6

Click here to load reader

Periodico (1)

Embed Size (px)

Citation preview

Page 1: Periodico (1)

EL INFORMADOR INFORMATIVO. Manteniéndote siempre informado. $10

VIRUS INFORMÁTICO.

Un virus es un malware que tiene

por objetivo alterar el

funcionamiento normal del

ordenador, sin el permiso o el

conocimiento del usuario.

Dicha infección consiste en incrustar su código malicioso en el

interior del archivo

“víctima” de forma que a

partir de ese momento dicho

ejecutable pasa a ser

portador del virus y por

tanto, una nueva fuente de

infección.

2016 Número: 6501 México, D.F 2 de Noviembre

Page 2: Periodico (1)

¿Qué es un virus informático?

Un virus es un malware

que tiene por objetivo alterar

el funcionamiento normal

del ordenador, sin el permiso

o el conocimiento del

usuario. Los virus,

habitualmente, reemplazan

archivos ejecutables por

otros infectados con el código

de este. Los virus pueden

destruir, de manera

intencionada, los datos

almacenados en una

computadora, aunque

también existen otros más

inofensivos, que solo

producen molestias.

Los virus informáticos

tienen, básicamente, la

función de propagarse a

través de un software, son

muy nocivos y algunos

contienen además una carga

dañina (payload) con

distintos objetivos, desde

una simple broma hasta

realizar

Daños importantes en los

sistemas, o bloquear las

redes informáticas

generando tráfico inútil.

El funcionamiento de un virus

informático es conceptualmente

simple.

Se ejecuta un programa que

está infectado, en la mayoría

de las ocasiones, por

desconocimiento del usuario.

El código del virus queda

residente (alojado) en la

memoria RAM de la

computadora, incluso

cuando el programa que lo

contenía haya terminado de

ejecutar. El virus toma

entonces el control de los

servicios básicos del sistema

operativo, infectando, de

manera posterior, archivos

ejecutables que sean

llamados para su ejecución.

Finalmente se añade el

código del virus al programa

infectado y se graba en el

disco, con lo cual el proceso

de replicado se completa.

El primer virus atacó a una

máquina IBM Serie 360. Fue

llamado Creeper, (ENMS)

creado en 1972. Este

programa emitía

periódicamente en la

pantalla el mensaje: «I'm a

creeper... catch me if you

can!» («¡Soy una

enredadera... agárrame si

puedes!»). Para eliminar este

problema se creó el primer

programa antivirus

denominado Reaper

(cor

tad

ora)

.

EL INFORMADOR INFORMATIVO.

1

Page 3: Periodico (1)

¿Cómo se

transmiten

estos virus?

La forma más común en que

se transmiten los virus es por

transferencia de archivos,

descarga o ejecución de

archivos adjuntos a correos.

También usted puede

encontrarse con un virus

simplemente visitando

ciertos tipos de páginas web

que utilizan un componente

llamado ActiveX o Java

Apple. Además, usted puede

ser infectado por un virus

simplemente leyendo un e-

mail dentro de ciertos tipos

de programas de e-mail

como Outlook u Outlook

Express.

Actualmente uno de los

medios más utilizados por

los virus para su propagación

son los dispositivos de

almacenamiento USB, como

pendrives y discos externos

Principales vías de

infección:

* Redes Sociales.

* Sitios webs fraudulentos

* Redes P2P (descargas con

regalo)

* Dispositivos

USB/CDs/DVDs infectados.

* Adjuntos en Correos no

solicitados (Spam)* Sitios

webs legítimos pero

infectados.

Para poder

prevenirnos y que no

nos invadan estos

virus nuestros

equipos, existen

varios tipos de

antivirus cómo lo

son:

G DATA.

F-Secure

Kasperky 2010

eScan.

The Shield

Anti vir Premium.

Ashampoo.

Ikarus.

AVG free

Avast free.

Nod 32

BitDefender 2009

El informador informativo.

2

Sabías que…

Hay un virus que te puede

llegar a tu computadora

en forma de un archivo

mandado por el

presidente.

Page 4: Periodico (1)

CARACTERÍSTICAS:

Polimórficos: Tienen varias formas

determinadas

variedades, se

caracterizan por su

capacidad para

transformar su código,

y precisamente al ser

polimorfos son mucho

más difíciles de

detectar y eliminar.

Residentes y no

residentes: Los

virus informáticos

pueden ser residentes

o no residentes en la

memoria del

ordenador, o sea

quedar o no de forma

permanente en la

memoria del equipo.

Virus Stealth: Los virus stealth o

sigilosos se adjuntan

por sí solos a ciertos

archivos del

ordenador, para

atacar y esparcirse

rápidamente por todo

el equipo. Tienen una

gran habilidad para

camuflarse y no ser

descubiertos.

Trabajo

integrado: Determinados virus

pueden atraer a otros,

haciendo más letal su

actividad. Incluso se

ayudarán para

esconderse y se

asistirán al momento

de contaminar una

unidad específica del

dispositivo.

Actividad

silenciosa: Ciertos virus

informáticos pueden

llegar a ocultar los

cambios que realizan

dentro del ordenador,

es decir que el sistema

no mostrará signos de

infiltración de virus.

Esta característica

puede hacer aún más

dificultosa su

detección.

Resistencia al

formateo: En unos pocos casos,

los virus informáticos

pueden permanecer

en el sistema aunque

el disco duro haya

sido formateado. Este

tipo de virus se

caracteriza por tener

la capacidad de

infectar porciones

muy específicas de la

computadora, ya sea

en el CMOS o

albergarse en el MBR

(registro de arranque

principal).

Virus

camaleones: Los camaleones son

una variedad similar a

los troyanos. Simulan

ser programas

comerciales en los que

el usuario suele

confiar, pero la

realidad es que su

objetivo y función es

provocar algún tipo de

daño en el ordenador.

Retro-virus: También conocidos

como virus-antivirus,

utilizan la técnica de

ataque la anulación de

los programas

antivirus que estén

funcionando en la

computadora. En

consecuencia, el

ordenador queda

indefenso y expuesto a

otras agresiones

EL INFORMADOR INFORMATIVO.

3

Page 5: Periodico (1)

. Año 1939

En 1939, el famoso

científico matemático

John Louis Von

Neumann, de origen

húngaro, escribió un

artículo, publicado en

una revista científica

de New York,

exponiendo su "Teoría

y organización de

autómatas complejos",

donde presentaba la

posibilidad de

desarroll

ar

pequeños

programa

s que

pudiesen

tomar el

control

de otros,

de

similar

estructur

a.

En 1949,

en los

laborator

ios de la Bell

Computer, subsidiaria

de la AT&T, 3 jóvenes

programadores:

Robert Thomas

Morris, Douglas

McIlroy y Victor

Vysottsky, a manera

de entretenimiento

crearon un juego al

que denominaron

CoreWar, inspirados

en la teoría de John

Von Neumann.

El juego CoreWar fue

desarrollado en

Assembler

Pnemónico, conocido

como Red Code

(código rojo) y hoy día

es posible ejecutar

dicho antiguo juego,

por medio de un

programa llamado

MARS (Memory Array

Redcode Simulator).

Puesto en la práctica,

los contendores del

CoreWar ejecutaban

programas que iban

paulatinamente

disminuyendo la

memoria del

computador y el

ganador era el que

finalmente conseguía

eliminarla totalmente.

Este juego fue motivo

de concursos en

importantes centros

de investigación como

el de la Xerox en

California y el

Massachussets

Technology Institute

(MIT), entre otros.

Sin embargo durante

muchos años el

CoreWar fue

mantenido en el

anonimato, debido a

que por

aquellos

años la

computaci

ón era

manejada

por una

pequeña

élite de

intelectual

es.

Robert

Thomas

Morris,

Douglas

McIlroy y Victor

Vysottsky, fueron los

autores del precursor

de los virus

informáticos.

En 1982 se creo un

virus para Apple II

diseñado para viajar

por toda la

EL INFORMADOR INFORMATIVO. HISTORIA DE LOS VIRUS.

4

Page 6: Periodico (1)

red, denominado por su

autor Jim Hauser, como

"viajero electrónico"

(Electronic hitchhicker) que

se pegaba a programas sin

ser detectado.

El 12 de octubre de 1985, con

una publicación del New

York Times que hablaba de

un virus que fue se distribuyo

desde un BBS y

aparentemente era para

optimizar los sistemas IBM

basados en tarjeta gráfica

EGA, pero al ejecutarlo salía

la presentación pero al

mismo tiempo borraba todos

los archivos del disco duro,

con un mensaje al finalizar

que decía "Caíste".

En 1989, aparece el virus

Dark Avenger programado

por el hacker del mismo

nombre, uno de los primeros

virus hechos en Bulgaria y

uno de los mas destructivos.

Un "Caballo de Troya" se

distribuyo en 10.000 copias

de un paquete con

información sobre el

SIDA. el programa, de una

empresa panameña llamada

PC Cybort, encriptaba el

contenido del disco duro y

pedía al usuario que pagara

por la licencia de uso para

obtener la clave de

desencriptación.

Se detecto el virus

Datacrime, el cual fue

erróneamente llamado

columbus day virus (virus del

día de colon) porque se

suponía que se activaría el 12

de octubre, pero realmente

se activaba después de ese

día( del 13 de octubre al 31 de

diciembre). Este virus causo

una reacción desmedida

entre la gente por la

información errónea en

revistas y periódicos.

Kenneth R. Van Wyk,

moderador de VIRUS-List,

comento sobre el asunto " El

pánico parece ser mas

destructivo que cualquier

virus por si mismo "

En 1992, el virus

Michelangelo ataco por

primera vez. Es el virus que

mas publicidad ha recibido.

Gracias a ello se tuvo mas

conciencia de los virus.

Creado en 1993, en Rosario,

provincia de Santa Fé. Se

activa el día 12 de Enero , y

hace aparecer un mensaje

que dice: "Felicitaciones, su

máquina está infectada por el

virus leproso creado por J.

P.. Hoy es mi cumpleaños y

lo voy a festejar formateando

su rígido. Bye... (Vamos

Newell's que con Diego

somos campeones)."

Aparecido por primera vez

en 1993. Infecta el boot

sector de los disquetes

ubicados en la unidad A y la

tabla de partición de los

discos rígidos. Es bastante

simple y fácil de ser

detectado.

EL INFORMADOR INFORMATIVO.

5