Este documento describe los virus informáticos, su historia, tipos y efectos. Los virus son programas maliciosos que alteran el funcionamiento de las computadoras sin el permiso del usuario y se propagan infectando otros archivos y sistemas. Algunos tipos comunes de virus son troyanos, gusanos, bombas de tiempo y virus de macros. Los virus pueden causar daños que van desde la pérdida de información hasta el bloqueo completo de sistemas.
El concepto de autos híbridos nació debido a la gran contaminación que están provocando los vehículos tradicionales de combustión interna,y lo que se intenta es reducir las emisiones de gases con la combinación de un motor térmico y uno eléctrico de un auto híbrido.
El concepto de autos híbridos nació debido a la gran contaminación que están provocando los vehículos tradicionales de combustión interna,y lo que se intenta es reducir las emisiones de gases con la combinación de un motor térmico y uno eléctrico de un auto híbrido.
En esta presentación pueden observar cuales son los tipos de virus informáticos & cuales son sus curas & esta presentación fue echa por Mayra Lopez & Edith Garcia del Colegio Mijares
2. es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este.
3. El primer virus atacó a una máquina IBM Serie 360
Fue llamado Creeper, creado en 1972. emitía
periódicamente en la pantalla el mensaje: «I'm a creeper...
catch me if you can!» (¡Soy una enredadera... agárrame si
puedes!).
se creó el primer programa antivirus denominado Reaper (
cortadora).
1984 : termino virus
Sus inicios fueron en los laboratorios de Bell Computers.
HISTORIA VIRUS
4. { MS-WINDOWS
{
UNIX Y DERIVADOS
En otros sistemas
Las mayores incidencias
se dan en el sistema operativos como
las distribuciones GNU/
operativo Windows Linux, Solaris, Mac OS
debido, entre otras X y otros basados
causas, a: en Unix las incidencias y
ataques son
prácticamente
inexistentes. Esto se
debe principalmente a:
VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS
5. pérdida de
información, horas
de parada
productiva, tiempo
de reinstalación
posibilidad que
tienen de
daños a nivel de
diseminarse por
datos.
medio de replicas y
copias.
es el
consumo
de
recursos
CARACTERISTICAS VIRUS
7. METODO DE PROPAGACION
Existen dos grandes clases de
contagio
el usuario, en un momento
dado, ejecuta o acepta de forma el programa malicioso actúa
inadvertida la instalación del viru replicándose a través de las redes.
En este caso se habla de gusanos
En cualquiera de los dos casos, el
sistema operativo infectado
comienza a sufrir una serie de
comportamientos anómalos o
imprevistos.
9. { TROYANO
{ GUSANO
Consiste en robar información Tiene la propiedad de
o alterar el sistema duplicarse a sí mismo. Los
del hardware o en un caso gusanos utilizan las partes
extremo permite que un automáticas de un sistema
usuario externo pueda operativo que generalmente
controlar el equipo son invisibles al usuario.
10. bombas de tiempo Hoax
Son programas que se activan
Son mensajes de contenido falso que
al producirse un
acontecimiento determinado. incitan al usuario a hacer copias y enviarla
La condición suele ser una a sus contactos
fecha (Bombas de
Tiempo), una combinación de
teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si
no se produce la condición
permanece oculto al usuario.
Joke
una página pornográfica que se mueve de un lado a otro, y si
se le llega a dar a errar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!
11. Los programas bug-ware no son en absoluto virus
informáticos, simplemente son fragmentos de código mal
implementado, que debido a fallos lógicos, dañan el
hardware o inutilizan los datos del computador
los virus macro no son exclusivos de ningún sistema
MACRO
operativoy se diseminan fácilmente a través de archivos
adjuntos de e-mail, disquetes, bajadas
de Internet, transferencia de archivos y aplicaciones
compartidas.
12. se escribe un texto cualquiera en una dirección de
e-mail (victima)
se introduce el número de copias
El programa crea tantos mensajes como el número de copias
indicado antes, seguidamente empezara a enviar mensajes
hasta saturar el correo de la víctima
13. Consiste en un script para el cliente de IRC Mirc.
Cuando se accede a un canal de IRC, recibe por
DCC un archivo llamado "script.ini".
Por defecto, el subdirectorio donde se descargan
los archivos es el mismo donde está instalado el
programa, esto causa que el "script.ini" original se
sobrescrito por el "script.ini" maligno.
14. VIRUS MULTIPARTES
Los virus multi-parte pueden infectar
tanto el sector de arranque como los
archivos ejecutables, suelen ser una
combinación de todos los tipos existentes
de virus
15. Este tipo de virus infecta el sector de arranque de
un disquete y se esparce en el disco duro del
usuario, el cual también puede infectar el sector
de arranque del disco duro (MBR).
SECTOR DE ARRANQUE
16. es un conjunto de instrucciones
lógicas, ordenadas secuencialmente para realizar
una determinada acción al iniciar un sistema
operativo, al hacer un Login en un Servidor de
Red, o al ejecutar una aplicación, almacenadas
bajo un nombre de archivo y extensión adecuada.
Visual Basic Scripts.
17. Acciones de los virus
web Mostrar en la pantalla mensajes o
imágenes
humorísticas, generalmente
Los applets de JAVA y los controles
molestas
Active X, son unos lenguajes
nuevos orientados a Internet, pero
las nuevas tecnologías abren un
mundo nuevo a explotar por los
creadores de virus. Ralentizar o bloquear el
ordenador.
18. Daños de los virus
Clases de virus que atacan en la
actualidad
Daños triviales
Daños menores
Backdoor.Lateda.C
Backdoor.Fivsec Daños mayores
Email-Worm.Win32.Bagle.ba
Trojan-Spy.HTML.Smitfraud.a Daños moderados
Email-Worm.Win32.Zafi.b
X97M.Grazz.A Daños severos
PWSteal.Bancos.S
Trojan.Adwareloader Daños ilimitados
VBS.Allem@mm
Trojan.Lazar
19.
20. ACTIVOS
ANTIVIRUS FILTROS DE FICHEROS
PASIVOS
• No instalar software "pirata", pues
puede tener dudosa procedencia.
• No abrir mensajes provenientes de una
dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.