1
00:00:01,040 --> 00:00:05,420
Vamos a comenzar en esta clase sobre un material muy interesante sobre los virus en las computadoras,

2
00:00:05,510 --> 00:00:11,180
hoy en día una gran cantidad de usuarios de computadoras ya tiene conciencia de la existencia y proliferación

3
00:00:11,180 --> 00:00:13,070
del virus en computadores.

4
00:00:13,160 --> 00:00:18,560
Se ha determinado que un 50 por ciento de las empresas ha sufrido pérdidas desastrosas como resultado

5
00:00:18,560 --> 00:00:19,670
de infecciones virales.

6
00:00:19,790 --> 00:00:25,610
Los virus son programas que pueden destruir programas o archivos individuales o borrar todo el contenido

7
00:00:25,610 --> 00:00:31,280
del disco duros y no existe una garantía absoluta de inmunidad contra estas infecciones.

8
00:00:31,370 --> 00:00:38,480
Entre los virus sigilosos se encuentran una gran cantidad que evaden la mayoría de las técnicas básicas

9
00:00:38,480 --> 00:00:39,260
de detección.

10
00:00:39,380 --> 00:00:45,350
Y también existen lo que llaman virus mutantes, que crean versiones únicas de sí mismos muy difíciles

11
00:00:45,350 --> 00:00:46,100
de detectar.

12
00:00:46,190 --> 00:00:52,790
La prevención es la mejor arma para combatir los virus, lo cual implica la práctica de ciertas normas

13
00:00:52,880 --> 00:00:55,940
y el uso de un autorizado programa antivirus.

14
00:00:56,000 --> 00:01:01,190
Para establecer algunas normas prácticas es necesario conocer el funcionamiento o síntomas de algunos

15
00:01:01,190 --> 00:01:04,430
virus con la finalidad de reducir el riesgo de infección.

16
00:01:04,460 --> 00:01:10,730
Para ello se estudian los programas de detección, eliminación e inspección antiviral residentes en

17
00:01:10,730 --> 00:01:11,300
la memoria.

18
00:01:11,390 --> 00:01:18,920
En la actualidad existen miles de virus y variedades y el resultado de nuestras pruebas no puede garantizar

19
00:01:18,920 --> 00:01:23,390
el rendimiento de un programa cuando se encuentra con un virus que no se ha probado.

20
00:01:23,510 --> 00:01:27,380
Ningún programa por sí solo ofrece protección contra todos los virus.

21
00:01:27,410 --> 00:01:33,500
Por lo tanto, se deben utilizar varios programas antivirus de fácil instalación, configuración y uso

22
00:01:33,560 --> 00:01:37,400
para de esta forma obtener un máximo rendimiento.

23
00:01:37,550 --> 00:01:45,200
La norma principal que se debe seguir es es no usar un SB o pendrives de procedencia dudosa o desconocida.

24
00:01:45,290 --> 00:01:49,280
Debemos examinar cada pendrive con un antivirus actualizado.

25
00:01:49,340 --> 00:01:54,320
Se recomienda utilizar en todo caso, un pendrive nuevo si es necesario.

26
00:01:54,380 --> 00:02:00,720
Los virus al entrar a la computadora se adhieren a los archivos ejecutables y a los sectores de arranque.

27
00:02:00,770 --> 00:02:07,490
Los discos duros al arrancar con un la unidad de pendrive infectada ocurren un programa que contenga

28
00:02:07,490 --> 00:02:07,970
un virus.

29
00:02:08,060 --> 00:02:13,970
Se desactiva el mecanismo de reproducción permitiendo que el virus se propague por el disco duro.

30
00:02:14,150 --> 00:02:18,230
Diferentes tipos de virus infectan un sistema de distintas maneras.

31
00:02:18,320 --> 00:02:24,590
Los virus de sector de arranque o bots tector se infiltran en el código de bajo nivel en la tabla de

32
00:02:24,590 --> 00:02:27,200
particiones Fath o en el sector de arranque.

33
00:02:27,350 --> 00:02:32,960
Estos virus son los más peligrosos, ya que se activan cada vez que se activa la máquina hasta que usted

34
00:02:33,050 --> 00:02:37,010
arranque en frío con un disco duro limpio.

35
00:02:37,130 --> 00:02:42,500
Existen otros tipos de virus que infectan programas con atención punto com, punto S.B.

36
00:02:42,550 --> 00:02:49,760
6.A Vl o controladores de dispositivo, incluyendo los archivos ocultos del oeste de Windows, los virus

37
00:02:49,760 --> 00:02:52,820
que infecta los archivos como desde mucho tiempo.

38
00:02:52,820 --> 00:02:58,940
Si un virus que se llamó Jerusalém se propaga de dos formas cuando se ejecutan el programa infectado,

39
00:02:59,060 --> 00:03:06,500
el virus busca en uno o más de los discos del usuario archivos ejecutables para infectar los Jóse instala

40
00:03:06,620 --> 00:03:14,060
el mismo como un programa residente en la memoria que infecta cada uno de los programas que usted corra.

41
00:03:14,150 --> 00:03:19,430
El primer tipo de infección puede dañar solo un archivo, varios archivos seleccionados aleatoriamente

42
00:03:19,490 --> 00:03:22,730
o todos los archivos ejecutables en sus discos.

43
00:03:22,850 --> 00:03:28,400
Hay incluso algunos virus que combinan mecanismos de infección de archivos y del sector de arranque.

44
00:03:28,580 --> 00:03:35,000
La forma más simple y efectiva de detectar virus es revisar todos los datos que hay un disco en búsqueda

45
00:03:35,000 --> 00:03:41,450
de las cadenas de caracteres incrustadas que son parte de todo virus y que pueden usar para identificarlo.

46
00:03:41,570 --> 00:03:45,590
Es la única forma de saber con seguridad cuál virus ha infectado su computador.

47
00:03:45,680 --> 00:03:51,980
Sin embargo, algunos virus sigilosos como el cell pueden burlar la detección por búsqueda de cadena

48
00:03:51,980 --> 00:03:58,520
de caracteres, corriendo de inmediato los archivos infectados o en gritándose ellos mismos para esconder

49
00:03:58,520 --> 00:04:00,020
su código característico.

50
00:04:00,110 --> 00:04:03,920
Existen también algunos tipos de virus en los clasificaciones de los virus.

51
00:04:04,040 --> 00:04:09,230
Se pueden hacer por diferentes criterios, como pueden ser el lugar en el que se ocultan las técnicas

52
00:04:09,230 --> 00:04:13,910
utilizadas para infectar los tipos de ficheros que infectan el sistema operativo sobre el que actúan,

53
00:04:13,910 --> 00:04:14,440
etcétera.

54
00:04:14,510 --> 00:04:21,080
Todas la clasificación tienen muchos puntos en común, por lo que en un mismo virus puede pertenecer

55
00:04:21,140 --> 00:04:23,150
a varias categorías al mismo tiempo.

56
00:04:23,210 --> 00:04:28,310
Teniendo en cuenta estos aspectos, se pueden clasificar los virus de la siguiente forma Tenemos virus

57
00:04:28,340 --> 00:04:33,350
residentes que se caracterizan porque se ocultan en la memoria RAM de forma permanente o residentes,

58
00:04:33,350 --> 00:04:38,960
siendo así capaces de controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando

59
00:04:38,960 --> 00:04:41,900
todos aquellos ficheros y programas de los que se haga uso.

60
00:04:42,020 --> 00:04:47,180
Estos atacan solo ante determinado evento, como por ejemplo una fecha y hora determinada.

61
00:04:47,240 --> 00:04:52,580
Mientras tanto, permanecen ocultos en una zona de memoria principal, ocupando un espacio de la misma

62
00:04:52,670 --> 00:04:54,620
hasta que son detectados y eliminados.

63
00:04:54,740 --> 00:05:00,060
Algunos ejemplos de estos virus pueden ser lo que era el Rands, el CMJ y el mío.

64
00:05:00,320 --> 00:05:00,450
Hay.

65
00:05:00,710 --> 00:05:02,870
También que son denominados de acción directa.

66
00:05:02,990 --> 00:05:08,750
Estos virus actúan en el momento de ser ejecutados, al cumplir una determinada condición, se activan

67
00:05:08,810 --> 00:05:12,410
e infectan los ficheros que estén ubicados en su mismo directorio.

68
00:05:12,500 --> 00:05:18,500
Tenemos lo que son virus de sobre escritura cuando un virus de infecto fichero escriven dentro de su

69
00:05:18,500 --> 00:05:23,570
contenido, haciendo que puedan o que queden en total o parcialmente inservibles.

70
00:05:23,630 --> 00:05:28,190
Los ficheros infectados son irrecuperables, así como la información que contenían.

71
00:05:28,340 --> 00:05:30,950
Algunos de estos virus pueden ser lo que el denominado huai.

72
00:05:31,040 --> 00:05:34,340
Hay un trivial 8 8 di y el terremoto rebut.

73
00:05:34,460 --> 00:05:39,070
También tenemos el virus de boot o de arranque, que son virus que actúan infectando.

74
00:05:39,080 --> 00:05:45,110
En primer lugar el sector de arranque de los discos de arranque de emergencia de una máquina.

75
00:05:45,170 --> 00:05:49,880
Cuando utilizamos un disco infectado para arrancar una máquina, por ejemplo, un pendrive que contenga

76
00:05:49,880 --> 00:05:52,550
algún virus debut, este infectar el disco duro.

77
00:05:52,640 --> 00:05:59,000
Tenemos un virus macro que son virus que surgen con la aparición de las macros en los paquetes de este

78
00:05:59,000 --> 00:06:00,180
caso de Microsoft Office.

79
00:06:00,290 --> 00:06:04,730
Estos infectan los ficheros creados por estas aplicaciones que contengan macros.

80
00:06:04,790 --> 00:06:10,280
Cuando se abre un fichero que contiene un virus de este tipo, las macros se cargarán de forma automática,

81
00:06:10,310 --> 00:06:12,470
produciéndose la infección.

82
00:06:12,590 --> 00:06:17,100
Hay algunos buenos ejemplos de estos virus, pueden ser el llamado rilas, otro que se llamaba Melissa

83
00:06:17,210 --> 00:06:17,770
On blablá.

84
00:06:17,930 --> 00:06:24,080
También se tenía este nombre y otros tenemos lo que son virus del aseo, directorio que modifican las

85
00:06:24,080 --> 00:06:30,140
rutas de determinados accesos a directorios, a programas que usa sistema operativo, dejando a estas

86
00:06:30,140 --> 00:06:31,790
rutas apuntando al virus.

87
00:06:31,910 --> 00:06:37,190
De esta forma, cuando el sistema operativo trate de ejecutar el enlace infectado, lo que realmente

88
00:06:37,190 --> 00:06:38,420
ejecutará es el virus.

89
00:06:38,480 --> 00:06:41,050
Tenemos virus encriptados que son virus que se encripta.

90
00:06:41,150 --> 00:06:48,110
Asimismo, para no ser detectados por los antivirus tenemos virus polimorfismos que en cada infección

91
00:06:48,110 --> 00:06:53,690
que realizan se encripta de una forma diferente, generando así una gran cantidad de copias diferentes

92
00:06:53,690 --> 00:06:57,200
de sí mismo, dificultando así su localización por parte del antivirus.

93
00:06:57,260 --> 00:07:03,110
Hay virus multi patitos que se trata de virus muy avanzados que pueden realizar múltiples infecciones

94
00:07:03,140 --> 00:07:05,350
combinando diferentes técnicas para ello.

95
00:07:05,360 --> 00:07:10,280
Por ejemplo, un ejemplo puede ser un denominado Twins que llego a ser un virus bastante complejo.

96
00:07:10,340 --> 00:07:16,940
Tenemos el virus de ficheros que infecta ficheros ejecutables, al ser ejecutados activan el virus produciendo

97
00:07:16,940 --> 00:07:20,480
diferentes efectos y estos son los más extendidos.

98
00:07:20,540 --> 00:07:25,640
Estos virus de fichero tenemos virus de compañía que son virus de fichero que al mismo tiempo pueden

99
00:07:25,640 --> 00:07:27,710
ser residentes o de una acción directa.

100
00:07:27,800 --> 00:07:33,890
Hay virus de Fath, así como sus siglas indican FATEH, que son virus que atacan a la tabla de asignación

101
00:07:33,890 --> 00:07:36,710
de ficheros o a lo que llamamos comúnmente el FATH.

102
00:07:36,800 --> 00:07:42,140
Estos virus impiden el acceso a ciertas partes del disco donde se almacenan ficheros críticos para el

103
00:07:42,140 --> 00:07:44,420
normal funcionamiento del computador.

104
00:07:44,540 --> 00:07:50,530
Existen los llamados gusanos o Warnes que estrictamente hablando no son virus porque no necesitan infectar

105
00:07:50,540 --> 00:07:56,000
otros ficheros para reproducirse, pero a efectos prácticos sí que son tratados como tal.

106
00:07:56,090 --> 00:08:01,880
Básicamente, los gusanos se limitan a realizar copias de sí mismo a la máxima velocidad posible, con

107
00:08:01,880 --> 00:08:04,970
el fin de colapsar las redes en las que se infiltran.

108
00:08:05,060 --> 00:08:07,070
Tenemos los troyanos o caballos de Troya.

109
00:08:07,220 --> 00:08:12,830
Estos, al igual que los gusanos, tampoco son virus porque no se reproducen infectando otros ficheros,

110
00:08:12,860 --> 00:08:15,080
pero sí que son tratados como tal.

111
00:08:15,170 --> 00:08:20,150
Estos virus llegan acompañando a otros programas de aspecto inofensivo.

112
00:08:20,180 --> 00:08:25,340
Cuando este programa se ejecuta un segundo programa, es decir, el troyano también ejecutado.

113
00:08:25,400 --> 00:08:30,830
Su acción es muy peligrosa, ya que además de corromper información del disco duro, tienen la capacidad

114
00:08:30,830 --> 00:08:33,560
de capturar y reenviar datos confidenciales.

115
00:08:33,650 --> 00:08:38,800
Algunos troyanos bueno, importantes fueron lo que el Risi expect tú y Trafford.

116
00:08:39,020 --> 00:08:44,420
Tenemos las bombas lógicas que tampoco son estrictamente virus, ya que tampoco se reproducen.

117
00:08:44,510 --> 00:08:51,110
Se trata de un segmento camuflado dentro de otro programa cuyo objetivo es destruir los datos de un

118
00:08:51,110 --> 00:08:55,720
ordenador o causar otros daños de consideración en el.

119
00:08:55,760 --> 00:09:00,250
Cuando se cumplen ciertas condiciones, hay también un virus que se llama Oax.

120
00:09:00,380 --> 00:09:02,780
Estos no son virus en ningún sentido.

121
00:09:02,840 --> 00:09:08,270
Se trata de mensajes de correo electrónico engañosos que se difunden masivamente por internet, sembrando

122
00:09:08,270 --> 00:09:12,650
la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.

123
00:09:12,890 --> 00:09:16,400
Los métodos más utilizados por los virus para propagarse son muy dispares.

124
00:09:16,670 --> 00:09:22,160
Antiguamente lo hacían a través de canales BBS y ese tipo de cosas, pero hoy en día con el progreso

125
00:09:22,160 --> 00:09:27,290
de internet utilizan múltiples vías que día a día van ampliándose adivinando.

126
00:09:27,530 --> 00:09:33,830
En un futuro, el uso de la telefonía móvil y los sistemas de servicios por conexión por cables, las

127
00:09:33,830 --> 00:09:38,090
formas más utilizadas de propagación de los virus son los siguientes a través de correo electrónico,

128
00:09:38,180 --> 00:09:43,880
incluyendo el virus en el mensaje para que se ejecute cuando se abre o se previsualizar el mismo a través

129
00:09:43,880 --> 00:09:49,700
de ciertas vulnerabilidades que presentan tanto el navegador de Internet, lo que puede ser el Firefox,

130
00:09:49,760 --> 00:09:54,970
el Explorer, cómo los programas de correo electrónico dígase a Outlook lo que es el Gmail, etcétera.

131
00:09:55,100 --> 00:09:59,800
A través de ciertas habilidades mostradas a los servidores web como lo que es el Internet.

132
00:10:00,230 --> 00:10:03,580
Un server, el Index Server y el Index Service, etcetera.

133
00:10:03,680 --> 00:10:09,050
Así como mediante el uso de unidades de disco y directorios compartidos de red comunes a diferentes

134
00:10:09,050 --> 00:10:14,270
usuarios, también mediante el uso de sistema de redes y nodos especiales para el intercambio y descarga

135
00:10:14,330 --> 00:10:17,360
de ficheros como la Red Jinotega.

136
00:10:17,450 --> 00:10:21,650
Algunas de las características más importantes de un virus siempre es su propagación.

137
00:10:21,710 --> 00:10:26,330
También es de vital importancia lo que es el camuflaje del mismo para no ser descubiertos por lo que

138
00:10:26,330 --> 00:10:28,190
es el antivirus y erradicarlo.

139
00:10:28,280 --> 00:10:32,780
Por lo tanto, los virus también hacen uso de sistemas de protección para no ser descubiertos.

140
00:10:32,900 --> 00:10:37,670
Algunas de estas técnicas para no ser descubierto son las siguientes Lo que es la modificación de la

141
00:10:37,670 --> 00:10:39,590
lectura del disco donde está el virus.

142
00:10:39,680 --> 00:10:44,120
De esta manera, el sistema operativo nunca leerá el sector donde se encuentra, lo que es la modificación

143
00:10:44,120 --> 00:10:49,820
de información de la FATH del disco para que no muestre el tamaño verdadero de los ficheros infectados,

144
00:10:49,940 --> 00:10:53,240
ya que cuando el virus infecta un programa varía su tamaño.

145
00:10:53,420 --> 00:10:59,750
El uso de métodos de encriptación para no ser detectado mientras el virus no se ejecute se encuentra

146
00:10:59,750 --> 00:11:06,410
cifrados, por lo que es imposible su detección para ejecutarse desde lo que es el cifrado, lo que

147
00:11:06,410 --> 00:11:08,630
es la utilización de técnicas de polimorfismo.

148
00:11:08,660 --> 00:11:13,040
Con este se consigue que en cada ejecución del virus cambie sufriendo su mutación.

149
00:11:13,100 --> 00:11:18,200
Por tanto, será más difícil detectar un virus que continuamente está cambiando de estado.

150
00:11:18,560 --> 00:11:20,240
Esto es todo, hasta esta clase.

151
00:11:20,390 --> 00:11:21,980
Espero haya sido de tu agrado.

152
00:11:21,980 --> 00:11:28,070
Recuerda que debes ajustar todos y cada uno de estos datos que te acabo de indicar en este momento para

153
00:11:28,070 --> 00:11:29,190
tu propio caso.

154
00:11:29,220 --> 00:11:31,610
Muy bien, nos vemos en el siguiente comando.
