2. es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este.
3. El primer virus atacó a una máquina IBM Serie 360
Fue llamado Creeper, creado en 1972. emitía
periódicamente en la pantalla el mensaje: «I'm a creeper...
catch me if you can!» (¡Soy una enredadera... agárrame si
puedes!).
se creó el primer programa antivirus denominado Reaper (
cortadora).
1984 : termino virus
Sus inicios fueron en los laboratorios de Bell Computers.
HISTORIA VIRUS
4. { MS-WINDOWS
{
UNIX Y DERIVADOS
En otros sistemas
Las mayores incidencias
se dan en el sistema operativos como
las distribuciones GNU/
operativo Windows Linux, Solaris, Mac OS
debido, entre otras X y otros basados
causas, a: en Unix las incidencias y
ataques son
prácticamente
inexistentes. Esto se
debe principalmente a:
VIRUS INFORMATICOS Y
SISTEMAS OPERATIVOS
5. pérdida de
información, horas
de parada
productiva, tiempo
de reinstalación
posibilidad que
tienen de
daños a nivel de
diseminarse por
datos.
medio de replicas y
copias.
es el
consumo
de
recursos
CARACTERISTICAS VIRUS
7. METODO DE PROPAGACION
Existen dos grandes clases de
contagio
el usuario, en un momento dado,
ejecuta o acepta de forma el programa malicioso actúa
inadvertida la instalación del viru replicándose a través de las redes.
En este caso se habla de gusanos
En cualquiera de los dos casos, el
sistema operativo infectado
comienza a sufrir una serie de
comportamientos anómalos o
imprevistos.
9. Los programas bug-ware no son en absoluto virus
informáticos, simplemente son fragmentos de código mal
implementado, que debido a fallos lógicos, dañan el
hardware o inutilizan los datos del computador
los virus macro no son exclusivos de ningún sistema
MACRO
operativoy se diseminan fácilmente a través de archivos
adjuntos de e-mail, disquetes, bajadas de Internet,
transferencia de archivos y aplicaciones compartidas.
10. se escribe un texto cualquiera en una dirección de
e-mail (victima)
se introduce el número de copias
El programa crea tantos mensajes como el número de copias
indicado antes, seguidamente empezara a enviar mensajes
hasta saturar el correo de la víctima
11. Consiste en un script para el cliente de IRC Mirc.
Cuando se accede a un canal de IRC, recibe por
DCC un archivo llamado "script.ini".
Por defecto, el subdirectorio donde se descargan
los archivos es el mismo donde está instalado el
programa, esto causa que el "script.ini" original se
sobrescrito por el "script.ini" maligno.
12. VIRUS MULTIPARTES
Los virus multi-parte pueden infectar
tanto el sector de arranque como los
archivos ejecutables, suelen ser una
combinación de todos los tipos existentes
de virus
13. Este tipo de virus infecta el sector de arranque de
un disquete y se esparce en el disco duro del
usuario, el cual también puede infectar el sector
de arranque del disco duro (MBR).
SECTOR DE ARRANQUE
14. es un conjunto de instrucciones lógicas,
ordenadas secuencialmente para realizar una
determinada acción al iniciar un sistema
operativo, al hacer un Login en un Servidor de
Red, o al ejecutar una aplicación, almacenadas
bajo un nombre de archivo y extensión adecuada.
Visual Basic Scripts.
15. web Acciones de los virus
Los applets de JAVA y los controles
Active X, son unos lenguajes
Mostrar en la pantalla mensajes o
nuevos orientados a Internet, pero
imágenes humorísticas,
las nuevas tecnologías abren un
generalmente molestas
mundo nuevo a explotar por los
creadores de virus.
Ralentizar o bloquear el
ordenador.
16. Daños de los virus
Clases de virus que atacan en la
actualidad
Daños triviales
Daños menores
Backdoor.Lateda.C
Backdoor.Fivsec Daños mayores
Email-Worm.Win32.Bagle.ba
Trojan-Spy.HTML.Smitfraud.a Daños moderados
Email-Worm.Win32.Zafi.b
X97M.Grazz.A Daños severos
PWSteal.Bancos.S
Trojan.Adwareloader Daños ilimitados
VBS.Allem@mm
Trojan.Lazar
17.
18. ACTIVOS
ANTIVIRUS FILTROS DE FICHEROS
PASIVOS
• No instalar software "pirata", pues
puede tener dudosa procedencia.
• No abrir mensajes provenientes de una
dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.
19.
20. { TROYANO
{ GUSANO
Consiste en robar información Tiene la propiedad de
o alterar el sistema duplicarse a sí mismo. Los
del hardware o en un caso gusanos utilizan las partes
extremo permite que un automáticas de un sistema
usuario externo pueda operativo que generalmente
controlar el equipo son invisibles al usuario.
21. bombas de tiempo Hoax
Son programas que se activan
Son mensajes de contenido falso que
al producirse un
acontecimiento determinado. incitan al usuario a hacer copias y enviarla
La condición suele ser una a sus contactos
fecha (Bombas de Tiempo),
una combinación de teclas, o
ciertas condiciones técnicas
(Bombas Lógicas). Si no se
produce la condición
permanece oculto al usuario.
Joke
una página pornográfica que se mueve de un lado a otro, y si
se le llega a dar a errar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!