SERGIO DUBAN SANCHEZ GIL
Cód. 201512096
REGENCIA EN FARMACIA
¿Qué es un virus?
 Los virus
informáticos son
programas
diseñados
expresamente para
interferir en el
funcionamiento de
una computadora.
1º Virus
 El primer virus que atacó a una máquina IBM Serie360
(y reconocido como tal), fue llamado Creeper,
creado en 1972 por Robert Thomas Morris.
Historia y evolución
     1949: Se da el primer indicio de definicion de virus
por John Von Neumann
     1959: En los laboratorios AT&T Bell, se inventa el
juego "Guerra Nuclear“.
Historia y evolución
   1970: El Creeper es difundido por la red ARPANET
   1974: El virus Rabbit hacía una copia de si mismo lo
que causava el bloqueo del sistema
 1980: La red ARPANET es infectada por un "gusano" y
queda 72 horas fuera de servicio
Historia y evolución
 1984: El Dr. Fred Cohen incluyó las pautas para el
desarrollo de virus informáticos.
 1987: Se da el primer caso de contagio masivo de
computadoras
Historia y evolución
 A mediados de 1995 se reportaron en diversas ciudades del mundo
la aparición de una nueva familia de virus que no solamente
infectaban documentos, sino que a su vez, sin ser archivos
ejecutables podían auto-copiarse infectando a otros documentos.
Fueron llamados macro virus, sólo infectaban a los archivos de MS-
Word.
Historia y evolución
 A principios de 1999 se empezaron a propagar
masivamente en Internet los virus anexados a
mensajes de correo
 2002 surge el primer virus diseñado para atacar
archivos Shockwave Flash de Macromedia y aparece
winux, primer virus para ejecutables tanto de Windows
como de Linux.
VIRUS
¿como se transmiten?
 La forma más común en que se transmiten los virus es por la
descarga o ejecución de ficheros adjuntos en e-mails.
Virus de Arranque o Boot
 Infectan la zona de los discos en un ordenador, el sector de
arranque en los disquetes y discos duros.
 Los virus de boot residen en la memoria. Mientras que la mayoría son
escritos para DOS, estos virus no toman en cuenta los sistemas
operativos, así que pueden infectar cualquier PC.
Virus Macro Virus
 Se transmite a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje
de macros.
 Cuando uno de estos archivos infectado es abierto
o cerrado, el virus toma el control y se copia a la
plantilla.
 Los lenguajes de macros como el Visual Basic For
Applications son muy poderosos y poseen
capacidades como para cambiar la configuración
del sistema operativo, borrar archivos, enviar e-
mails, etc.
Virus Residentes
 Cuando se ponen en marcha, la primera
acción que realizan consiste en comprobar
si se cumplen todas las condiciones para
atacar (fecha, hora,... etc.).
 Otros virus residentes se mantienen dentro
de la memoria y esperan a que ocurra
algún evento determinado para de esa
forma poder disparar su acción destructiva.
Suelen añadirse al programa o los
programas que infecta, añadiendo su
código al propio código del fichero
ejecutable.
Virus Troyano
 Un troyano es similar a un virus, es un programa que
busca propagarse y sobre todo a través de
aplicaciones de Internet como el EMAIL, ICQ y
CHAT.
 La diferencia básica de los troyanos con los virus es
que los troyanos están hechos para permitirles a
otras personas tener acceso al contenido de la PC
infectada
 Son muy peligrosos, porque pueden capturar y
reenviar datos confidenciales a una dirección
externa.
Virus Gusanos de Internet
 Un gusano de internet es aquel
virus que se permite a través de la
red reproducirse y de esta forma
destacarse por su gran expansión.
 Actualmente la gran mayoría de
virus que se encuentran en
Internet son éstos.
Los Antivirus
 Los antivirus son
programas que se
encargan de evitar
la intrusión de
programas dañinos
en nuestro
computador.
Como funcionan los antivirus
 Un antivirus es un programa diseñado para prevenir y evitar la
activación de virus en nuestra computadora, tiene rutinas de
detección, eliminación y reconstrucción de la información
afectada.
 Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra
los programas que son ejecutados.
 Detectar:
Revisa todos los archivos que tenemos grabados en el disco
duro. Mediante el grupo de codigos virales el antivirus escanea
la información para reconocerlos y borrarlos.
 Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las
elimina, finalmente repara los archivos dañados.
¿Por que la gente los crea?
 Algunos virus se crean por el
desafío tecnológico de
crear una amenaza que
sea única, no detectable, o
simplemente devastadora
para su víctima. Sin
embargo, es discutible que
la mayoría de las personas
crean virus por vanidad. El
creador espera que el virus
se propague de tal manera
que le haga famoso. La
notoriedad aumenta
cuando el virus es
considerado tal amenaza
que los fabricantes de
antivirus tienen que diseñar
una solución.
Otras Amenazas
 Keyloggers o
registradores de teclas
 Ingenieria social es la
práctica de obtener
información
confidencial a través
de la manipulación. Los
ingenieros sociales
aprovechan la
tendencia natural de
la gente a confiar en
su palabra
Otras amenazas
 'Spam' es la palabra que
se utiliza para calificar el
correo no solicitado
enviado por Internet.
 Los programas anti-spam
utilizan técnicas, tales
como enviar mensajes al
postmaster del dominio
del que procede el spam
o borrar directamente los
mensajes sospechosos de
nuestro servidor de correo
para evitar descargarlos.
 Las vacunas antivirus escaneas
el discos duros en busca de
virus concretos que pueda
presentar el ordenador.
 Las vacunas son productos
mas sencillos que los
programas antivirus, además
de prevenir y eliminar los virus
mas conocidos presentan
funciones de cortafuegos y
contra los programa espía.
 La vacuna simplemente trata
de eliminar los virus.
 Los usuarios puede necesitar
estas vacunas por el modo de
funcionamiento de los
programas antivirus, cuya
táctica consiste en responder
a las iniciativas de los
creadores de virus que crean
variantes de sus programas
maliciosos para ser mas letales.
 De esta manera siempre
puede existir un virus que burle
a los antivirus y se cuele dentro
del sistema operativo del
usuario.
TIPOS DE VACUNAS INFORMATICAS
 Solo detección: solo detectan
archivos infectados sin
embargo no pueden
eliminarlos o desinfectarlos.
 Detección y desinfección:
detectan archivos infectados y
puede desinfectarlos.
 Detección y aborto de la
acción: detectan archivos
infectados y detienen las
acciones que causa el virus.
 Comparación por firmas:
comparan las firmas de los
archivos sospechosos para
saber si están infectados.
 Comparación de signatura de
archivo: comparan las
signaturas de los atributos
guardados en el equipo.
 Por métodos: heurísticos: usan
métodos heurísticos para
comparar archivos.
 Invocado por el usuario: se
activan instantáneamente con
el usuario.
https://sites.google.com/site/informaticauptcsergi/

Virus y vacunas

  • 1.
    SERGIO DUBAN SANCHEZGIL Cód. 201512096 REGENCIA EN FARMACIA
  • 2.
    ¿Qué es unvirus?  Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.
  • 3.
    1º Virus  Elprimer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.
  • 4.
    Historia y evolución     1949: Se da el primer indicio de definicion de virus por John Von Neumann      1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.
  • 5.
    Historia y evolución   1970: El Creeper es difundido por la red ARPANET    1974: El virus Rabbit hacía una copia de si mismo lo que causava el bloqueo del sistema  1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 6.
    Historia y evolución 1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos.  1987: Se da el primer caso de contagio masivo de computadoras
  • 7.
    Historia y evolución A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS- Word.
  • 8.
    Historia y evolución A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo  2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 9.
    VIRUS ¿como se transmiten? La forma más común en que se transmiten los virus es por la descarga o ejecución de ficheros adjuntos en e-mails.
  • 10.
    Virus de Arranqueo Boot  Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros.  Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 11.
    Virus Macro Virus Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.  Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.  Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e- mails, etc.
  • 12.
    Virus Residentes  Cuandose ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.).  Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 13.
    Virus Troyano  Untroyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.  La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada  Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 14.
    Virus Gusanos deInternet  Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.  Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 15.
    Los Antivirus  Losantivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 16.
    Como funcionan losantivirus  Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.  Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.  Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 17.
    ¿Por que lagente los crea?  Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 18.
    Otras Amenazas  Keyloggerso registradores de teclas  Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra
  • 19.
    Otras amenazas  'Spam'es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet.  Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.
  • 20.
     Las vacunasantivirus escaneas el discos duros en busca de virus concretos que pueda presentar el ordenador.  Las vacunas son productos mas sencillos que los programas antivirus, además de prevenir y eliminar los virus mas conocidos presentan funciones de cortafuegos y contra los programa espía.  La vacuna simplemente trata de eliminar los virus.  Los usuarios puede necesitar estas vacunas por el modo de funcionamiento de los programas antivirus, cuya táctica consiste en responder a las iniciativas de los creadores de virus que crean variantes de sus programas maliciosos para ser mas letales.  De esta manera siempre puede existir un virus que burle a los antivirus y se cuele dentro del sistema operativo del usuario.
  • 21.
    TIPOS DE VACUNASINFORMATICAS  Solo detección: solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: detectan archivos infectados y puede desinfectarlos.  Detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: comparan las firmas de los archivos sospechosos para saber si están infectados.  Comparación de signatura de archivo: comparan las signaturas de los atributos guardados en el equipo.  Por métodos: heurísticos: usan métodos heurísticos para comparar archivos.  Invocado por el usuario: se activan instantáneamente con el usuario.
  • 22.