CIPAS:
• LISBETH PAOLA SOTO MENDOZA
• TANIA MILENA DIAZ
• MARICELA PUCHE GALEANO
• MARÍA ESTELA VEGA RIVERA
VIRUS INFORMATICOS
HERRAMIENTAS INFORMATICAS
INGENIERÍA DE SISTEMAS
SEMESTRE I I– 2015
CONTENIDO
• TITULO
• CONCEPTO
• ORIGEN DE LOS VIRUS
• PRIMEROS ATAQUES
• ¿CÓMO SE PRODUCEN LAS INFECCIONES?
• TIPOS DE VIRUS
• DETECCIÓN
• PREVENCIÓN
• ELIMINACIÓN
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador sin el permiso o el conocimiento del usuario. los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo se caracterizan
por ser molestos.
ORIGEN DE LOS VIRUS
En 1959, en los laboratorios de la BELL COMPUTER, subsidiaria de la AT&T, 3 jóvenes
programadores: ROBERT THOMAS MORRIS, DOUGLAS MCILORY y VICTOR
VYSOTTSKY, a manera de entretenimiento crearon un juego al que denominaron COREWAR,
inspirados en la teoría de JOHN VON NEUMANN, escrita y publicada en 1949.
PRIMEROS ATAQUES
1972
• El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper.Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch
me if you can!» («¡Soy una enredadera... agárrame si puedes!»).
1984
• Resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo
protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus.
1983
• Los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusión de algunos
programas que actuaban como "caballos de troya", logrando infectar a otros programas.
1986
• Se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus
clones. Ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las
primeras especies de difusión masiva.
1995
• Robert Tappan Morris, hijo de uno de los precursores de los virus difundió un virus a través de
ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red.1988
• Se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no
solamente infectaban documentos, sino que podían auto-copiarse infectando a otros documentos.
1997
• Se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel,
denominado Laroux.
1999
• Surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de
MS-Access.
1998
• Se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de
correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el
peligroso CIH y el ExploreZip, entre otros muchos más.
¿CÓMO SE PRODUCEN LAS INFECCIONES?
• Transferencia de archivos, descarga o ejecución de archivos adjuntos a correos.
• visitando ciertos tipos de páginas web que utilizan un componente llamado
ActiveX o Java Apple
• leyendo un e-mail dentro de ciertos tipos de programas de e-mail almacenamiento
USB, como pendrives y discos externos
• Dispositivos USB/CDs/DVDs infectados.
• Adjuntos en Correos no solicitados (Spam)
• Troyano: consiste en robar información o alterar el sistema del hardware
• Gusano: se duplican a sí mismo, utilizan las partes automáticas de un
S.O que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Se activan al producirse un acontecimiento
determinado.
• Hoax: Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
TIPOS DE VIRUS
•Residentes: Se ocultan en la memoria ram de forma permanente o residente. Pueden
controlar todas las operaciones del S.O, eje : randex, cmj, meve, mrklunky.
•De acción directa: Su objetivo es reproducirse y actuar en el mismo momento de ser
ejecutados, se activan y buscan los ficheros ubicados dentro de su mismo directorio
para contagiarlos.
•De sobreescritura: Destruye la información contenida en los ficheros que infectan.
cuando infectan un fichero, hacen que queden total o parcialmente inservibles.
• Virus de boot (bot_kill) o de arranque: actúan infectando el sector de arranque de los dispositivos de
almacenamiento cuando un ordenador se pone en marcha con un dispositivo de almacenamiento.
• Virus de enlace o directorio: los ficheros se ubican en determinadas direcciones (compuestas
básicamente por unidad de disco y directorio), alteran las direcciones que indican donde se almacenan
los ficheros. de este modo, al intentar ejecutar un programa infectado, lo que se hace en realidad es
ejecutar el virus, eje: Polyboot.b, Antiexe.
DETECCIÓN DE UN VIRUS
Se pueden emplear varios tipos de programas antivíricos. Los programas de
rastreo pueden reconocer las características del código informático de un virus y
buscar estas características en los ficheros del ordenador. Como los nuevos virus
tienen que ser analizados cuando aparecen los programas de rastreo deben ser
actualizados periódicamente para resultar eficaces.
Los programas que detectan los virus son los de comprobación de
suma, que emplean cálculos matemáticos para comparar el estado
de los programas ejecutables antes y después de ejecutarse.
los programas de vigilancia detectan actividades potencialmente
nocivas, como el formateo del disco duro. los programas
caparazones de integridad establecen capas por las que debe pasar
cualquier orden de ejecución de un programa.
PREVENCIÓN
Los usuarios pueden prepararse frente a una infección viral creando regularmente copias
de seguridad del software original legítimo y de los ficheros de datos para poder
recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible
el software del sistema operativo y proteger el disco contra escritura para que ningún
virus pueda sobrescribir el disco. Estas se pueden prevenir obteniendo los programas de
fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos
programas y protegiendo contra escritura los discos flexibles siempre que sea posible.
ELIMINACIÓN
Implica extraer el código del archivo infectado y reparar de la
mejor manera el daño causado en este. Aunque los programas
antivirus pueden detectar miles de virus, no siempre pueden
erradicar todo, por lo general pueden quitar los virus conocidos
y más difundidos. En muchos casos el procedimiento de
eliminación puede resultar peligroso para los archivos
infectados, ya que la erradicación no serán las adecuadas
Virus informaticos

Virus informaticos

  • 1.
    CIPAS: • LISBETH PAOLASOTO MENDOZA • TANIA MILENA DIAZ • MARICELA PUCHE GALEANO • MARÍA ESTELA VEGA RIVERA VIRUS INFORMATICOS HERRAMIENTAS INFORMATICAS INGENIERÍA DE SISTEMAS SEMESTRE I I– 2015
  • 2.
    CONTENIDO • TITULO • CONCEPTO •ORIGEN DE LOS VIRUS • PRIMEROS ATAQUES • ¿CÓMO SE PRODUCEN LAS INFECCIONES? • TIPOS DE VIRUS • DETECCIÓN • PREVENCIÓN • ELIMINACIÓN
  • 4.
    Un virus informáticoes un malware que tiene por objeto alterar el normal funcionamiento del ordenador sin el permiso o el conocimiento del usuario. los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5.
    ORIGEN DE LOSVIRUS En 1959, en los laboratorios de la BELL COMPUTER, subsidiaria de la AT&T, 3 jóvenes programadores: ROBERT THOMAS MORRIS, DOUGLAS MCILORY y VICTOR VYSOTTSKY, a manera de entretenimiento crearon un juego al que denominaron COREWAR, inspirados en la teoría de JOHN VON NEUMANN, escrita y publicada en 1949.
  • 6.
    PRIMEROS ATAQUES 1972 • Elprimer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper.Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). 1984 • Resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus. 1983 • Los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusión de algunos programas que actuaban como "caballos de troya", logrando infectar a otros programas.
  • 7.
    1986 • Se reportaronlos primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones. Ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies de difusión masiva. 1995 • Robert Tappan Morris, hijo de uno de los precursores de los virus difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red.1988 • Se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que podían auto-copiarse infectando a otros documentos.
  • 8.
    1997 • Se diseminaa través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux. 1999 • Surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. 1998 • Se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.
  • 9.
    ¿CÓMO SE PRODUCENLAS INFECCIONES? • Transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. • visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Apple • leyendo un e-mail dentro de ciertos tipos de programas de e-mail almacenamiento USB, como pendrives y discos externos • Dispositivos USB/CDs/DVDs infectados. • Adjuntos en Correos no solicitados (Spam)
  • 10.
    • Troyano: consisteen robar información o alterar el sistema del hardware • Gusano: se duplican a sí mismo, utilizan las partes automáticas de un S.O que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Se activan al producirse un acontecimiento determinado. • Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. TIPOS DE VIRUS
  • 11.
    •Residentes: Se ocultanen la memoria ram de forma permanente o residente. Pueden controlar todas las operaciones del S.O, eje : randex, cmj, meve, mrklunky. •De acción directa: Su objetivo es reproducirse y actuar en el mismo momento de ser ejecutados, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. •De sobreescritura: Destruye la información contenida en los ficheros que infectan. cuando infectan un fichero, hacen que queden total o parcialmente inservibles.
  • 12.
    • Virus deboot (bot_kill) o de arranque: actúan infectando el sector de arranque de los dispositivos de almacenamiento cuando un ordenador se pone en marcha con un dispositivo de almacenamiento. • Virus de enlace o directorio: los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), alteran las direcciones que indican donde se almacenan los ficheros. de este modo, al intentar ejecutar un programa infectado, lo que se hace en realidad es ejecutar el virus, eje: Polyboot.b, Antiexe.
  • 13.
    DETECCIÓN DE UNVIRUS Se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen los programas de rastreo deben ser actualizados periódicamente para resultar eficaces.
  • 14.
    Los programas quedetectan los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. los programas de vigilancia detectan actividades potencialmente nocivas, como el formateo del disco duro. los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa.
  • 15.
    PREVENCIÓN Los usuarios puedenprepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura para que ningún virus pueda sobrescribir el disco. Estas se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.
  • 16.
    ELIMINACIÓN Implica extraer elcódigo del archivo infectado y reparar de la mejor manera el daño causado en este. Aunque los programas antivirus pueden detectar miles de virus, no siempre pueden erradicar todo, por lo general pueden quitar los virus conocidos y más difundidos. En muchos casos el procedimiento de eliminación puede resultar peligroso para los archivos infectados, ya que la erradicación no serán las adecuadas