LOS VIRUS INFORMÁTICOS
ÍNDICE
CONCEPTO
HISTORIA
CARACTERISTICAS
TIPOS
FUNCIONAMIENTO
ACCIONES DE LOS VIRUS
MÉTODOS DE PROPAGACIÓN
VIAS DE INFECCIÓN
MÉTODOS DE PROTECCIÓN
CONCEPTO
Los virus informáticos
son programas
maliciosos que infectan
a otros archivos del
sistema con la intención
de modificarlo o
dañarlo.
HISTORIA
El primer virus atacó a una máquina IBM serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en
1972
Sus inicios fueron en los laboratorios de Bell computers.
Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en
un correo electrónico.
CARACTERISTICAS
 Pérdida de productividad
 Cortes en los sistemas de información
Daños a nivel de datos.
Posibilidad que tienen de diseminarse por medio de copias
o replicas. Las redes ayudan cuando éstas no tienen la
seguridad adecuada.
Pérdida de información
Horas de parada productiva
Tiempo de reinstalación
Hay que tener en cuenta que cada virus plantea una
situación diferente.
TIPOS
Troyano: robar información o alterar hardware
Gusano: se duplica a si mismo. Utilizan las partes
automáticas que son invisibles al usuario.
Bombas lógicas: Programas que se activan al
producirse un acontecimiento determinado.
Hoax: Mensajes de texto falsos que invitan a hacer
copias y enviarlas a sus contactos.
Otros tipos
Residentes
Acción directa
Sobre escritura
Arranque
Enlace o directorio
Cifrados
Polimórficos
Multipartites
Fichero
FAT
FUNCIONAMIENTO
Se ejecuta un programa que esta infectado →
El código del virus queda residente en la
memoria RAM → Toma el control de los
servicios básicos del sistema operativo,
infectado, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución → Finalmente se añade el código
del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se
completa.
ACCIONES DE LOS VIRUS
El contagio → El contagio inicial se realiza
cuando el programa contaminado está en la
memoria para su ejecución
El virus activo → Activación del virus, toma el
control del sistema y deja funcionar a los
programas que se ejecutan. “replicación”
El ataque → Mientras que se van copiando en
otros programas, los virus comprueban si
determinada condición se ha cumplido para
atacar.
METODOS DE PROPAGACIÓN
El usuario en un
momento dado
ejecuta o acepta de
forma inadvertida la
instalación del virus
El programa
malicioso actúa
replicándose a través
de redes. En este
caso se habla de
gusanos.
VIAS DE INFECCIÓN
Redes sociales
Sitios webs fraudulentos
Redes p2p
Dispositivos
USB,CDs,DVDs
infectados
Sitios webs legítimos
pero infectados
Adjuntos en correos no
solicitados
METODOS DE PROTECCIÓN
ACTIVOS:
Antivirus: Tratan de descubrir las trazas que ha
dejado un virus, para detectarlo y eliminarlo o en
algunos casos parar la contaminación.
Filtros de ficheros: Generar filtros de ficheros
dañinos si el computador está conectado a una red
METODOS DE PROTECCIÓN
PASIVOS
Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados.
No instalar software piratas
No abrir mensajes provenientes de una dirección
electrónica desconocida
No aceptar e-mails de desconocidos
No abrir documentos sin asegurarnos el tipo de
archivo que es
COMPONENTES
MIGUEL GÓMEZ ALVAREZ
CRISTINA GÓMEZ CANO
GLORIA MORENO COCA
JOSE CARLOS PIZARRO
AGRADECIMIENTOS
www.symantec.com
www.antivirus.com
www.pandasoftware.com
Wikipedia
www.monografias.com

Virus informáticos

  • 1.
  • 2.
    ÍNDICE CONCEPTO HISTORIA CARACTERISTICAS TIPOS FUNCIONAMIENTO ACCIONES DE LOSVIRUS MÉTODOS DE PROPAGACIÓN VIAS DE INFECCIÓN MÉTODOS DE PROTECCIÓN
  • 3.
    CONCEPTO Los virus informáticos sonprogramas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 4.
    HISTORIA El primer virusatacó a una máquina IBM serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972 Sus inicios fueron en los laboratorios de Bell computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5.
    CARACTERISTICAS  Pérdida deproductividad  Cortes en los sistemas de información Daños a nivel de datos. Posibilidad que tienen de diseminarse por medio de copias o replicas. Las redes ayudan cuando éstas no tienen la seguridad adecuada. Pérdida de información Horas de parada productiva Tiempo de reinstalación Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6.
    TIPOS Troyano: robar informacióno alterar hardware Gusano: se duplica a si mismo. Utilizan las partes automáticas que son invisibles al usuario. Bombas lógicas: Programas que se activan al producirse un acontecimiento determinado. Hoax: Mensajes de texto falsos que invitan a hacer copias y enviarlas a sus contactos.
  • 7.
    Otros tipos Residentes Acción directa Sobreescritura Arranque Enlace o directorio Cifrados Polimórficos Multipartites Fichero FAT
  • 8.
    FUNCIONAMIENTO Se ejecuta unprograma que esta infectado → El código del virus queda residente en la memoria RAM → Toma el control de los servicios básicos del sistema operativo, infectado, de manera posterior, archivos ejecutables que sean llamados para su ejecución → Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 9.
    ACCIONES DE LOSVIRUS El contagio → El contagio inicial se realiza cuando el programa contaminado está en la memoria para su ejecución El virus activo → Activación del virus, toma el control del sistema y deja funcionar a los programas que se ejecutan. “replicación” El ataque → Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar.
  • 10.
    METODOS DE PROPAGACIÓN Elusuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus El programa malicioso actúa replicándose a través de redes. En este caso se habla de gusanos.
  • 11.
    VIAS DE INFECCIÓN Redessociales Sitios webs fraudulentos Redes p2p Dispositivos USB,CDs,DVDs infectados Sitios webs legítimos pero infectados Adjuntos en correos no solicitados
  • 12.
    METODOS DE PROTECCIÓN ACTIVOS: Antivirus:Tratan de descubrir las trazas que ha dejado un virus, para detectarlo y eliminarlo o en algunos casos parar la contaminación. Filtros de ficheros: Generar filtros de ficheros dañinos si el computador está conectado a una red
  • 13.
    METODOS DE PROTECCIÓN PASIVOS Evitarintroducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados. No instalar software piratas No abrir mensajes provenientes de una dirección electrónica desconocida No aceptar e-mails de desconocidos No abrir documentos sin asegurarnos el tipo de archivo que es
  • 14.
    COMPONENTES MIGUEL GÓMEZ ALVAREZ CRISTINAGÓMEZ CANO GLORIA MORENO COCA JOSE CARLOS PIZARRO
  • 15.