SlideShare una empresa de Scribd logo
1 de 31
VIRUS INFORMÁTICOS
 - 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y
organización de autómatas complejos«
 - 1949 – 1950s en los laboratorios de la Bell Computer, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky,
desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego”
llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que
iban poco a poco disminuyendo la memoria del computador. Ganaría este
“juego” el que consiguiera eliminarlos totalmente.
 - 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a
las conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente
mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera,
atrápenme si pueden). Fue aquí donde podríamos decir que apareció el primer
antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper.
Historia y Antecedentes
 Los virus son programas informáticos que
tienen como objetivo alterar
el funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del
sistema con la intensión de modificarlos
para destruir de manera intencionada
archivos o datos almacenados en tu
computador. Aunque no todos son tan
dañinos. Existen unos un poco más
inofensivos que se caracterizan
únicamente por ser molestos.
¿Que es un virus informático?
 Cuando se introduce en un sistema
normalmente se alojará dentro del código de
otros programas. El virus no actúa hasta que
no se ejecuta el programa infectado.
 El término virus informático se debe a su enorme
parecido con los virus biológicos. Del mismo modo
que los virus biológicos se introducen en el cuerpo
humano e infectan una célula, que a su vez infectará
nuevas células, los virus informáticos se introducen en
los ordenadores e infectan ficheros insertando en
ellos su "código". Cuando el programa infectado se
ejecuta, el código entra en funcionamiento y el virus
sigue extendiéndose.
 Los efectos de los virus pueden ser muy molestos
para los usuarios ya que la infección de un fichero
puede provocar la ralentización del ordenador o la
modificación en su comportamiento y
funcionamiento, entre otras cosas.
¿Qué hacen los Virus Informáticos?
 Los virus no han experimentado una evolución
reseñable, ya que hoy en día se siguen creando con el
mismo objetivo: infectar ficheros. Mediante la
creación de virus, los ciberdelincuentes no obtienen
ningún tipo de beneficio económico
Evolución de los Virus
 Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior,
archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
 Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
¿Cuál es el funcionamiento básico de
un virus?
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
Las principales vías de infección son:
 1. Capacidad de auto-reproducirse:
 2. Migrar hacia otros elementos:
 3. Resistencia a algunas vacunas:
 4. Destrucción o acción dañina:
Características de los Virus
Informáticos
 Esta es la pregunta que se hacen casi todos los usuarios,
"¿ellos que ganan haciendo virus
 Sin embargo, es discutible que la mayoría de las personas
crean virus por vanidad, el creador espera que el virus se
propague de tal manera que lo haga famoso (aunque solo a
su nick, ya que obviamente no puede revelar su nombre
verdadero
 Con el desarrollo del comercio electrónico muchos
creadores de malware han puesto su objetivo en la
sustracción de información personal, tarjetas de crédito,
secuestros de ordenadores (a cambio de un pago) y
publicidad no deseada.
¿Por qué los programadores crean
virus?
 Retardos (mas de lo común) al cargar un programa.
 Operaciones más lentas del sistema operativo en general.
 Sectores defectuosos en discos duros y/o removibles.
 Mensajes de error inusuales.
 Actividad extraña en la pantalla.
 Sonidos extraños.
 Cambios en las características de los programas o
archivos.
 Entre otros.
¿Cómo se si mi computadora esta
con virus?
 Software
 Modificación, eliminación de programas y archivos.
 Hacer que el sistema funcione mas lentamente.
 Robo de información confidencial (passwords, tarjetas, etc).
 Saturación de la red.
 Acabar con el espacio libre del disco duro.
¿Que daños pueden causar?
 Hardware
 Daño del disco duro.
 Borrado o daño total del BIOS (deja casi inservible la placa).
 Quemado del microprocesador.
 Entre otros.
 Virus
 · Virus residentes
Este tipo de virus se oculta en la memoria principal del sistema (RAM).
Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…)
bajo las cuales llevara a cabo la accion para la cual fue programado. Ejemplos de
este tipo de virus son: Randex, CMJ, Meve.
 Virus de sobreescritura
Se escriben dentro del contenido del fichero infectado, haciendo que pueda
quedar inservible. Se ocultan por encima del fichero de tal forma que la unica
manera de desinfectarlo es borrar dicho archivo, perdiendo asi su contenido.
Algun ejemplo: Trj.Reboot, Trivial.88.D.
 Virus de boot o arranque
Son aquellos virus que no infectan a ficheros directamente, sino que actuan
sobre los discos que los contienen, mas concretamente al sector de arranque de
dichos discosAlgun ejemplo de virus de boot: Polyboot.B.
Tipos de Virus
 Gusanos (Worms)
Los gusanos realizaran una serie de copias de si mismos (sin tener que infectar ningún otro fichero) a la
máxima velocidad posible y enviándose a través de la red.
 Troyanos o caballos de Troya
Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema
como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el
control remoto de dicho sistema.
 Virus falsos
Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser
confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre
supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar
dicho virus que en realidad no existe. Lo mas probable es que dichas acciones sean dañinas.
 Bombas lógicas
Su objetivo principal es destruir todos los datos de la computadora en cuanto se cumplan una serie de
condiciones.
 CIH (1998) : Localizacion: Taiwan Junio de 1998. Lo
que lo hizo tan peligroso fue que en poco tiempo
afecto muchas computadoras, podía reescribir datos
en el disco duro y dejarlo inoperativo
Los Virus más famosos
 Fue en el verano de 2003 cuando aparecio Blaster, tambien llamado
"Lovsan» o "MSBlast".
 Curiosidades: En el codigo de MSBLAST.EXE habia unos curiosos mensajes:
"I just want to say LOVE YOU SAN!!" and "billy gates why do you make this
possible? Stop making money and fix your software!!"
"Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué haces posible
esto? para de hacer dinero y arregla tu software!!"
Blaster (2003)
 Localizacion: Un Miercoles 26 de Marzo de 1999
 Curiosidades: El virus uso Microsoft Outlook para enviarse a 50
de los usuarios de la lista de contactos. El mensaje contenia la
frase, "Here is that document you asked for...don't show anyone
else. ;-),". Anexaba un documento Word que al ser ejecutado
infecto a miles de usuarios.
Melissa (1999)
 Localizacion: Tambien ataco en Agosto de 2003.
 Curiosidades: El virus se propago via e-mail adjunto
archivos como application.pif y thank_you.pif.
Cuando se activaba se transmitia. Fue el 10 de
Septiembre de 2003 el virus se desactivo por si
mismo, a pesar de lo cual Microsoft ofrecio 250.000$
a aquel que identificara a su autor.
Sobig.F (2003)
 Localización: Conocido como
"Loveletter" y "Love Bug", es un
script en Visual Basic con un
ingenioso e irresistible caramelo:
Promesas de amor. El 3 de Mayo
de 2000, el gusano ILOVEYOU
fue detectado en HONG KONG y
fue transmitido via email con el
asunto "ILOVEYOU" y el archivo
adjunto, Love-Letter-For
You.TXT.vbs Al igual que Melissa
se transmitía a todos los
contactos de Microsoft Outlook.
ILOVEYOU (2000)
 Localización: Code Red, gusano que infecto
ordenadores por primera vez el 13 de Julio de 2001.
Code Red (2001)
 Localización: En pocas horas
del 26 de Enero de 2004,
MyDoom dio la vuelta al
mundo. Era transmitido vía
mail enviando un supuesto
mensaje de error
 Disminuyo el rendimiento de
internet en un 10% y la carga
de paginas en un 50%.
MyDoom (2004)
 Localización: 30 de Abril de 2004 fue su fecha de
lanzamiento y fue suficientemente destructivo como
para colgar algunas comunicaciones satélites de
agencias francesas.
 También consiguió cancelar vuelos de numerosas
compañías aéreas.
Sasser (2004)
ANTIVIRUSS
 Los antivirus son programas cuyo objetivo es combatir y
eliminar virus informáticos. La efectividad de los
antivirus va a depender ampliamente, tanto del antivirus
del que se trate, como de su configuración y lo que es
mas importante, de mantener una base de definiciones
de virus completamente actualizada. Estos programas
tienen como cometido fundamental la detección de los
virus, para posteriormente llevar a cabo la acción,
elegida por el usuario, sobre ellos.
¿Qué son?
 Identificación: A la tecnica de identificacion se le
conoce como “scanning”.
 Detección: Es muy interesante detectar un virus antes
de que ocasione danos.
 Eliminación: Pero no es una tarea tan sencilla ya que
por lo general los antivirus son capaces de eliminar un
pequeño porcentaje de los virus
 Cuarentena: consiste en encriptar dicho fichero y
guardarlo en un directorio creado para tal efecto.
Como Funcionan
 A pesar de todo esto podríamos decir que existen una
serie de características a tener en cuenta a la hora de
elegir un antivirus:
 Frecuencia en las actualizaciones de las firmas de virus.
 Tener un demonio de protección.
 Contar con un modulo para comprobar la integridad tanto
de ficheros como de los sectores de arranque.
 Opción a realizar copias de seguridad de los ficheros
infectados.
 Modulo de cuarentena para los ficheros infectados.
¿Cómo elegir un buen antivirus?
 Antivirus Preventores: Estos antivirus se caracterizan por
avisar antes de que se presente la infección.
 Antivirus identificadores: Este tipo de antivirus tiene
objetivo identificar programas infecciosos que pueden
afectar el sistema.
 Antivirus descontaminadores: Se diferencian en
que estos antivirus se especializan en descontaminar un
sistema que fue infectado, a través de la eliminación de
programas malignos.
Clasificación de los antivirus
Ejemplos de Antivirus
 Siendo realistas es muy complicado mantener un sistema a
salvo de virus, ya que existen multitud de virus, de técnicas,
de aparatos con capacidad de ser infectados, y todo esto día
a día aumenta y mejora.
 Un usuario experto no debería tener problemas a la hora de
evitar y enfrentarse a virus, pero un usuario normal necesita
la ayuda de un antivirus. Y aun así nadie puede decir que esta
totalmente a salvo. Actualmente la seguridad total en todos
los ámbitos y mas en el de la informática es una utopía.
Podríamos seguir una serie de protocolos de actuación para
prevenir y defender el sistema de virus pero aun así, ¿estaría
totalmente seguro?
Conclusión

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Eulogia gomes
Eulogia gomesEulogia gomes
Eulogia gomes
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 

Destacado

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
土豆Wp7客户端介绍
土豆Wp7客户端介绍土豆Wp7客户端介绍
土豆Wp7客户端介绍wwmeng
 
Benefits of Using Healing Gel
Benefits of Using Healing GelBenefits of Using Healing Gel
Benefits of Using Healing Gelmyhealinggel
 
Navigating the Healthcare System while Attempting to Meet the Needs of a Chil...
Navigating the Healthcare System while Attempting to Meet the Needs of a Chil...Navigating the Healthcare System while Attempting to Meet the Needs of a Chil...
Navigating the Healthcare System while Attempting to Meet the Needs of a Chil...mitoaction
 
Dr. Boles MitoAction Presentation 9/13/13
Dr. Boles MitoAction Presentation 9/13/13Dr. Boles MitoAction Presentation 9/13/13
Dr. Boles MitoAction Presentation 9/13/13mitoaction
 
DC Data Dive - Guidestar
DC Data Dive - Guidestar DC Data Dive - Guidestar
DC Data Dive - Guidestar mayurhpatel
 
11th Annual Biosimilars Uk (2012)
11th Annual Biosimilars Uk (2012)11th Annual Biosimilars Uk (2012)
11th Annual Biosimilars Uk (2012)shad121
 
Lesson 8 & Student Survey
Lesson 8 & Student SurveyLesson 8 & Student Survey
Lesson 8 & Student SurveyEstephanie04
 
HG SERWIS Chodzież
HG SERWIS ChodzieżHG SERWIS Chodzież
HG SERWIS ChodzieżsalonyVi
 
Making Your Case for Impact: The Story and the Algorithm
Making Your Case for Impact: The Story and the AlgorithmMaking Your Case for Impact: The Story and the Algorithm
Making Your Case for Impact: The Story and the Algorithmmayurhpatel
 
ROMEX Płońsk
ROMEX PłońskROMEX Płońsk
ROMEX PłońsksalonyVi
 
SANPROD PLUS Ostrołęka
SANPROD PLUS OstrołękaSANPROD PLUS Ostrołęka
SANPROD PLUS OstrołękasalonyVi
 
A tutorial of Gale Literature Resource Center
A tutorial of Gale Literature Resource Center A tutorial of Gale Literature Resource Center
A tutorial of Gale Literature Resource Center Helen Tang
 
Feeling Content-A fresh look at Digital PR
Feeling Content-A fresh look at Digital PRFeeling Content-A fresh look at Digital PR
Feeling Content-A fresh look at Digital PRDigitalByDesign
 
Silicon Valley Marketo Users Group - February 2014
Silicon Valley Marketo Users Group - February 2014Silicon Valley Marketo Users Group - February 2014
Silicon Valley Marketo Users Group - February 2014ryanvong
 

Destacado (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
土豆Wp7客户端介绍
土豆Wp7客户端介绍土豆Wp7客户端介绍
土豆Wp7客户端介绍
 
Benefits of Using Healing Gel
Benefits of Using Healing GelBenefits of Using Healing Gel
Benefits of Using Healing Gel
 
Navigating the Healthcare System while Attempting to Meet the Needs of a Chil...
Navigating the Healthcare System while Attempting to Meet the Needs of a Chil...Navigating the Healthcare System while Attempting to Meet the Needs of a Chil...
Navigating the Healthcare System while Attempting to Meet the Needs of a Chil...
 
Christmas in the uk
Christmas in the ukChristmas in the uk
Christmas in the uk
 
Dr. Boles MitoAction Presentation 9/13/13
Dr. Boles MitoAction Presentation 9/13/13Dr. Boles MitoAction Presentation 9/13/13
Dr. Boles MitoAction Presentation 9/13/13
 
DC Data Dive - Guidestar
DC Data Dive - Guidestar DC Data Dive - Guidestar
DC Data Dive - Guidestar
 
11th Annual Biosimilars Uk (2012)
11th Annual Biosimilars Uk (2012)11th Annual Biosimilars Uk (2012)
11th Annual Biosimilars Uk (2012)
 
The Future
The FutureThe Future
The Future
 
Lesson 8 & Student Survey
Lesson 8 & Student SurveyLesson 8 & Student Survey
Lesson 8 & Student Survey
 
HG SERWIS Chodzież
HG SERWIS ChodzieżHG SERWIS Chodzież
HG SERWIS Chodzież
 
TAILERRAK
TAILERRAKTAILERRAK
TAILERRAK
 
Making Your Case for Impact: The Story and the Algorithm
Making Your Case for Impact: The Story and the AlgorithmMaking Your Case for Impact: The Story and the Algorithm
Making Your Case for Impact: The Story and the Algorithm
 
ROMEX Płońsk
ROMEX PłońskROMEX Płońsk
ROMEX Płońsk
 
4
44
4
 
Designs by Nancy Ferrara
Designs by Nancy FerraraDesigns by Nancy Ferrara
Designs by Nancy Ferrara
 
SANPROD PLUS Ostrołęka
SANPROD PLUS OstrołękaSANPROD PLUS Ostrołęka
SANPROD PLUS Ostrołęka
 
A tutorial of Gale Literature Resource Center
A tutorial of Gale Literature Resource Center A tutorial of Gale Literature Resource Center
A tutorial of Gale Literature Resource Center
 
Feeling Content-A fresh look at Digital PR
Feeling Content-A fresh look at Digital PRFeeling Content-A fresh look at Digital PR
Feeling Content-A fresh look at Digital PR
 
Silicon Valley Marketo Users Group - February 2014
Silicon Valley Marketo Users Group - February 2014Silicon Valley Marketo Users Group - February 2014
Silicon Valley Marketo Users Group - February 2014
 

Similar a Virus informáticos

Similar a Virus informáticos (20)

Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TICO
TICOTICO
TICO
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (9)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Virus informáticos

  • 2.  - 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de autómatas complejos«  - 1949 – 1950s en los laboratorios de la Bell Computer, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganaría este “juego” el que consiguiera eliminarlos totalmente.  - 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, atrápenme si pueden). Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper (segadora) el cual eliminaba a Creeper. Historia y Antecedentes
  • 3.  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. ¿Que es un virus informático?
  • 4.  Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado.
  • 5.  El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
  • 6.  Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. ¿Qué hacen los Virus Informáticos?
  • 7.  Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico Evolución de los Virus
  • 8.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. ¿Cuál es el funcionamiento básico de un virus?
  • 9.  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam) Las principales vías de infección son:
  • 10.  1. Capacidad de auto-reproducirse:  2. Migrar hacia otros elementos:  3. Resistencia a algunas vacunas:  4. Destrucción o acción dañina: Características de los Virus Informáticos
  • 11.  Esta es la pregunta que se hacen casi todos los usuarios, "¿ellos que ganan haciendo virus  Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad, el creador espera que el virus se propague de tal manera que lo haga famoso (aunque solo a su nick, ya que obviamente no puede revelar su nombre verdadero  Con el desarrollo del comercio electrónico muchos creadores de malware han puesto su objetivo en la sustracción de información personal, tarjetas de crédito, secuestros de ordenadores (a cambio de un pago) y publicidad no deseada. ¿Por qué los programadores crean virus?
  • 12.  Retardos (mas de lo común) al cargar un programa.  Operaciones más lentas del sistema operativo en general.  Sectores defectuosos en discos duros y/o removibles.  Mensajes de error inusuales.  Actividad extraña en la pantalla.  Sonidos extraños.  Cambios en las características de los programas o archivos.  Entre otros. ¿Cómo se si mi computadora esta con virus?
  • 13.  Software  Modificación, eliminación de programas y archivos.  Hacer que el sistema funcione mas lentamente.  Robo de información confidencial (passwords, tarjetas, etc).  Saturación de la red.  Acabar con el espacio libre del disco duro. ¿Que daños pueden causar?
  • 14.  Hardware  Daño del disco duro.  Borrado o daño total del BIOS (deja casi inservible la placa).  Quemado del microprocesador.  Entre otros.
  • 15.  Virus  · Virus residentes Este tipo de virus se oculta en la memoria principal del sistema (RAM). Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevara a cabo la accion para la cual fue programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve.  Virus de sobreescritura Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la unica manera de desinfectarlo es borrar dicho archivo, perdiendo asi su contenido. Algun ejemplo: Trj.Reboot, Trivial.88.D.  Virus de boot o arranque Son aquellos virus que no infectan a ficheros directamente, sino que actuan sobre los discos que los contienen, mas concretamente al sector de arranque de dichos discosAlgun ejemplo de virus de boot: Polyboot.B. Tipos de Virus
  • 16.  Gusanos (Worms) Los gusanos realizaran una serie de copias de si mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red.  Troyanos o caballos de Troya Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema.  Virus falsos Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo mas probable es que dichas acciones sean dañinas.  Bombas lógicas Su objetivo principal es destruir todos los datos de la computadora en cuanto se cumplan una serie de condiciones.
  • 17.  CIH (1998) : Localizacion: Taiwan Junio de 1998. Lo que lo hizo tan peligroso fue que en poco tiempo afecto muchas computadoras, podía reescribir datos en el disco duro y dejarlo inoperativo Los Virus más famosos
  • 18.  Fue en el verano de 2003 cuando aparecio Blaster, tambien llamado "Lovsan» o "MSBlast".  Curiosidades: En el codigo de MSBLAST.EXE habia unos curiosos mensajes: "I just want to say LOVE YOU SAN!!" and "billy gates why do you make this possible? Stop making money and fix your software!!" "Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!" Blaster (2003)
  • 19.  Localizacion: Un Miercoles 26 de Marzo de 1999  Curiosidades: El virus uso Microsoft Outlook para enviarse a 50 de los usuarios de la lista de contactos. El mensaje contenia la frase, "Here is that document you asked for...don't show anyone else. ;-),". Anexaba un documento Word que al ser ejecutado infecto a miles de usuarios. Melissa (1999)
  • 20.  Localizacion: Tambien ataco en Agosto de 2003.  Curiosidades: El virus se propago via e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitia. Fue el 10 de Septiembre de 2003 el virus se desactivo por si mismo, a pesar de lo cual Microsoft ofrecio 250.000$ a aquel que identificara a su autor. Sobig.F (2003)
  • 21.  Localización: Conocido como "Loveletter" y "Love Bug", es un script en Visual Basic con un ingenioso e irresistible caramelo: Promesas de amor. El 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido via email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For You.TXT.vbs Al igual que Melissa se transmitía a todos los contactos de Microsoft Outlook. ILOVEYOU (2000)
  • 22.  Localización: Code Red, gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Code Red (2001)
  • 23.  Localización: En pocas horas del 26 de Enero de 2004, MyDoom dio la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error  Disminuyo el rendimiento de internet en un 10% y la carga de paginas en un 50%. MyDoom (2004)
  • 24.  Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencias francesas.  También consiguió cancelar vuelos de numerosas compañías aéreas. Sasser (2004)
  • 26.  Los antivirus son programas cuyo objetivo es combatir y eliminar virus informáticos. La efectividad de los antivirus va a depender ampliamente, tanto del antivirus del que se trate, como de su configuración y lo que es mas importante, de mantener una base de definiciones de virus completamente actualizada. Estos programas tienen como cometido fundamental la detección de los virus, para posteriormente llevar a cabo la acción, elegida por el usuario, sobre ellos. ¿Qué son?
  • 27.  Identificación: A la tecnica de identificacion se le conoce como “scanning”.  Detección: Es muy interesante detectar un virus antes de que ocasione danos.  Eliminación: Pero no es una tarea tan sencilla ya que por lo general los antivirus son capaces de eliminar un pequeño porcentaje de los virus  Cuarentena: consiste en encriptar dicho fichero y guardarlo en un directorio creado para tal efecto. Como Funcionan
  • 28.  A pesar de todo esto podríamos decir que existen una serie de características a tener en cuenta a la hora de elegir un antivirus:  Frecuencia en las actualizaciones de las firmas de virus.  Tener un demonio de protección.  Contar con un modulo para comprobar la integridad tanto de ficheros como de los sectores de arranque.  Opción a realizar copias de seguridad de los ficheros infectados.  Modulo de cuarentena para los ficheros infectados. ¿Cómo elegir un buen antivirus?
  • 29.  Antivirus Preventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección.  Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema.  Antivirus descontaminadores: Se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. Clasificación de los antivirus
  • 31.  Siendo realistas es muy complicado mantener un sistema a salvo de virus, ya que existen multitud de virus, de técnicas, de aparatos con capacidad de ser infectados, y todo esto día a día aumenta y mejora.  Un usuario experto no debería tener problemas a la hora de evitar y enfrentarse a virus, pero un usuario normal necesita la ayuda de un antivirus. Y aun así nadie puede decir que esta totalmente a salvo. Actualmente la seguridad total en todos los ámbitos y mas en el de la informática es una utopía. Podríamos seguir una serie de protocolos de actuación para prevenir y defender el sistema de virus pero aun así, ¿estaría totalmente seguro? Conclusión