SlideShare una empresa de Scribd logo
1 de 11
Isae universidad
Materia: taller de informática educativa
Prof.Fanny Laguna
Trabajo de: informática
Titulo: los virus informáticos
Preparado por : Edis Romero Rios
Ced : 9-171-357
Fecha: 14/1/17
Índice
• Historia
• Características
• Método de propagación
• Metododo de protección
• Activos
• Pasivos
• Tipos de virus
• Troyano
• Gusano
• Bombas lógicas
• Hoax
Contenido
1. Historia
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera
de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la
teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red
Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un
programa llamado MARS (Memory Array Redcode Simulator).
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en
importantes centros de investigación como el de la Xerox en California y el
Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido
a que por aquellos años la computación era manejada por una pequeña élite de
intelectuales.
Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron los autores del
precursor de los virus informáticos.
2. Características de los virus
Los virus informáticos son programas o software destinados a ejecutar acciones en
nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información
personal de importancia como claves de seguridad, datos de acceso y contraseñas, o
incluso manejar a distancia los ordenadores sin que lo advirtamos. Algunos virus están
destinados a la difusión de publicidad invasiva y no autorizada por el usuario.
En décadas pasadas, la mayoría de los virus de carácter informático se transferían de
computadora a computadora por medio de disquetes infectados. Pero actualmente, con
el crecimiento de Internet, la mayoría de estos programas malignos se propagan por la
red mediante diversas formas: descargando archivos infectados, navegando por sitios
inseguros, o también por correo electrónico, entre otras modalidades.
3. Método de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las redes. En este caso se habla de
gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden
dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de correo
que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse
sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server
2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la
máquina conectada a una red o a Internet. Este tipo de virus aprovechan una
vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar
el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a
otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros
daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido
este problema en su mayoría.
Métodos de protección
Activos
Activos * Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las
vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario. La selección de un programa antivirus se hace en
dependencia del tipo de protección que se desea y del entorno (hogar, oficina o
corporativo). Enfocándonos en las soluciones para el hogar o la pequeña oficina,
existen en el mercado numerosos programas que ofrecen una protección adecuada.
Ningún programa antivirus ofrece una protección del 100%, por lo que debemos
escoger de acuerdo a las comparativas periódicas que aparecen en páginas como
cnet.com, pcmag.com o toptenreviews.com. Para el uso personal existen soluciones
gratuitas, las cuales ofrecen más del 95% de protección como: o G DATA o F-Secure o
TrustPort o Kaspersky 2010 o eScan o The Shieldpegar
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus. * No instalar software "pirata", pues puede
tener dudosa procedencia. * No abrir mensajes provenientes de una dirección
electrónica desconocida. * No aceptar e-mails de desconocidos. * Informarse y utilizar
sistemas operativos más seguros. * No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar macros en su interior. * Instructivo para
tomar algunas soluciones: o El respaldo de la información personal es básicamente
“copiar” archivos en otro lugar, el cual debe ser una ubicación en el equipo segura y
reconocida por el usuario. Lo anterior, es de gran importancia, puesto que, a pesar de
que la tecnología avanza cada día, cualquier tipo de incidente físico a nivel de software
que afecte a su equipo, producirá pérdida de su información. Generalmente los
archivos que manejamos en nuestro equipo adquieren un valor personal con el paso
del tiempo: trabajos, informes, imágenes, documentos, que tuvieron especial
dedicación para finalizarlos. Aunque en algunas ocasiones los métodos de
recuperación resultan efectivos, la información restablecida se recupera desordenada y
con nombres distintos.
Tipos de virus Características
• Troyano • Conformado por un cliente y un
servidor: el cliente es el módulo
que se instala en el equipo
remoto, y el servidor es el
módulo que se usa para hacer
la gestión remota
• Gusano • Los gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario. El
objetivo de este malware suele
ser colapsar los ordenadores y
las redes informáticas,
impidiendo así el trabajo a los
usuarios.
• Bombas lógicas • Las bombas lógicas, por lo
general, son pequeños
pedazos de código fuente que
usualmente son incluidos
dentro de otras aplicaciones
que son enviadas a la victima,
de tal manera, que el usuario
final no se da cuenta de que ha
sido infectado, ya que al estar
completamente inactivas
pueden pasar desapercibidas
por algunos sistemas de
seguridad.
• HOAX • Los mensajes tipo hoax suelen
tener las siguientes
características:
* Pedir al lector que reenvíe el
mensaje.
* Amenazas de desgracias,
pérdida de servicios y
similares.
* No hay firmas, o tienen
nombres, direcciones y
teléfonos falsos.
* La noticia es impactante, pero
jamás ha aparecido en medios
confiables
Virus informáticos

Más contenido relacionado

La actualidad más candente

Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaAndres Arenilla
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 

La actualidad más candente (17)

Virus
 Virus Virus
Virus
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Similar a Virus informáticos

Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Informatica virus
Informatica virusInformatica virus
Informatica virusJhonnyMJ
 

Similar a Virus informáticos (20)

virus malos
virus malosvirus malos
virus malos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 

Virus informáticos

  • 1. Isae universidad Materia: taller de informática educativa Prof.Fanny Laguna Trabajo de: informática Titulo: los virus informáticos Preparado por : Edis Romero Rios Ced : 9-171-357 Fecha: 14/1/17
  • 2. Índice • Historia • Características • Método de propagación • Metododo de protección • Activos • Pasivos
  • 3. • Tipos de virus • Troyano • Gusano • Bombas lógicas • Hoax Contenido 1. Historia
  • 4. En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator). Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales. Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron los autores del precursor de los virus informáticos. 2. Características de los virus Los virus informáticos son programas o software destinados a ejecutar acciones en nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información personal de importancia como claves de seguridad, datos de acceso y contraseñas, o incluso manejar a distancia los ordenadores sin que lo advirtamos. Algunos virus están destinados a la difusión de publicidad invasiva y no autorizada por el usuario.
  • 5. En décadas pasadas, la mayoría de los virus de carácter informático se transferían de computadora a computadora por medio de disquetes infectados. Pero actualmente, con el crecimiento de Internet, la mayoría de estos programas malignos se propagan por la red mediante diversas formas: descargando archivos infectados, navegando por sitios inseguros, o también por correo electrónico, entre otras modalidades. 3. Método de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros
  • 6. daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. Métodos de protección Activos Activos * Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. La selección de un programa antivirus se hace en dependencia del tipo de protección que se desea y del entorno (hogar, oficina o corporativo). Enfocándonos en las soluciones para el hogar o la pequeña oficina, existen en el mercado numerosos programas que ofrecen una protección adecuada. Ningún programa antivirus ofrece una protección del 100%, por lo que debemos escoger de acuerdo a las comparativas periódicas que aparecen en páginas como cnet.com, pcmag.com o toptenreviews.com. Para el uso personal existen soluciones gratuitas, las cuales ofrecen más del 95% de protección como: o G DATA o F-Secure o TrustPort o Kaspersky 2010 o eScan o The Shieldpegar
  • 7. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. * No instalar software "pirata", pues puede tener dudosa procedencia. * No abrir mensajes provenientes de una dirección electrónica desconocida. * No aceptar e-mails de desconocidos. * Informarse y utilizar sistemas operativos más seguros. * No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. * Instructivo para tomar algunas soluciones: o El respaldo de la información personal es básicamente “copiar” archivos en otro lugar, el cual debe ser una ubicación en el equipo segura y reconocida por el usuario. Lo anterior, es de gran importancia, puesto que, a pesar de que la tecnología avanza cada día, cualquier tipo de incidente físico a nivel de software que afecte a su equipo, producirá pérdida de su información. Generalmente los archivos que manejamos en nuestro equipo adquieren un valor personal con el paso del tiempo: trabajos, informes, imágenes, documentos, que tuvieron especial dedicación para finalizarlos. Aunque en algunas ocasiones los métodos de recuperación resultan efectivos, la información restablecida se recupera desordenada y con nombres distintos.
  • 8.
  • 9. Tipos de virus Características • Troyano • Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota • Gusano • Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. • Bombas lógicas • Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de
  • 10. seguridad. • HOAX • Los mensajes tipo hoax suelen tener las siguientes características: * Pedir al lector que reenvíe el mensaje. * Amenazas de desgracias, pérdida de servicios y similares. * No hay firmas, o tienen nombres, direcciones y teléfonos falsos. * La noticia es impactante, pero jamás ha aparecido en medios confiables