Virus Informaticos Universidad De Coruña
Máster en Informática
Prieto Álvarez, Víctor Manuel Pan Concheiro, Ramón Adrián
___________________________________________________________________________Virus
ÍNDICE
1 Introducción ________________________________________________________________ 5
1.1 1.2 ¿Qué son los virus? _____________________________________________________________ 5 Característicascomunes _________________________________________________________ 5
2 3 4
Historia____________________________________________________________________ 6 ¿Cómo funcionan? ___________________________________________________________ 8 Tipos de Virus______________________________________________________________ 10
4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 Virus_______________________________________________________________________ 10 Virus encriptados _____________________________________________________________ 13 Virus polimórficos _____________________________________________________________ 13 Gusanos (Worms) _____________________________________________________________ 13 Troyanos o caballos de troya ____________________________________________________ 13 Virus falsos__________________________________________________________________ 14 Bombas lógicas _______________________________________________________________ 14 Bug-Ware ___________________________________________________________________ 14 De MIRC_____________________________________________________________________ 14
5 6
Métodos de infección _______________________________________________________ 15 Los Virusmás famosos ______________________________________________________ 16
6.1 6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9 6.10 CIH (1998) ___________________________________________________________________ 16 Blaster (2003) ________________________________________________________________ 16 Melissa (1999) ________________________________________________________________ 17 Sobig.F (2003)________________________________________________________________ 17 ILOVEYOU (2000)______________________________________________________________ 17 Bagle (2004) _________________________________________________________________ 18 Code Red (2001) ______________________________________________________________ 18 MyDoom (2004) ______________________________________________________________ 18 SQL Slammer (2003)___________________________________________________________ 18 Sasser (2004) _________________________________________________________________ 19
7 8 9
En la actualidad ____________________________________________________________ 20 ¿Pueden ser atacados todos los sistemas?_______________________________________ 24 ¿Cómo detectar una infección?________________________________________________25
10 ¿Cómo protegerse? _________________________________________________________ 26 11 Antivirus __________________________________________________________________ 28
11.1 ¿Qué son? ___________________________________________________________________ 28
Página | 2
___________________________________________________________________________Virus
11.2 11.3 11.4 ¿Cómo funcionan?____________________________________________________________ 28 ¿Cómo elegir un buen antivirus? _________________________________________________ 30 Comparativa de antivirus _______________________________________________________ 31
12 Ejemplo __________________________________________________________________ 33 13 ¿Quiénes y por qué desarrollan los virus? _______________________________________37 14 Conclusión ________________________________________________________________ 39 15 Bibliografía _______________________________________________________________ 40
Página | 3
___________________________________________________________________________Virus
ÍNDICE DE FIGURAS
Figura 1. Figura 2. Figura 3. Figura 4. Figura 5. Figura 6. Figura 7. Figura 8. Figura 9. Virus Blaster...
Regístrate para leer el documento completo.