Este documento describe los diferentes tipos de virus informáticos, incluyendo troyanos, gusanos, bombas lógicas y hoaxes. Explica cómo funcionan los virus y cómo se propagan. También menciona algunos de los virus más peligrosos del pasado como "I Love You" y "Blaster". El documento concluye recomendando el uso de antivirus como Panda, McAfee, Microsoft Security Essentials y AVG para combatir los virus.
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
Los virus informaticos
1. <br />LOS VIRUS INFORMATICOS<br /> TEMA <br />43014901462405Los virus informáticos cuantos virus existen y con que lo podemos eliminar<br />INTRODUCCION<br />Los virus informáticos son software malicioso que puede destruir programas del ordenador o del computador y no permite el funcionamiento del ordenador. Estos se puede trasmitirse mediante software son muy nocivos y algunos contienen además una carga dañina también pueden hacer un daño en el sistema.<br />OBJETIVOS<br />Es conocer que son los virus y con que se pueden combatir pero solo algunos que son los simples que no pueden hacer un daño muy grande pero hay otros que si pueden ser irreversibles que pueden quedarse grabado en la memoria RAM la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse <br />DESARROLLO DE LA INVESTIGACION <br />LOS VIRUS <br />Los virus son software malicioso (malware) que infecta a otros archivos del computador con la intención de dañarlo o modificarlo es decir que inserta el código malicioso en el interior del archivo y por ese momento este ordenador puede trasmitir esta infección o virus <br />right0Los virus tienen la función de propagarse <br />de un software es decir cuando una maquina está infectada y buscamos información y la guardamos en nuestro flas y lo revisamos en nuestra maquina la vamos a con tajear del virus<br />20770851597660 Como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) en términos de virus informáticos, payload son el o los efectos nocivos o hasta irreparables, que ocasionan cualquier especie viral a los sistemas de los equipos que infectan, sean estos servidores, estaciones de red o computadoras domésticas:<br />El objetivo de un desarrollador de virus, es generar un payload, no solamente dañino, sino que además genere efectos secundarios nocivos: <br />. Efecto directo de daño a los archivos o áreas del sistema, archivos.<br />. Corrupción o borrado de archivos con diversas extensiones, de diversas carpetas o de todo del disco. Formateo de los discos duros, etc. <br />TIPOS DE VIRUS <br />Tipos de virus e imitaciones<br />Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:<br />Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.<br />Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo. <br />3098800599440Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas <br />Hoax: son virus que no tienen capacidad de reproducirse solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. <br />Joke: Al igual de los hoax, no son virus, pero son molestos, por ejemplo: si una página de juegos está abierta esta página molesta y no se puede cerrar <br />LOS MÁS PELIGROSOS <br />- quot;
Pakistani Brainquot;
(1986), diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes. - quot;
Morris Wormquot;
(1988), creado por el estudiante Robert Morris Jr. se convirtió en el primer gusano de la Red, al aprovechar un agujero en los sistemas Unix para distribuirse en alrededor del 5 o 10 por ciento de los ordenadores que tenían conexión a Internet en la época. <br /> - Happy 99 (1999) El primer gusano de E-Mail <br />- Melissa (1999), atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno. <br />- quot;
I Love youquot;
(2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores. <br />- quot;
BubbleBoyquot;
(1999) aunque apenas causo impacto si que marco en un futuro toda una tendencia al ser el primer código que infectaba sistemas simplemente con leer el mensaje de correo que se encuentra en formato HTML. <br />- Red worm (2001) <br />- Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba características de troyano y gusano de Internet y también fue conocido por la frase que encabeza el mensaje: ¿Hola como estas? <br />- Klez (2002), el más persistente. En su momento causó estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o el clientes de correo electrónico, con el fin de auto ejecutarse simplemente con la vista previa del mensaje de email en el que llegan. A pesar de su antigüedad aún sigue propagándose por internet.<br />- quot;
Blasterquot;
(septiembre 2003): atacaba básicamente el sitio de Microsoft. <br />- quot;
Sobigquot;
(octubre de 2003): es un gusano que se extiende a través de email - quot;
MyDoom.Aquot;
(2004): gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA.- quot;
Sasserquot;
(2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server <br />CONCLUSION PERSONAL<br />Que los virus son un software malicioso que no permite el funcionamiento normal de la maquina <br />RECOMENDACIONES <br />La recomendación seria que analizaran las maquina no tengan tanta información que no les sirve y los siguientes antivirus <br />Panda Antivirus Pro<br />Falsos positivos: muchos<br />Velocidad de escaneo: rápida<br />Malware detectado: 99,2%<br />McAfee AntiVirus+<br />Falsos positivos: muchos<br />Velocidad de escaneo: lenta<br />Malware detectado: 98,9%<br />Microsoft Security Essentials<br />Falsos positivos: muy pocos<br />Velocidad de escaneo: lenta<br />Malware detectado: 96,3%<br />AVG AntiVirus<br />Falsos positivos: pocos<br />Velocidad de escaneo: media<br />Malware detectado: 94,2%<br />Sophos AntiVirus<br />Falsos positivos: pocos<br />Velocidad de escaneo: rápida<br />Malware detectado: 93,7%<br />