Informatica
Máster en Informática
Prieto Álvarez, Víctor Manuel
Pan Concheiro, Ramón Adrián
___________________________________________________________________________Virus
ÍNDICE
1
Introducción ________________________________________________________________ 5
1.1
¿Qué son los virus? _____________________________________________________________ 5
1.2Características comunes _________________________________________________________ 5
2
Historia____________________________________________________________________ 6
3
¿Cómo funcionan? ___________________________________________________________ 8
4
Tipos de Virus______________________________________________________________ 10
4.1
Virus_______________________________________________________________________ 10
4.2
Virus encriptados _____________________________________________________________ 13
4.3
Virus polimórficos _____________________________________________________________ 13
4.4
Gusanos (Worms) _____________________________________________________________ 13
4.5
Troyanos o caballos de troya____________________________________________________ 13
4.6
Virus falsos __________________________________________________________________ 14
4.7
Bombas lógicas _______________________________________________________________ 14
4.8
Bug-Ware ___________________________________________________________________ 14
4.9
De MIRC_____________________________________________________________________ 14
5Métodos de infección _______________________________________________________ 15
6
Los Virus más famosos ______________________________________________________ 16
6.1
CIH (1998) ___________________________________________________________________ 16
6.2
Blaster (2003) ________________________________________________________________ 16
6.3
Melissa (1999)________________________________________________________________ 17
6.4
Sobig.F (2003) ________________________________________________________________ 17
6.5
ILOVEYOU (2000)______________________________________________________________ 17
6.6
Bagle (2004) _________________________________________________________________ 18
6.7
Code Red (2001)______________________________________________________________ 18
6.8
MyDoom (2004) ______________________________________________________________ 18
6.9
SQL Slammer (2003) ___________________________________________________________ 18
6.10
Sasser (2004) _________________________________________________________________ 19
7
En la actualidad ____________________________________________________________20
8
¿Pueden ser atacados todos los sistemas?_______________________________________ 24
9
¿Cómo detectar una infección?________________________________________________ 25
10 ¿Cómo protegerse? _________________________________________________________ 26
11 Antivirus __________________________________________________________________ 28
11.1
¿Qué son?___________________________________________________________________ 28
Página | 2
___________________________________________________________________________Virus
11.2
¿Cómo funcionan? ____________________________________________________________ 28
11.3
¿Cómo elegir un buen antivirus? _________________________________________________ 30
11.4
Comparativa de antivirus_______________________________________________________ 31
12 Ejemplo __________________________________________________________________ 33
13 ¿Quiénes y por qué desarrollan los virus? _______________________________________ 37
14 Conclusión ________________________________________________________________ 39
15 Bibliografía _______________________________________________________________ 40
Página | 3...
Regístrate para leer el documento completo.