1. UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERÍA
INFORMÁTICA I
DOCENTE: LIC. DIANA GÓMEZ
ESTUDIANTES: ALVARADO EVELYN
ORDOÑEZ SAYDA
2. Es un programa
informático diseñado
para infectar archivos.
VIRUS
INFORMÁTICO
Puede ocasionar efectos
molestos, destructivos e
incluso irreparables en los
sistemas sin el consentimiento
y/o conocimiento del usuario.
3. Teoría o Antecedentes
Esta teoría se comprobó experimentalmente en la década de 1950 en los
Laboratorios Bell, donde se desarrolló un juego llamado CoreWars.
Primeras Apariciones
En 1985 aparecieron los primeros Troyanos (caballo de Troya), escondidos como un
programa de mejora de gráficos
Principios de la Epidemia
Los tres primeros virus que fueron difundidos masivamente son Brain, Bouncing
Ball yMarihuana, estos infectaban el sector de arranque de un disquete.
4. 1939.- John Louis Von
Neumann publico el artículo
“Teoría y organización de
autómatas complejos” donde
demostraba la posibilidad de
desarrollar pequeños
programas que pudiesen tomar
el control de otros, de similar
estructura
1981.-En Agosto de 1981
International Business Machine
(IBM) libero la primer PC
(Computadora Personal)
llamada IBM PC, la rapidez
con la que se libero su sistema
operativo fue causa de
muchos bugs lo cual las dejo
totalmente vulnerables a los
virus.
1983.- Kenneth Thompson
creador de Unix, continuo las
teorías de Von Neumann
así presento y demostró la
forma de desarrollar un virus
informático.
1984.- Fred Cohen escribió el libro
“Virus informáticos: teoría y
experimentos”, donde califica a los
virus como un grave problema
relacionado con la Seguridad
Nacional, es considerado el primer
autor oficial de los virus.
5. PRIMER VIRUS
Creeper (Enredadera) fue un Programa
informático experimental auto replicante
escrito por Bob Thomas en la BBN1 en
1972. No estaba diseñado para causar
daño sino para comprobar si se podía
crear un programa que se moviera entre
ordenadores. Es comúnmente aceptado
como el primer virus informático pese a no
existir el concepto de virus en 1971
6. CARACTERÍSTICAS
• Pérdida de productividad
• Cortes en los sistemas de información o daños a nivel de datos.
• Posibilidad que tienen de diseminarse por medio de réplicas y
copias.
• Pérdida de información, horas de parada productiva, tiempo
de reinstalación, etc.
7. TROYANO: Consiste en robar
información o alterar el sistema
del hardware o en un caso
extremo permite que un usuario
externo pueda controlar el
equipo.
GUSANO:Tiene la propiedad de
duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son
invisibles al usuario.
TIPOS DE VIRUS
BOMBAS LÓGICAS O DE
TIEMPO: Son programas que se
activan al producirse un
acontecimiento determinado.
HOAX: Los hoax no son virus ni
tienen capacidad de reproducirse
por si solos. Son mensajes de
contenido falso que incitan al
usuario a hacer copias y enviarla
a sus contactos.
8. VIRUS RESIDENTES:
La característica principal de
estos virus es que se ocultan en
la memoria RAM de forma
permanente o residente.
VIRUS DE ACCIÓN DIRECTA:
estos virus no permanecen en
memoria. Por tanto, su objetivo
prioritario es reproducirse y
actuar en el mismo momento de
ser ejecutados.
TIPOS DE VIRUS
VIRUS DE SOBREESCRITURA:
Estos virus se caracterizan por
destruir la información contenida
en los ficheros que infectan.
VIRUS POLIMÓRFICOS:
Son virus que en cada infección
que realizan se cifran de una
forma distinta (utilizando
diferentes algoritmos y claves de
cifrado).
9. ACCIONES DE LOS VIRUS
• Unirse a un programa instalado en el computador permitiendo
su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.
• Molestar al usuario cerrando ventanas, moviendo el ratón.
10. • Es el encargado de manejar las rutinas
para infectar entidades ejecutables que
asegurarán la subsistencia del virus.
MÓDULO DE
REPRODUCCIÓN
• Contiene las rutinas de daño adicional o
implícito. El módulo puede ser disparado
por distintos eventos del sistema
MÓDULO DE
ATAQUE
• Su principal objetivo es proteger el cuerpo
del virus. Incluirá rutinas que disminuyan
los síntomas que delaten su presencia e
intentarán que el virus permanezca
invisible a los ojos del usuario y del
antivirus.
MÓDULO DE
DEFENSA
11. Mensajes que ejecutan automáticamente programas (como el programa de correo
que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
12. Mensajes
dejados en
redes sociales
como Twitter o
Facebook.
Archivos
adjuntos en
los mensajes
de correo
electrónico.
Sitios web
sospechosos.
Insertar USBs,
DVDs o CDs
con virus
Descarga de
aplicaciones o
programas de
internet.
Anuncios
publicitarios
falsos.
13.
14. El antivirus es un programa que ayuda a
proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
16. Tener un antivirus instalado en su pc o en la red de su empresa,
original.
Tener siempre actualizada la base de datos de virus en su antivirus
Realizar periódicas copias de seguridad de nuestros datos.
Evitar descargar archivos de lugares no conocidos.
No aceptar software no original o pre-instalado sin el soporte original.