1. El “worm” fue creado por Robert Tappan
Morris y fue liberado en la red en 1988 .
2. El creador del virus “Worm” fue
sentenciado a 3 años de prisión , pero
consiguió libertad condicional y una multa
de 10500 dólares gracias a su familia que
pago la fianza.
3. Las siglas “worm” significan “Write Once Read
Many” (escribe uno lee muchos ).
Una de sus características mas notables es su
capacidad de duplicarse sin necesidad de ser
alterado o activado por el usuario.
Los “Worms “ se alojan en las partes
automáticas del sistema ya que son partes
invisibles para los usuario pues no necesitan del
monitoreo del mismo.
4. Al duplicarse de manera descontrolada
Consume todos los recursos de la computadora
hasta el punto que la mas simple acción se
vuelve extremadamente lenta e ineficiente.
También al consumir todo el espacio, el virus
busca nuevos servidores o espacios para
seguirse almacenando esto lo hace una ves mas
sin la intervención del usuario, lo que causa que
a todo lo que tenga acceso la computadora lo
infecte con el virus ( paginas web , memorias ,
celulares, etc)
5. Sin importar el tamaño del disco duro de la
computadora los daños hechos por el virus solo
serán notables en 45 días ,que es cuando habrá
infectado alrededor del 75% o mas del disco
duro y los sistemas operativos
6. A partir de ese día los sistemas empezaran a
comportarse raro por ejemplo:
El mouse y el teclado no responderán o
funcionaran mal.
Bloqueos en la mayoría de los sitios web o
errores
Fallas en programas .sh, .jar, .voi, .exe,
.jad, entre otros
7.
8. El término polimórfico viene del griego (polis,
muchos; morphé, forma), de 'muchas formas', y
se aplica a los virus desde comienzos de los
noventa, cuando aparecieron los primeros virus
polimórficos.
Es el virus que cambia su firma (patrón binario)
cada vez que se replica e infecta un nuevo
archivo haciendo que sea más difícil de detectar
por un programa antivirus.
9. Los virus polimórficos tratan de evadir la detección
cambiando su patrón de byte con cada infección.
Utilizan distintas técnicas de cifrado para cada
infección.
Generan una gran cantidad de copias de sí mismo
por lo que son muy difíciles de detectar.
Son muy difíciles de detectar por los antivirus.
Algunos de los virus polimórficos más conocidos
son, por ejemplo: el Marburg, el Satan Bug y el
Tuareg.
10. Los virus polimórficos trabajan de la
siguiente manera: Se ocultan en un archivo
y se cargan en memoria cuando el archivo
infectado es ejecutado. Pero a diferencia de
hacer una copia exacta de sí mismos
cuando infectan otro archivo, modifican esa
copia para verse diferente cada vez que
infectan un nuevo archivo.
El polimorfismo no es más que la capacidad
de hacer copias más o menos distintas del
virus original.
11.
12. Son programas que se activan después de trascurrido un periodo de
tiempo determinado por el creador del programa o simplemente en el
momento de teclear alguna tecla o comando.
13. •Consumo excesivo de los recursos del sistema.
•Rápida destrucción del mayor numero de ficheros posibles.
•Destrucción disimulada de un fichero de vez en cuando para
permanecer invisible el mayor tiempo posible
•Ataque a la seguridad del sistema (implementación de derechos de
acceso y envío del fichero de contraseña a una dirección de Internet,
etc.)
•Uso de la máquina para terrorismo informático como un DDOS
(Distributed Denial Of Service).
14. Pueden intentar destruir el sistema en el que residen ya que pueden
estar escritas con un fin específico.
Borrado de memoria CMOS.
Cambio en la memoria Flash de módems.
Movimiento destructivo de cabezales de impresora.
Otras más…
15. En lo general el medio de infección es por correo electrónico. Una vez
la maquina infectado se incuba sin crear ninguna copia de si mismo a
la espera de reunir las condiciones oportunas.
17. ¿Que es el sector de arranque ?
Los virus del sector de arranque tambié
son conocidos como virus de boot.
Algunos Virus se incrustan en el sector de
arranque de la unidad de disco duro,
este sector del disco controla la manera en
que la computadora se arranque.
Utilizan este sector ya que es el que
contiene información sobre el disco duro:
numeros de pistas, caras,tamaño de la fat....etc.
18. • Se localiza en el disco duro.
• Esta cargado en la memoria Ram.
• Solo se activa al querer iniciar el sistema.
• Este no permite iniciar el sistema
operativo.
19. Síntomas del virus:
1. La computadora no puede abrir windows.
2. La computadora no puede realizar
una configuración basada en disco
El MEM.EXE del programa MS-DOS.
3. Recibe errores de disco no del
sistema de la unidad de disquetes o del disco duro.
4.Experimenta otros problemas
con la memoria o con la congelación
de programas. .
20. • Paso 1
Arranca tu computadora en modo a prueba de fallos presionando
la tecla F8 repetidamente cuando la enciendas.
Paso 2
Ejecuta el programa "Malware Removal Tool" de Microsoft,
incluido en todas las computadoras. Haz clic en el menú "Inicio"
de la parte inferior derecha de tu escritorio y luego haz clic en
"Ejecutar". Teclea "MRT" sin comillas y presiona "Enter". Si tienes
problemas, descarga otra copia del programa desde Microsoft.
Paso 4
Haz clic una vez en el botón "Siguiente" y espera a que termine
el escaneo del disco duro infectado. Sigue los pasos en pantalla
para quitar los virus del sector de arranque. Presiona una vez el
botón "Finalizar" y reinicia tu computadora.
21.
22. Son mensajes de correo que por lo general
nos advierten de algún virus que no existe.
Casi siempre nos indica que debemos
buscar un archivo y si se encuentra en
nuestra pc debemos borrarlo ya que es un
virus, lo que en realidad estaremos
haciendo es eliminar un archivo
fundamental para el correcto
funcionamiento de nuestro sistema
operativo.
23. Estos mensajes son creados para
provocar pánico. Muchos usuarios al
recibirlos, re-envian estos mensajes.
Usualmente tiene muchas palabras en
mayúsculas y muchos signos de
exclamación.
Proviene usualmente de un individuo,
ocasionalmente una compañía, pero
nunca de la fuente citada.
Urge en alertar a todas las personas que
se pueda y usualmente dice esto más de
una vez.
24. No envíe forward con avisos falsos a
otros.
Envíe un mensaje a la persona que le
envió el mensaje y dígale que es un
HOAX. Indíquele "No lo reenvíes a
otros".
Elimine el mensaje.
Si tienes dudas confírmalo primero,
consulta a tu proveedor de servicios de
Internet (ISP), o los sitios de Symantec o
McAfee.