propagación, Blaster se valió de la vulnerabilidad que presentaba el

E
servicio de DCOM RPC de Windows, pero a los pocos días de haber llegado, el
gusano informático fue contrarrestado con un nuevo malware denominado
Welchia, que en realidad actuaba como antivirus eliminando a Blaster de las

M computadoras infectadas.

P
Virus Sober
Por su parte, siendo una amenaza realmente mucho más peligrosa que la de
su antecesor, ya que además se crearon diversas variantes de este malware,

L
que llegaron a causar daño hasta entrado el año 2005.

Algunas versiones de este virus se encargaba de desactivar el firewall y el

O antivirus que utilizaba el usuario, para luego realizar una recolección de


direcciones de correo electrónico, a los cuales se les enviaban mensajes de

S
spam, además de utilizar a las computadoras infectadas en redes de bots.
E Virus Sasser
Llego en el año 2004, y al igual que Blaster, se valía de una vulnerabilidad

J puntual del sistema operativo Windows para llevar a cabo su daño y


propagación.

E Concretamente, Sasser utilizaba el servicio LSASS, siglas del Subsistema de


Autoridad de Seguridad Local, de Windows, provocando un desbordamiento

M
de búfer en el ejecutable de LSASS. Con esto, el malware lograba que el
sistema operativo se interrumpiera automáticamente al poco de tiempo de
iniciarse.

P La propagación de Sasser originó daños inmensos y pérdidas incalculables,


ya que nos sólo llegó a las computadoras de los usuarios comunes, sino que
L Sasser además infectó sistemas de múltiples instituciones tales como
hospitales, bancos, agencias de noticias, compañías de viajes aéreas y

O
terrestres, universidades, y demás, ocasionando que durante algunos días se
cerrarán temporalmente fábricas, se cancelaran viajes e incluso se
trasladara a los enfermos a otros establecimientos sanitarios.

S
Conficker
Otro de los virus que ganó una gran popularidad en los últimos años fue el

E denominado Conficker, el cual fue detectado a finales de 2008 y en la


actualidad aún continúa sembrando su código malicioso en gran cantidad de

J
computadoras del mundo, ya que se han creado infinidad de versiones de
malware basadas en él.

E
Conficker se propaga por intermedio de la generación de un desbordamiento
de búfer del servicio Windows Server del sistema operativo de Microsoft,
desactivando importantes servicios como Windows Automatic Update,

M Windows Security Center, Windows Defender y Windows Error Reporting.

P
Después de conseguir estos objetivos, el virus contacta con un servidor, el
cual le ofrece instrucciones para replicarse, recolectar información personal
o descargar otros malwares. Conficker es capaz de unirse a procesos clave

L
en el funcionamiento de Windows, tales como [Link], [Link] y
[Link].

O Conficker y casi todas sus versiones, también funciona infectando


dispositivos extraíbles, tales como Pendrives, tarjetas de memoria y demás,

S
como así también a aquellos equipos que trabajan con recursos compartidos
sin seguridad.
E Este virus en su primera versión resultó muy complicado de erradicar, porque
una vez que la computadora se encontraba infectada con el gusano,

J simultáneamente se desactivaban todas las actualizaciones automáticas de


Windows y de las aplicaciones de seguridad conocidas como antivirus que se
encontraban instaladas en la PC afectada.
E Además, impedía a los usuarios el acceso a los sitios web oficiales de

M
distribución de antivirus y eliminaba los puntos de restauración del sistema,
con lo que resultaba imposible instalar las soluciones necesarias para
eliminar el virus.

P El daño que los virus informáticos producen en el equipamiento informático


no termina en este punto, y seguramente continuará en el futuro, desarrollos
L cada vez más sofisticados y dañinos generarán mayores problemas, por lo
que las empresas líderes en desarrollo de software antivirus trabajan

O
constantemente para encontrar las respuestas a los inconvenientes de las
actuales amenazas informáticas.

S
GRACIAS POR SU
ATENCION …!!!

También podría gustarte