TRABAJO PRACTICOTRABAJO PRACTICO
NUEVOS VIRUS INFORMATICOSNUEVOS VIRUS INFORMATICOS
YANINA LOPEZ DOMINGUEZYANINA LOPEZ DOMINGUEZ
virusvirus
• Casi todos los virus se unen a un fichero
ejecutable, lo que significa que el virus
puede estar en tu ordenador pero no
puede infectarlo a menos que ejecutes o
abras el programa infectado. Es
importante observar que un virus no
puede continuar su propagación sin la
acción humana, (por ejemplo ejecutando
un programa infectado).
virusvirus
La gente contribuye a la propagación de los
virus, muchas veces sin saberlo, al
compartir archivos infectados o al enviar
e-mails con virus como archivo adjunto en
Algunos virus tienen una carga retrasada,
que a veces se llama bomba. Por
ejemplo, un virus puede exhibir un
mensaje en un día o esperar un tiempo
específico hasta que ha infectado cierto
número de hospedadores. Sin embargo,
el efecto más negativo de los virus es su
autoreproducción incontrolada, que
sobrecarga todos los recursos del
ordenador.
La inserción del virus en un programa se
llama infección, y el código infectado del
archivo (o ejecutable que no es parte de
un archivo) se llama hospedador (host).
virusvirus
Debido a Internet, hoy en día son más
comunes los gusanos que los virus. Los
programas antivirus, diseñados
originalmente para proteger los
ordenadores contra virus, se han
ampliado para cubrir gusanos y otras
amenazas tales como el spyware
virusvirus
• La última versión de Conficker, el virus
informático que trae de cabeza a los
expertos en seguridad en Internet, podría
activarse hoy, lo que ha puesto en alerta a
empresas, gobiernos y usuarios de todo el
mundo.
virusvirus
• Los expertos del sector han advertido que
esta nueva y dañina versión de Conficker,
también conocida como “Conficker.C”,
"Downadup” o “Kido”, ya ha infectado a
millones de computadores y empezará a
recibir nuevas órdenes mañana.
virusvirus
• El propio FBI ha emitido una alerta en la
que pide a los internautas que extremen la
vigilancia y, sobre todo, no abran emails
sospechosos o procedentes de fuentes
desconocidas.
virusvirus
• Según la firma de seguridad IBM Internet
Security Systems, un 45 por ciento de los
PCs ya infectados está en Asia, un 31 por
ciento en Europa, un 14 por ciento en
Latinoamérica y sólo un 6 por ciento en
Norteamérica.
virusvirus
• La nueva modalidad del virus, consideran
los analistas, provocará que las
computadoras infectadas se conecten con
los servidores de los hackers, pero no
está muy claro cuáles serán las
consecuencias.
virusvirus
• El gusano tiene la capacidad de crear lo
que se conoce como red de “zombies”,
computadoras conectadas a servidores
remotos sin el conocimiento de sus
dueños y en las que los hacker pueden
operar a su antojo.
virusvirus
• La llegada de la última generación de
Conficker coincidirá en los países
anglosajones con el Día de los Inocentes,
lo que posiblemente añadirá algo de
confusión para muchos usuarios
virusvirus
• En sus anteriores versiones, el virus ha
afectado a unos 15 millones de
ordenadores de todo el mundo sin que las
autoridades hayan logrado dar con los
responsables, a pesar de la recompensa
de 250 mil dólares ofrecida por Microsoft.
virusvirus
• El gigante del software lanzó el pasado
octubre el parche MS08-067 que repara la
vulnerabilidad de Windows.
virusvirus
• De cara a la jornada de hoy, los expertos
recomiendan tener instalado este parche,
contar con antivirus y Windows
actualizado, instalar cortafuegos, reforzar
las contraseñas y desactivar la
reproducción automática de los
dispositivos extraíbles (USB, discos duros
o MP3).
Ultimos virus informaticosUltimos virus informaticos
• Es dañino. Un virus informático siempre causa
daños en el sistema que infecta, pero vale
aclarar que el hacer daño no significa que valla
a romper algo. El daño puede ser implícito
cuando lo que se busca es destruir o alterar
información o pueden ser situaciones con
efectos negativos para la computadora, como
consumo de memoriaprincipal, tiempo de
procesador, disminución de la performance.
•
Ultimos virus informaticosUltimos virus informaticos
• Es autorreproductor. A nuestro parecer la característica
más importante de este tipo de programases la de crear
copias de sí mismo, cosa que ningún otro programa
convencional hace. Imagínense que si todos tuvieran
esta capacidad podríamos instalar un procesador de
textos y un par de días más tarde tendríamos tres de
ellos o más. Consideramos ésta como una característica
propia de virus porque los programas convencionales
pueden causar daño, aunque sea accidental,
sobrescribiendo algunas librerías y pueden estar ocultos
a la vista del usuario, por ejemplo: un programita que se
encargue de legitimar las copias de software que se
instalan.
•
Ultimos virus informaticosUltimos virus informaticos
• Es subrepticio. Esto significa que utilizará
varias técnicaspara evitar que el usuario
se de cuenta de su presencia. La primera
medida es tener un tamaño reducido para
poder disimularse a primera vista. Puede
llegar a manipular el resultado de una
petición al sistema operativo de mostrar el
tamaño del archivo e incluso todos sus
atributos.
Virus informaticos

Virus informaticos

  • 1.
    TRABAJO PRACTICOTRABAJO PRACTICO NUEVOSVIRUS INFORMATICOSNUEVOS VIRUS INFORMATICOS YANINA LOPEZ DOMINGUEZYANINA LOPEZ DOMINGUEZ
  • 3.
    virusvirus • Casi todoslos virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
  • 4.
    virusvirus La gente contribuyea la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en
  • 5.
    Algunos virus tienenuna carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
  • 6.
    La inserción delvirus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
  • 7.
    virusvirus Debido a Internet,hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware
  • 8.
    virusvirus • La últimaversión de Conficker, el virus informático que trae de cabeza a los expertos en seguridad en Internet, podría activarse hoy, lo que ha puesto en alerta a empresas, gobiernos y usuarios de todo el mundo.
  • 9.
    virusvirus • Los expertosdel sector han advertido que esta nueva y dañina versión de Conficker, también conocida como “Conficker.C”, "Downadup” o “Kido”, ya ha infectado a millones de computadores y empezará a recibir nuevas órdenes mañana.
  • 10.
    virusvirus • El propioFBI ha emitido una alerta en la que pide a los internautas que extremen la vigilancia y, sobre todo, no abran emails sospechosos o procedentes de fuentes desconocidas.
  • 11.
    virusvirus • Según lafirma de seguridad IBM Internet Security Systems, un 45 por ciento de los PCs ya infectados está en Asia, un 31 por ciento en Europa, un 14 por ciento en Latinoamérica y sólo un 6 por ciento en Norteamérica.
  • 12.
    virusvirus • La nuevamodalidad del virus, consideran los analistas, provocará que las computadoras infectadas se conecten con los servidores de los hackers, pero no está muy claro cuáles serán las consecuencias.
  • 13.
    virusvirus • El gusanotiene la capacidad de crear lo que se conoce como red de “zombies”, computadoras conectadas a servidores remotos sin el conocimiento de sus dueños y en las que los hacker pueden operar a su antojo.
  • 14.
    virusvirus • La llegadade la última generación de Conficker coincidirá en los países anglosajones con el Día de los Inocentes, lo que posiblemente añadirá algo de confusión para muchos usuarios
  • 15.
    virusvirus • En susanteriores versiones, el virus ha afectado a unos 15 millones de ordenadores de todo el mundo sin que las autoridades hayan logrado dar con los responsables, a pesar de la recompensa de 250 mil dólares ofrecida por Microsoft.
  • 16.
    virusvirus • El gigantedel software lanzó el pasado octubre el parche MS08-067 que repara la vulnerabilidad de Windows.
  • 17.
    virusvirus • De caraa la jornada de hoy, los expertos recomiendan tener instalado este parche, contar con antivirus y Windows actualizado, instalar cortafuegos, reforzar las contraseñas y desactivar la reproducción automática de los dispositivos extraíbles (USB, discos duros o MP3).
  • 18.
    Ultimos virus informaticosUltimosvirus informaticos • Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoriaprincipal, tiempo de procesador, disminución de la performance. •
  • 19.
    Ultimos virus informaticosUltimosvirus informaticos • Es autorreproductor. A nuestro parecer la característica más importante de este tipo de programases la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. •
  • 20.
    Ultimos virus informaticosUltimosvirus informaticos • Es subrepticio. Esto significa que utilizará varias técnicaspara evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.