Virus giselle

333 visualizaciones

Publicado el

Publicado en: Tecnología, Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
333
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus giselle

  1. 1. VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  2. 2. FUNCION • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  3. 3. Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos:Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  4. 4. Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortembargo, el término virus no se adoptaría hasta 1984,
  5. 5. pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.adora). Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  6. 6. Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar
  7. 7. Casi todos los virus presentan cinco características fundamentales: Son segmentos de códigos intercalados dentro de programas normales. Se autorreproducen creando duplicados de sí mismo. Modifican el comportamiento del sistema operativo. Se propagan infectando programas ejecutables. Presentan efectos destructivos, bien como acción directa del virus, bien como resultado indirecto de la acción reproductora. ¿Cuáles son las características de éstos?
  8. 8. Hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
  9. 9. • Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.
  10. 10. ¿Cuál ES EL MEJOR ANTIVIRUS? • Especificaciones de la prueba de programas antivirus • En la última prueba, realizada en 2009, compararon 55 programas antivirus frente a 562086 virus. • Los programas antivirus MKS_VIR , PER e IPArmor no se probaron porque no tenían una versión de prueba en inglés y el programa Extendia AVK tampoco se probó porque no tenía versión demo disponible. El rpograma Avast Professional usa el ismo motor que el Avast free edition, el Steganos Antivirus el mismo motor que el AVG free edition y el programa Moon Secure el mismo motor que el ClamWin.
  11. 11. • El número de virus informáticos, gusanos y troyanos en circulación ha superado la cifra del millón, de acuerdo con un informe de seguridad en Internet recogido por la BBC en su edición digital. Según el estudio de la firma Symantec, creadora de Norton Antivirus, la gran mayoría de estos programas malignos se han generado en los últimos doce meses
  12. 12. • Los cibercriminales lanzan estos programas malware para tratar de engañar a los anti-virus que rastrean características que ya conocen. De acuerdo con el informe, en la segunda mitad de 2007 se detectaron 499.811 nuevas amenazas de códigos malignos.
  13. 13. • En todo el año, se identificaron 711.912 virus, lo que eleva la cifra total de programas a 1.122.311. Según el estudio, casi la tercera parte de las amenazas en circulación en la actualidad se crearon en 2007.

×