• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Alde12
 

Alde12

on

  • 235 views

 

Statistics

Views

Total Views
235
Views on SlideShare
225
Embed Views
10

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 10

https://jujo00obo2o234ungd3t8qjfcjrs3o6k-a-sites-opensocial.googleusercontent.com 7
http://jujo00obo2o234ungd3t8qjfcjrs3o6k-a-sites-opensocial.googleusercontent.com 3

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Alde12 Alde12 Presentation Transcript

      • Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
      • Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
      • Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
      • Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
      • Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
      • Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.
      • Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación.
      Virus Informáticos.
      • El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» . Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
      • Sin embargo, el término virus no se adoptaría hasta 1984 , pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers . Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars , el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
      • Después de 1984 , los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
      • Años 60's
      • Juego "Core War", se reproducía cada vez que se ejecutaba.
      • "Reeper", programa que destruía las copias hechas por Core War (antivirus)
      • 1982
      • "Cloner" presentaba un mensaje en forma de poema
      • 1984
      • La revista Scientific America publica información completa sobre los virus y guías para la creación de los mismos.
      • El Dr. Cohen de la Universidad de California, hace una demostración de un virus residente en una PC. Se le conoce como "El Padre de los Virus".
      • 1986
      • Brain, primer virus destructor y dañino. Creado en Pakistán
      • 1987
      • IBM Christmas Card, enviaba mensajes navideños que se multiplicaban rápidamente.
      • 1988
      • Jerusalem, aparecía el 13 de mayo de 1988. Programa que destruía otros programas.
    • La primera clasificac ión fué:
      • Caballos de Troya Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
      • Bombas de Tiempo Explotan en un día exacto
      • Polillas y Gusanos En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.
      • En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:
      • 1. Los de Programa de Arranque . -sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS. Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles. Ejemplos:
      • a. Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla.
      • b. Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible.
      • c. SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes: See you later ... Happy birthday, Populizer !
      • 2. Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos.
      • a. Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe".
      • b. Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.
      • 3. Ejemplos
      • ◦ Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).
      • ◦ Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el MBR y sector de arranque de discos duros.