Este documento describe la historia, características y tipos de virus informáticos. Comienza explicando el origen teórico de los virus en 1949 y los primeros programas similares creados en los años 50 y 60. Luego detalla algunos de los virus más importantes en la historia y cómo se han ido haciendo más dañinos, desde Elk Cloner en 1981 hasta gusanos masivos como I Love You en 2000. También resume los métodos de propagación, protección e identifica varios tipos de virus como gusanos, caballos de Troya,
Está es una presentación de las clases existentes de virus y antivirus informáticos, incluyendo también los tipos de vacunas que los antivirus ofrecen.
Está es una presentación de las clases existentes de virus y antivirus informáticos, incluyendo también los tipos de vacunas que los antivirus ofrecen.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
Buy the book now :
------------------------
https://goo.gl/AFH5w5
Making knots and braids, and especially unique ones can be complicated to most people. Making the right choice of tools to use in knotting and braiding can also be cumbersome. Wrong choice of tools leads to knots and braids of poor quality. There are various knotting and braiding techniques such as macramé and kumihimo which should follow so as to get products of high quality. It is also good for you to ensure that you make a professional finish to your product. This book is a guide or you on how to make best knots and braids using the various available techniques. The tools which are essential for you to make these have been discussed, and you are guided on how to use them. These include the basic tools such as: cords, threads, fastenings, findings, and others... The most common types of knots, such as macramé, fusion and the basic ones have been discussed. You are guided on a step-by-step manner on how to make such knots. The process of braiding has been discussed in a detailed manner. The tools used for braiding are a bit complex compared to the ones used in knotting. This book guides you on how to use such tools. You are then guided on how to make the various kumihimo braiding patterns. Note that pictures have been used in this book to enhance the ease of understanding even for beginners.
These wines are painfully low in volume and demand far exceeds supply. From the greatest estates on earth to small artisan producers. Buy Biodynamic Wine
El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras y como afectan a las empresas como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus.
1. FACULTAD CIENCIA DE LA EDUCACIÒN Y HUMANIDADES
LICENCIATURA EN EDUCACIÓN PRIMARIA
CURSO: INFORMÀTICA EDUCATIVA
TEMA: LOS VIRUS INFORMÀTICOS
PROFESORA: FANNY LAGUNA
ESTUDIANTE: TERESA ATENCIO
FECHA: 14 ENERO 2017
2. INDICE
-Historia de los virus informáticos
-Característicasde los virus informáticos
-Método de propagación
-Métodosde protección
-Tipos de virus
3. LOS VIRUS INFORMÀTICOS
A-HISTORIA DE LOS VIRUS INFORMÀTICOS
Fue en 1949 cuando Von Neumann estableció la idea de
programa almacenado y expuso La Teoría y Organización de
Autómatas Complejos, donde presentaba por primera vez la
posibilidad de desarrollar pequeños programas replicantes y capaces de tomar
el control de otros programas de similar estructura. Si bien el concepto tiene
miles de aplicaciones en la ciencia, es fácil apreciar una aplicación negativa de
la teoría expuesta por Von Neumann: los virus informáticos, programas que se
reproducen a sí mismos el mayor número de veces posible y aumentan su
población de forma exponencial.
En 1959, en los laboratorios de Bell Computer, tres jóvenes
programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky
crean un juego denominado CoreWar basado en la teoría de Von Neumann y
en el que el objetivo es que programas combatan entre sí tratando de ocupar
toda la memoria de la máquina eliminando así a los oponentes. Este juego es
considerado el precursor de los virus informáticos.
Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo
el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas
IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje
en pantalla que decía “Soy una enredadera (creeper), atrápame si
puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que
estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales
antivirus.
En la década de los 80 los PC ganaban popularidad y cada vez más gente
entendía la informática y experimentaba con sus propios programas. Esto dio
lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard
Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba
el número de veces que arrancaba el equipo y al llegar a 50 mostraba un
poema.
4. como “Programa que puede infectar a otros programas incluyendo una copia
posiblemente evolucionada de sí mismo”.
En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de
infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la
Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más
famosos de la historia.
En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea
una nueva corriente en cuanto al desarrollo de malware que persiste hasta el
día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba
encaminado y programado para propagarse a través del correo electrónico.
En el año 2000 hubo una infección que tuvo muchísima repercusión mediática
debido a los daños ocasionados por la infección tan masiva que produjo. Fuel
el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería
social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí
la época de grandes epidemias masivas que tuvieron su punto álgido en el
2004.
Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky,
el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era
tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro
de este tipo epidemias y curiosamente el último. Los creadores de malware se
dieron cuenta de que sus conocimientos servirían para algo más que para tener
repercusión mediática… para ganar dinero.
B-CARACTERÌSTICAS DE LOS VIRUS INFORMÀTICOS
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y
la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
5. código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,
un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es
abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
Los virus informáticos afectan en mayor o menor medida a casi todos los
sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de
virus multiplataforma.
MS-Windows y Android
Las mayores incidencias se dan en el sistema operativo
Windows y Android debido, entre otras causas:
Su gran popularidad, como sistemas operativos, entre los computadores
personales y dispositivos móviles. Se estima que, en 2007, un 90 % de
ellos usaba Windows.[] Mientras que Android tiene una cuota de mercado
de 80% en 2015. Esta popularidad basada en la facilidad de uso sin
conocimiento previo alguno, motiva a los creadores de software malicioso a
desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el
impacto que generan.
6. Falta de seguridad en Windows plataforma (situación a la
que Microsoft está dando en los últimos años mayor prioridad e importancia
que en el pasado). Al ser un sistema tradicionalmente muy permisivo con la
instalación de programas ajenos a éste, sin requerir ninguna autentificación
por parte del usuario o pedirle algún permiso especial para ello en los
sistemas más antiguos. A partir de la inclusión del Control de Cuentas de
Usuario en Windows Vista y en adelante (y siempre y cuando no se
desactive) se ha solucionado este problema, ya que se puede usar la
configuración clásica de Linux de tener un usuario administrador protegido,
pero a diario usar un Usuario estándar sin permisos se ve desprotegido
ante una amenaza de virus.
Software como Internet Explorer y Outlook Express, desarrollados por
Microsoft e incluidos de forma predeterminada en las versiones anteriores
de Windows, son conocidos por ser vulnerables a los virus ya que éstos
aprovechan la ventaja de que dichos programas están fuertemente
integrados en el sistema operativo dando acceso completo, y prácticamente
sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo
es el virus ILOVEYOU, creado en el año 2000 y propagado a través de
Outlook. Hoy en día Internet Explorer ha sido separado de Windows y
Outlook Express fue descontinuado.
La escasa formación de un número importante de usuarios de estos
sistemas, lo que provoca que no se tomen medidas preventivas por parte
de estos, ya que estos sistemas están dirigidos de manera mayoritaria a los
usuarios
C-METODOS DE PROPAGACION
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
7. En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda
infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red
para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red
local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas
versiones de Windows 2000, XP y Server 2003 se ha corregido este problema
en su mayoría.
D-METODOS DE PROTECION
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
Métodos Activos
Antivirus: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema
8. mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.
Filtros de archivos: consiste en generar filtros de archivos dañinos si la
computadora está conectada a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervención
del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Métodos Pasivos
Evitar introducir al equipo medios de almacenamiento removibles que se
sospechen estar infectados .
Evitar introducir almacenamiento removible en máquinas que se
sospechen infectadas.
No instalar software “pirata”. Evitar programas que incluyan crack,
generadores de claves, números serie, etc.
Evitar descargar software gratisde Internet de sitios que no demuestren
información clara de su actividad y de sus productos o servicios.
No abrir mensajes provenientes de una dirección electrónica
desconocida, o con alguna promoción muy tentadora, o con imágenes o
nombres muy sugerentes.
No aceptar e-mails de desconocidos. Y si es de contactos conocidos,
observar bien el idioma , el léxico utilizado en el mensaje, la hora en que se
envió, etc
Mantener el SO y las aplicaciones actualizadas, ya que suelen
publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante
inminentes ataques.
Realizar copias de seguridad y tratar de automatizar la recuperación del
sistema, es la mejor alternativa ya que nunca se está 100% libre de infección.
9. E-TIPOS DE VIRUS
VIRUS CARACTERÌSTICAS
Worm o gusano informático
Es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse
en ella, sin la asistencia de un usuario.
-Consumen banda ancha o memoria del
sistema en gran medida.
Caballo de Troya
Este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por,
ejemplo,contraseñas..
Bombas lógicas o de tiempo:
e activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o
bien en una fecha específica. Si este hecho
no se da, el virus, permanecerá, ocultó.
10. Hoax
carecen de la posibilidad de reproducirse por
sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los
reenvíen a sus contactos.
El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante
el e-mail y las redes.