1. ISAE UNIVERSIDAD
Materia: taller de informativa
Profesora: Fanny Laguna
Preparado por : Yanicxis Maure
CED. 6-716-616
Fecha: 14 de febrero.
Indice
1. Historia
2. 2. Caracteristicas
3. Mètodos de propagación
4. Mètodos de protección
.Activos
.Pasivos
Tipos de virus
.Troyano
.Gusano
.Bombas Lògicas
.Hoax
Contenido
Historia
3. Historia de los virus
FACCE
jueves, 10 de febrero de 2005
Año 1939
En 1939, el famoso científico matemático John Louis Von Neumann, de origen
húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde
presentaba la posibilidad de desarrollar pequeños programas que pudiesen
tomar el control de otros, de similar estructura.
Año 1949
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3
jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor
Vysottsky, a manera de entretenimiento crearon un juego al que denominaron
CoreWar, inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como
Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por
medio de un programa llamado MARS (Memory Array Redcode Simulator).
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que
iban paulatinamente disminuyendo la memoria del computador y el ganador era
el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de
concursos en importantes centros de investigación como el de la Xerox en
California y el Massachussets Technology Institute (MIT), entre otros.
4. Característica
características más sobresalientes de los virus son:
De entre las cualidades de los virus podemos destacar las siguientes:
1. Los virus se pueden considerar como el enlace biológico entre los seres
vivos y los inanimados. Esto por no tener las cualidades de los seres
vivos de convivir, reproducirse y crecer desarrollarse y morir.
2. Su reproducción es mediante la información genética de las células en
las que se introduce, invade y mata; y siempre elimina a la célula que
invade mientras se copia en forma exacta
3. Es capaz de invadir tanto a vegetales como a seres animales y en cada
ente invadido muta a causa de la información genética del huésped.
4. Los virus solo tienen uno solo de los ácidos nucleicos, ya sea ADN o
ARN.
5. Estos entes son catalogables conforme a tres criterios
Mètodos de propagación:
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
5. Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
6. Mètodos de protección
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
Métodos Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
Filtros de archivos: consiste en generar filtros de archivos dañinos si la
computadora está conectada a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervención
del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Métodos Pasivos
Evitar introducir al equipo medios de almacenamiento removibles que se
sospechen estar infectados .
Evitar introducir almacenamiento removible en máquinas que se sospechen
infectadas.
No instalar software “pirata”. Evitar programas que incluyan crack, generadores
de claves, números serie, etc.
7. Evitar descargar software gratisde Internet de sitios que no demuestren
información clara de su actividad y de sus productos o servicios.
No abrir mensajes provenientes de una dirección electrónica
desconocida, o con alguna promoción muy tentadora, o con imágenes o
nombres muy sugerentes.
No aceptar e-mails de desconocidos. Y si es de contactos conocidos,
observar bien el idioma , el léxico utilizado en el mensaje, la hora en que
se envió, etc
Mantener el SO y las aplicaciones actualizadas, ya que suelen
publicarse parches de seguridad resolviendo problemas de
vulnerabilidad ante inminentes ataques.
Realizar copias de seguridad y tratar de automatizar la recuperación del
sistema, es la mejor alternativa ya que nunca se está 100% libre de
infección.
Mantener la información centralizada ayudará a restaurar los datos en
caso de
Tipos de virus
Troyano
Caracteristica Los
troyanos pueden realizar diferentes
tareas, pero, en la mayoría de los
casos, crean una puerta trasera (en
inglés backdoor) que permite
la administración remota a un usuario
no autorizado.3
Un troyano es un tipo de malware.
Para que un malware sea un
"troyano" solo tiene que acceder y
controlar la máquina anfitriona sin ser
advertido, bajo una apariencia inocua.
Gusano Es algo usual detectar la presencia de
gusanos en un sistema cuando,
debido a su incontrolada replicación,
los recursos del sistema se consumen
hasta el punto de que las tareas
ordinarias del mismo son
excesivamente lentas o simplemente
no pueden ejecutarse.
Bombas lògicas Las "bombas lógicas" son piezas de
código de programa que se activan en
un momento predeterminado, como
por ejemplo, al llegar una fecha en
particular, al ejecutar un comando o
con cualquier otro evento del sistema.
Hoax El objetivo del creador de un hoax
8. puede ser simplemente comprobar
hasta dónde se distribuye dicho
engaño. Los hoaxes también pueden
tener otros objetivos como saturar
redes, obtener direcciones de correo
para el spamming, etc.