08 - Virus Informaticos - Virus Informticos Mster en Informtica Prieto lvarez Vctor Manuel Pan Concheiro Ramn Adrin_Virus NDICE 1 Introduccin 5 1.1 Qu

08 - Virus Informaticos - Virus Informticos Mster en...

This preview shows page 1 - 6 out of 41 pages.

Virus Informáticos Máster en Informática Prieto Álvarez, Víctor Manuel Pan Concheiro, Ramón Adrián
___________________________________________________________________________VirusPágina | 2 ÍNDICE1Introducción ________________________________________________________________ 51.1 ¿Qué son los virus? _____________________________________________________________ 5 1.2 Características comunes _________________________________________________________ 5 2Historia____________________________________________________________________ 63¿Cómo funcionan? ___________________________________________________________ 84Tipos de Virus______________________________________________________________ 104.1 Virus _______________________________________________________________________ 10 4.2 Virus encriptados _____________________________________________________________ 13 4.3 Virus polimórficos _____________________________________________________________ 13 4.4 Gusanos (Worms) _____________________________________________________________ 13 4.5 Troyanos o caballos de troya ____________________________________________________ 13 4.6 Virus falsos __________________________________________________________________ 14 4.7 Bombas lógicas _______________________________________________________________ 14 4.8 Bug-Ware ___________________________________________________________________ 14 4.9 De MIRC_____________________________________________________________________ 14 5Métodos de infección _______________________________________________________ 156Los Virus más famosos ______________________________________________________ 166.1 CIH (1998) ___________________________________________________________________ 16 6.2 Blaster (2003) ________________________________________________________________ 16 6.3 Melissa (1999) ________________________________________________________________ 17 6.4 Sobig.F (2003) ________________________________________________________________ 17 6.5 ILOVEYOU (2000)______________________________________________________________ 17 6.6 Bagle (2004) _________________________________________________________________ 18 6.7 Code Red (2001) ______________________________________________________________ 18 6.8 MyDoom (2004) ______________________________________________________________ 18 6.9 SQL Slammer (2003) ___________________________________________________________ 18 6.10 Sasser (2004) _________________________________________________________________ 19 7En la actualidad ____________________________________________________________ 208¿Pueden ser atacados todos los sistemas?_______________________________________ 249¿Cómo detectar una infección?________________________________________________ 2510¿Cómo protegerse? _________________________________________________________ 2611Antivirus __________________________________________________________________ 2811.1 ¿Qué son? ___________________________________________________________________ 28
___________________________________________________________________________VirusPágina | 3 11.2 ¿Cómo funcionan? ____________________________________________________________ 28 11.3 ¿Cómo elegir un buen antivirus? _________________________________________________ 30 11.4 Comparativa de antivirus _______________________________________________________ 31 12Ejemplo __________________________________________________________________ 3313¿Quiénes y por qué desarrollan los virus? _______________________________________ 3714Conclusión ________________________________________________________________ 3915Bibliografía _______________________________________________________________ 40
___________________________________________________________________________VirusPágina | 4 ÍNDICE DE FIGURAS Figura 1.Virus Blaster _________________________________________________________ 16Figura 2.Virus Sobig.F _________________________________________________________ 17Figura 3.Virus Sasser _________________________________________________________ 19Figura 4.Evolución de los distintos programas maliciosos en 2006 ______________________ 21Figura 5.Evolución de los troyanos durante 2006 ___________________________________ 21Figura 6.Distintos tipos de troyanos en 2006 _______________________________________ 21Figura 7.Evolución de los virus durante 2006_______________________________________ 22Figura 8.Distintos tipos de virus/gusanos en 2006 __________________________________ 22Figura 9.Evolución del malware en 2006 __________________________________________ 22Figura 10.Distintos tipos de malware en 2006 _______________________________________ 22Figura 11.Nuevos registros en las BBDD del antivirus Kaspersky en 2006__________________ 23Figura 12.Actualizaciones standard mensuales de las BBDD de Kaspersky en 2006 __________ 23Figura 13.Actualizaciones urgentes mensuales de las BBDD de Kaspersky en 2006 __________ 23
___________________________________________________________________________VirusPágina | 5 1Introducción 1.1¿Qué son los virus? En la Real Academia nos encontramos con la siguiente definición del termino virus: “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”. De una forma más coloquial y quizás más correcta podríamos decir que un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc. En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture