Documente Academic
Documente Profesional
Documente Cultură
VIRUS
TECNOLÓGICO DE ANTIOQUIA
INSTITUCIÓN UNIVERSITARIA
ASIGNATURA
SOCIOLOGIA DE LA INFORMACION
PROGRAMA ACADÉMICO
TECNOLOGÍA EN SISTEMAS
MEDELLÍN, COLOMBIA.
AÑO
2019
INTRODUCCIÓN
El presente trabajo tiene como objetivo exponer cómo eran los virus de las
invasión de los cibercafés, los virus informáticos han tenido vía libre al acceso en las
computadoras, y en muchos casos han llegado a destruir por completo grandes sistemas de
servidores. Debemos saber que los virus están en constante evolución como los virus que
afectan a los humanos cada vez son más fuertes y más invulnerables a los ataques de los
Desde el inicio de los primeros sistemas tecnológicos se crearon maneras de vulnerar estos
con la intención de hacer sistemas más íntegros siendo estos los primeros inciso de los virus.
En la actualidad estos virus son mucho más agresivos que antes puesto que los
sistemas para combatirlos cuentan con tecnologías más avanzadas lo que obliga a los
vulnerabilidades en los sistemas (write hackers) a implementas malwares más potentes para
Lo que nos genera un gran interrogante y es el cómo serán estos virus en el futuro,
tomando como referencia los avances tecnológicos que nos presentan, incurriendo en
especulaciones se podría suponer que estos malwares permitirán al atacante poder encerrar a
una persona en su propia casa e incluso podrían tomar control de sus vehículos o al caso más
Desde la masificación en el uso de las computadoras, cuyo mayor auge comenzó hace
más de dos décadas, junto con la llegada de una PC a cada hogar e incluso de la invasión de
los cibercafés, los virus informáticos han tenido vía libre al acceso en las computadoras, y en
muchos casos han llegado a destruir por completo grandes sistemas de servidores.
Es indudable que la amenaza de los virus se propagó de una manera espectacular a partir
de la gran masificación de las computadoras como así también de Internet, ya que a través de
este medio son muchos los que utilizan el libre acceso para introducir malwares en los equipos,
ante la inocencia de los usuarios que navegan por la red o descargar contenido de websites y
clientes p2p.
En realidad, Core War no fue un virus informático, sino más bien un juego mediante el
cual se propagó uno de los primeros softwares con características maliciosas que afectaba la
A pesar de que Core War seguramente marcó el comienzo de la era de los virus
informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las
características típicas de un verdadero malware. Creeper fue creado por Bob Thomas en el año
Después de varios estragos por parte de Creeper, que dejó varias computadoras en
desuso temporal, como forma de terminar con este malware surgió otro virus denominado
Reaper, el cual se propagaba a través de la red en busca de las computadoras infectadas con
En el año 1986 llegó el que fue considerado el primer virus masivo de la historia de la
informática, ya que el denominado Brain había sido escrito para atacar el sistema MS-DOS y
El primer troyano, llamado ANIMAL, (aunque existe cierto desacuerdo sobre si se trató
de un troyano u otro virus solamente) fue desarrollado por el programador informático John
Walk er en 1975, según informó Fourmilab. En esa época, los "programas de animales", que
trataban de adivinar en qué animal estaba pensando el usuario con un juego de 20 preguntas,
eran sumamente populares. La versión que creó Walker se hizo muy popular y el envío a sus
amigos implicaba la grabación y la transmisión de cintas magnéticas. Para facilitar las cosas,
Walker creó PREVADE , que se instalaba junto con ANIMAL. Mientras jugaba al juego,
ya que oculto dentro de ANIMAL había otro programa que ejecutaba acciones sin la
Para esta época los sistemas estaban dando sus primeros pasos y los daños
ocasionados no tenían la gravedad que se presentaría hoy en día ya que con un ataque que sea
afectivo una persona podría desequilibrar una organización dejándola en estado crítico,
Actualmente los virus son más peligrosos que antes no solo ralentizar tu ordenador,
sino que también otros tipos de problemas. En esto se encuentran los tipos “llamados Exploit
Kit. Para los que no sepan de qué se trata, es un paquete completo que cualquier cibercriminal
puede usar para diseñar sus propios virus, modificar antiguos virus existentes y poder crear
nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información
manejar a distancia los ordenadores sin que lo advirtamos. Algunos virus están destinados a
navegando por sitios inseguros, o también por correo electrónico, entre otras modalidades.
Los virus no se pueden activar por sí solos, es decir dependerán de un fichero
ejecutable que los cargue en memoria, estableciéndose una relación entre el virus y el
programa al que se asociará. Por ejemplo, cuando el programa se ejecute por el usuario el
virus o software malicioso será cargado en la memoria por el sistema operativo, desplegando
Polimórficos
Residentes y no residentes
ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no
residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo
determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador,
para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se
ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del
dispositivo.
Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del
Resistencia al formateo
En unos pocos casos, los virus informáticos pueden permanecer en el sistema, aunque
el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de
Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser programas
comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función
Retro-virus
Algunos virus informáticos modifican su propio código para evadir la acción de los
“CONFICKER
Es un virus que entra por un fallo de seguridad de Windows. Este guano se cuela en el
conjunto de virus que son capaces de robar información personal y datos bancarios. Tu
archivos, como puede ser el email o aplicaciones de mensajería tipo Whatsapp. Su principal
función es exportar las contraseñas a través de su red de bots. Facebook y Skype también
propagan este virus de manera rápida y eficaz por toda la red de internautas y por dispositivos
llegando a crear infinitas copias de sí mismo y enviando copias a su red de bots, Este virus
desactiva todas las opciones de seguridad y elimina métodos de recuperación sobre el disco
duro, como pueden ser los puntos de restauración y copias de seguridad del sistema.
NIVDORT
correo infectado, que puede contener o no un archivo adjunto. Solamente con previsualizar el
correo puedes perfectamente estar dando acceso a Nivdort a tu sistema y poniendo en peligro
El virus Nivdort, que trabaja sobre Windows, hace en parte lo mismo que Conficker.
Pretende secuestrar el ordenador y añadirle a su red de bots. Pone en peligro todos tus datos.
Capta las pulsaciones de las teclas, historiales, aplicaciones abiertas, roba los usuarios y
ZEROACCESS
Es un virus que se distribuye por varios medios redirigiendo tráfico a webs que alojan
y Windows 8 son las versiones sensibles. Estos sistemas operativos pasan a formar parte de
Uno de los principales usos del virus Zeroaccess por parte de los ciberdelincuentes
está muy relacionado con el Bitcoin. Los ordenadores infectados son usados para generar
antivirus quedando tu ordenador controlado por herramientas que cargan al inicio y recopilan
crea un volumen de archivos cifrado donde almacena todos sus archivos, componentes y
El virus Zeus, que ya ha sufrido modificaciones que le hacen más potente y tiene
versiones más avanzadas, ha dado y seguirá dando mucha guerra y es uno de los malwares
corporación. Zeus suele recibirse vía correo electrónico y en pocos segundos te instalar un
El principal objetivo del virus Zeus en todas sus variantes es el robo y secuestros de
todos los datos del usuario, contraseñas de cuentas bancarias y accesos y su posterior
propagación. Este puede permanecer dormido hasta que se visita una página web que
Como hemos dicho antes, hoy por hoy, existen muchas versiones de Zeus, ya que es
un Zbot, es decir una caja de herramientas que permite a cualquier hacker crear y diseñar a su
gusto su propio troyano o malware. Los métodos de propagación actuales de este virus
MIRAI
Por último os presentamos a Mirai. Otro virus cuya finalidad es infectar routers y
cámaras IP. Este virus no necesita de un sistema operativo Windows para acceder como los
anteriores. Se conecta por Telnet con las contraseñas que los dispositivos traen por defecto.
Los dispositivos afectados, pueden quedar no operativos tras el ataque y ver reducida
la funcionabilidad ya que, como los anteriores virus, Mirai es una botnet controlada de forma
remota desde un nodo. Este virus es bastante reciente y seguramente traiga nuevas noticias de
¿Cómo combatirlos?
Algunas de las tareas que podemos realizar para combatir los virus informáticos son:
procurar utilizar software original, emplear las opciones anti-virus de la BIOS del ordenador,
mantener actualizados los programas antivirus y, por último, disponer de una lista con la
configuración del equipo, incluyendo los parámetros de todas las tarjetas, discos y otros
dispositivos.
5- Restaurar las funcionalidades afectadas de Windows, que nos ayudarán a estar más
Los virus tecnológicos constituyen una amenaza latente desde, desde el inicio de los
actualidad existen muchos tipos de estos, pero que podemos esperar más adelante con los
que los virus tecnológicos que afectaran estas nuevas tecnologías serán como salidos de una
malware podría hacer en una casa que tenga todos sus dispositivos a la red, un atacante
podría dejarnos encerrados en nuestra propia casa e incluso en un caso más extremo podría
generar un incendio en esta misma. En un mundo tecnológico donde toso es posible y donde
ningún sistema es 100% seguro que podríamos esperar y lo más importante como nos
podríamos proteger.
16/08/2018)
Este tipo de malware tiene el nombre “DeepLocker” un virus que utiliza inteligencia
artificial y ataca a victimas especificas permaneciendo oculto hasta encontrar a esta persona
malware que tenga la inteligencia de localizar a un objetivo específico sin ser detectado es
algo que no se podría imaginar que pueda pasar, y esto es en el presente ahora que podemos
esperar a futuro.
Sin duda esta pregunta genera mucha inquietud y nos pone a pensar en los alcances
que estos virus podrían tener y las afectaciones que generaría a las personas claro está que
cada vez que estos malwares se fortalecen ya salen nuevas tecnologías para estos; igualmente
pasa en la contraparte que día a día busca la manera de evitar que los cibercriminales hagan
daño y al igual que estos utilizan la inteligencia artificial para sus ataques, ellos utilizan las
actualmente se puede ver que los ataque se realizan remotamente. Pero qué papel
desempeñan los virus en esta guerra. “En otro capítulo de la ciberguerra entre países y
gobiernos, Rusia acusó a Estados Unidos e Israel de los ataques con el gusano Stuxnet contra
Irán y Palestina; este virus cibernético se aprovecha de las fallas de seguridad de un sistema e
Sin duda los virus serán utilizados como armas para desequilibrar organizaciones e
incluso naciones, y estos combinados con inteligencia artificial serán las armas perfectas para
librar estas guerras cibernéticas. Suena a frase sacada de una película, pero a este paso la
Los alcances de la humanidad con respecto a los virus cibernéticos son incalculables y
lo que se pueda decir serian nada más que especulaciones, basándonos en lo leído para
realizar este escrito solo queda esperar lo que pueda deparar el futuro que sin duda no esta
muy lejano.
CONCLUSIONES
Los virus informáticos han formado parte de la conciencia humana colectiva; sin
embargo, lo que antes era solo ciber vandalismo se convirtió con rapidez en cibercrimen. Los
gusanos, los troyanos y los virus siguen evolucionando. Los hackers están motivados, son
inteligentes y están siempre dispuestos a desafiar los límites de la conexión y el código para
idear nuevos métodos de infección. El futuro del cibercrimen parece involucrar más ataques a
puntos de venta y, tal vez, el reciente troyano de acceso remoto Moker sea un buen ejemplo
de lo que nos deparará el futuro. Este malware recién descubierto es difícil de detectar y de
eliminar, y además sortea todas las defensas conocidas. No existen nada seguro: el cambio
acción que siempre estará en contante cambio y abre oportunidades para los que estamos
incursionando en este mundo de la tecnología y del software. “Sistemas más seguros” estas
palabras son las que nos deben motivar para seguir en este camino que escogimos.
REFERENCIAS
https://www.caracteristicas.co/virus-informaticos/#ixzz66EwdoYWL (Uriarte, 2019)
https://nomasvirus.com/2018/02/11/los-virus-informaticos-actuales-mas-peligrosos-2018/
https://norfipc.com/virus/eliminar-virus-conficker.html
https://tecnologia-informatica.com/historia-virus-informaticos/
https://latam.kaspersky.com/resource-center/threats/a-brief-history-of-computer-viruses-and-
what-the-future-holds
https://www.caracteristicas.co/virus-informaticos/
https://www.clarin.com/tecnologia/detectan-virus-informatico-utiliza-inteligencia-artificial-activa-
traves-reconocimiento-facial_0_BJugcXMIX.html
https://www.andacol.com/index.php/65-revista-anda/revista-anda-51/242-ila-guerra-cibernetica-
no-es-ficcion-es-real