El primer virus de computadora, llamado Creeper, atacó una máquina IBM Serie 360 en 1972. Este virus emitía el mensaje "I'm a creeper... catch me if you can!" en la pantalla. Para eliminar este problema se creó el primer programa antivirus llamado Reaper. Aunque el término "virus" no se adoptó hasta 1984, estos ya existían desde antes en los laboratorios de Bell Computers, donde cuatro programadores desarrollaron un juego llamado Core War.
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
VIRUS INFORMÁTICOS
1.
2. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper...
catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para
eliminar este problema se creó el primer programa antivirus denominado Reaper
(cortadora).
La IBM 360.
Comercializado a partir de 1964
Primero en usar una la palabra byte para
referirse a 8 bits.
Fue la primera en usar microprogramación,
y creo el concepto de arquitectura de
familia: 6 computadoras usando el mismo
software y los mismos periféricos.
Introdujo computación remota, con
terminales conectadas a un servidor, por
medio de una línea telefónica.
3. El término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes.
Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde
los que atacan los sectores de arranque de disquetes hasta los
que se adjuntan en un correo electrónico.
10. Aquí se enumera una lista de las principales propiedades que los virus de
computadora pueden presentar y los efectos que producen. No todos los virus
presentarán estas características.
1.- Los virus pueden infectar múltiples archivos de la computadora
infectada (y la red a la que pertenece): Debido a que algunos virus residen en
la memoria, tan pronto como un disquete o programa es cargado en la misma, el
virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar
cualquier archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,
un virus es capaz de ser residente, es decir que primero se carga en la memoria
y luego infecta la computadora. También puede ser "no residente", cuando el
código del virus es ejecutado solamente cada vez que un archivo es abierto.
(sector de buteo).
11. 4.- Pueden ser furtivos: Los virus furtivos (stealth)
primero se adjuntarán ellos mismos a archivos de la
computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus
puede acarrear otro virus haciéndolo mucho mas letal
y ayudarse mutuamente a ocultarse o incluso asistirlo
para que infecte una sección particular de la
computadora.
6.- Pueden hacer que el sistema nunca muestre
signos de infección: Algunos virus pueden ocultar
los cambios que hacen, haciendo mucho más difícil
que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si
el disco duro es formateado: Si bien son muy
pocos los casos, algunos virus tienen la capacidad de
infectar diferentes porciones de la computadora como
el CMOS (Complementary Metal Oxide
Semiconductor ) o alojarse en el MBR (Master Boot
Record - Sector de buteo).
12. Existen diversos tipos de virus, varían según su
función o la manera en que éste se ejecuta en las
computadoras alterando la actividad de la misma.
> Virus Residentes
Éste tipo de virus se hace llamar “virus residente” por
la razón de que ellos están presentes
permanentemente en nuestra computadora.
> Virus de Acción directa
Caso contrario de los virus residentes. Los virus de
acción directa infectan nuestra computadora cuando
es ejecutado enseguida, realizando todas las
funciones predeterminadas por el programador a la
hora de su creación.
> Virus de Sobreescritura
Éstos son probablemente los virus más peligrosos.
Si bien, la sobre escritura significa: “reemplazar un
archivo con otro nuevo”, ésta quiere decir que,
destruyen los archivos infectados enseguida que son
ejecutados y a su vez, son reemplazados por otros
archivos.
13. > Virus Boot o de Arranque
El término boot hace referencia al sector de arranque
de nuestra computadora.
Los virus boot infectan nuestra computadora al
introducir un disquete infectado. A partir de ese
momento, todos los dispositivos extraíbles que
insertemos, serán infectados posteriormente.
> Virus de Macro
Los virus macros infectan aquellos documentos de la
ofimática, ya sean documentos hechos en Word,
Excel, Power point, Access o Publisher. El problema es
que esos programas forman parte de un 70% del uso
de una computadora personal, por lo que, son los virus
más famosos.
> Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables
(aplicaciones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa y se esparce en toda la
computadora, realizando la función predeterminada por
el programador.
14. Además de los virus, están los
troyanos: programas de
código "malicioso" que se
dedican a hacer de puente
entre el PC de un atacante y
nuestro ordenador.
Los antivirus suelen fallar con
los troyanos en muchos casos.
El Kaspersky y el NOD 32 son
de los mejores con ellos, pero
lo mejor es tener un
antitroyanos como por ejemplo
el The Cleaner.
15. Es un programa cuya
única finalidad es la de ir
consumiendo la memoria
del sistema, se copia así
mismo sucesivamente,
hasta que desborda la
RAM, siendo ésta su
única acción maligna.
16. El spyware o software espía instala
como un "mini troyano“.
Se dedica a enviar información por
un puerto previamente abierto,
normalmente UDP (user datagram
protocol, no necesita "envíorecibo"
de conexión) a un servidor o
máquina que recoge los datos de
nuestros hábitos de navegación
(paginas vistas, direcciones de e-mail,
etc.), para luego spammear sin
cesar a nuestra máquina.
17. Además, puede
cambiar la página de
inicio del navegador y
llevarnos a una
dirección no deseada
cada vez que se inicie
el navegador web.
Se recomienda el uso
Ad-Aware o Spybot
para eliminarlo.
18. 1. No descargar archivos de
sitios de dudosa
reputación.
2. Mantener los programas y
el sistema operativo
actualizados.
3. No confiar en emails con
programas o archivos
ejecutables adjuntos
4. Cuando se reciben
archivos adjuntos, prestar
especial atención a su
extensión.
19. 5. Evitar el software ilegal y
pirata, ya que puede contener
malware.
6. Contar con un software
antivirus con capacidad
proactiva de detección.
7. En caso de recibir archivos o
enlaces no esperados en
programas de mensajería,
preguntar si la persona lo ha
enviado, ya que su sistema
puede estar infectado y
propagando malware.
20. 8. Tener cuidado cuando se
descargan archivos de
redes P2P, ya que nada
asegura que lo que se
descarga sea lo que dice
ser.
9. Prestar atención cuando se
navega por Internet,
evitando aceptar la
descarga de archivos de
origen dudoso o que
ofrecen soluciones de
seguridad falsas.
21. · Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual
Basic Script es un lenguaje que permite ejecutar
rutinas dentro de la PC) a menos que se esté
absolutamente seguro que el mail viene de una
persona confiable y que haya indicado previamente
sobre el envío.
· No esconder extensiones de archivos tipos de
programa conocidos
Todos los sistemas operativos Windows, por
predeterminación, esconden la extensión de archivos
conocidos en el Explorador de Windows. Ésta
característica puede ser usada por los diseñadores de
virus y hackers para disfrazar programas maliciosos
como si fueran otra extensión de archivo. Por eso los
usuarios, son engañados, y cliquean el archivo de
“texto” y sin darse cuenta ejecutan el archivo malicioso.
22. · Configurar la seguridad de Internet
Explorer como mínimo a "Media"
Para activar esta función hay que abrir el
navegador, ir a Herramientas, Opciones de
Internet, Seguridad. Después elegir la zona
correspondiente (en este caso Internet) y un
clic en el botón Nivel Personalizado: allí hay
que seleccionar Configuración Media o Alta,
según el riesgo que sienta el usuario en ese
momento. Aceptar y listo.
·Instalar un buen firewall
Otra opción muy recomendable para
aumentar la seguridad. Puede bajarse
alguno gratuito o configurar el del sistema
operativo (especialmente si se cuenta con
Windows XP
23. ·Hacer copias de seguridad
Un camino es subir periódicamente los archivos más
vitales a Internet. En la Web existen sitios muy fáciles
de usar para guardar lejos de la PC la información más
importante y que puede devorada por algún virus. El
otro camino es realizar copias de seguridad de esos
archivos o carpetas en zips, discos, disquetes o
cualquier otra plataforma para copiar.
Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad
ante eventuales ataques víricos ya que muchos de los
gusanos que recorren el mundo buscan,
especialmente, los agujeros de seguridad de muchos
de los productos de Microsoft. Para ello esta empresa
ofrece periódicamente actualizaciones “críticas” para
descargar y si el usuario el algo vago para buscarlas,
se puede configurar Windows para que las descargue
en forma automática.
24. • El software antivirus proporciona
una capa esencial de protección
contra una multitud de amenazas
de virus, troyanos, gusanos,
spyware, adware, dialers,
keyloggers , etc.
• Tradicionalmente, los programas
antivirus sólo detectaban virus y
los limpiadores de spyware sólo
detectaban spyware, pero hoy día
los límites entre antivirus y
limpiadores de spyware son
difusos.
25. La mayoría de antivirus actuales tienen tasas de detección al
menos razonablemente buenas con todas las formas de
malware.
26. •Avira AntiVir Personal Edition
•Protege contra virus, spyware y
rootkits.
•AntiVir es muy ligero en consumo de
recursos y la tasa de detección de
malware es sobresaliente
•AntiVir no incluye escaneo de correo
electrónico ; éste sólo está disponible
en la versión de pago.
•AntiVir tiene publicidad que aparece
con cada actualización, aunque
puedes deshabilitar esos anuncios.
27. •Microsoft Security Essentials
•Tiene buenas tasas de detección, sobre
todo de rootkits.
•Aún más impresionante es que Security
Essentials tiene muy pocos falsos
positivos
•Es ligero en consumo de recursos.
•No es necesario registrarse, sólo hay que
validar la copia de Windows
•No hay publicidad.
•Es lento.
•MSE exige una copia de Windows
auténtica para su instalación.
28. Avast! Free Antivirus
Es muy popular.
Sus tasas de detección de virus están a la
par con las de AntiVir y Microsoft Security
Essentials.
Avast cuenta con la mayoría de las
funciones, con plena capacidad en
protección residente, que incluye escudos
para la navegación web, correo electrónico,
mensajería instantánea, P2P y protección de
red, escaneo programado al arrancar y
bloqueo de comportamientos sospechosos.
Es bastante ligero en cuanto a consumo de
recursos.
Desgraciadamente, tiene muchos falsos
positivos