SlideShare a Scribd company logo
1 of 10
Problemática de la
seguridad en los
Sistemas de Gestión de
Información
Virus
Troyanos
Gusanos
Virus
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
 Cuando un virus lleva a cabo la acción para la que
había sido creado, se dice que se ejecuta la carga.
 Pueden ser bastante maliciosos e intentan producir
un daño irreparable al ordenador personal
destrozando archivos o copiándolos,
desplazando/sobrescribiendo el sector de arranque
principal, borrando los contenidos del disco duro o
incluso escribiendo sobre la BIOS, dejando inutilizable
el equipo.
Historia
 El primer virus reconocido como tal atacó a una máquina IBM Serie 360.
 Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!». Para eliminar este
problema se creó el primer programa antivirus denominado Reaper (cortadora,
segadora).
 Los inicios del término fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Gusanos (Worms)
 Es un malware que tiene la propiedad de duplicarse a sí mismo utilizando las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Se propagan de ordenador a ordenador, sin la ayuda de una persona, por lo que el
ordenador podría enviar cientos o miles de copias de sí mismo.
 Casi siempre causan problemas diversos en la red aunque sea simplemente
consumiendo ancho de banda.
 Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de
que las tareas ordinarias del mismo son excesivamente lentas o simplemente no
pueden ejecutarse.
 Se basan en una red de computadoras para enviar copias de sí mismos a otros
nodos utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P
entre otros.
Historia
 La historia más famosa relacionada con un gusano data de 1988.
 Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un
programa capaz de expandirse a través de una red. Lo puso en funcionamiento y
al cabo de ocho horas logró infectar miles de equipos.
 Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de
horas, ya que el "gusano" tenía la capacidad de reproducirse demasiado rápido
como para que un red lo pudiese eliminar.
 Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA
a cerrar las conexiones durante todo un día.
Funcionamiento del Gusano Morris
 El gusano obtuvo acceso a un equipo UNIX
 Creó una lista de equipos conectados a éste
 Forzó la obtención de todas las contraseñas de una lista de palabras
 Se hizo pasar por un usuario de cada uno de los otros equipos
 Creó un pequeño programa en el equipo para poder reproducirse
 Se ocultó en el equipo infectado
 y así sucesivamente.
Troyanos
 Es un malware que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
 El término troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.
 Los Troyanos más comunes abren puertos en la máquina que permiten al
diseñador tener acceso al ordenador a través de la red abriendo una
puerta trasera creando una infracción intencional de seguridad dentro de
la red para que los usuarios externos puedan acceder a áreas protegidas
de esa red.
 Es comúnmente utilizado por hackers para robo de información, acceso a
información confidencial, acceso a un servidor, monitorización del sistema,
modificación del sistema, etc.
Historia
 Un código malicioso aparecido en 1986, al que se denominó genéricamente
“caballo de troya”, o más comúnmente “troyano” llevaba por nombre PC-
Write y se presentaba como una supuesta versión shareware de un
procesador de textos.
 Si era ejecutado, un procesador de textos funcional se presentaba en pantalla.
El problema era que, al tiempo que el usuario escribía, el troyano se
encargaba de borrar y corromper archivos del disco duro.
 A partir de PC-Write, este tipo de código malicioso evolucionó rápidamente
convirtiéndose en los troyanos que hoy conocemos.

More Related Content

What's hot

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmarcepati13
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticospuchism12
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomargui08
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologializcaballero
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoBrandom
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoBrandom
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoBrandom
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosPriscy Ayala
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAndrea Villa
 
virus informatica
virus informaticavirus informatica
virus informaticaMario Lerma
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 

What's hot (19)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Viru
ViruViru
Viru
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatica
virus informaticavirus informatica
virus informatica
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 

Similar to Virus informáticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus
VirusVirus
Virus
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
TICO
TICOTICO
TICO
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidy
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Virus informáticos

  • 1. Problemática de la seguridad en los Sistemas de Gestión de Información
  • 3. Virus  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 4.  Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga.  Pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos o copiándolos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo.
  • 5. Historia  El primer virus reconocido como tal atacó a una máquina IBM Serie 360.  Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!». Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora, segadora).  Los inicios del término fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 6. Gusanos (Worms)  Es un malware que tiene la propiedad de duplicarse a sí mismo utilizando las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Se propagan de ordenador a ordenador, sin la ayuda de una persona, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo.  Casi siempre causan problemas diversos en la red aunque sea simplemente consumiendo ancho de banda.  Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.  Se basan en una red de computadoras para enviar copias de sí mismos a otros nodos utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
  • 7. Historia  La historia más famosa relacionada con un gusano data de 1988.  Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento y al cabo de ocho horas logró infectar miles de equipos.  Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar.  Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.
  • 8. Funcionamiento del Gusano Morris  El gusano obtuvo acceso a un equipo UNIX  Creó una lista de equipos conectados a éste  Forzó la obtención de todas las contraseñas de una lista de palabras  Se hizo pasar por un usuario de cada uno de los otros equipos  Creó un pequeño programa en el equipo para poder reproducirse  Se ocultó en el equipo infectado  y así sucesivamente.
  • 9. Troyanos  Es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.  El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Los Troyanos más comunes abren puertos en la máquina que permiten al diseñador tener acceso al ordenador a través de la red abriendo una puerta trasera creando una infracción intencional de seguridad dentro de la red para que los usuarios externos puedan acceder a áreas protegidas de esa red.  Es comúnmente utilizado por hackers para robo de información, acceso a información confidencial, acceso a un servidor, monitorización del sistema, modificación del sistema, etc.
  • 10. Historia  Un código malicioso aparecido en 1986, al que se denominó genéricamente “caballo de troya”, o más comúnmente “troyano” llevaba por nombre PC- Write y se presentaba como una supuesta versión shareware de un procesador de textos.  Si era ejecutado, un procesador de textos funcional se presentaba en pantalla. El problema era que, al tiempo que el usuario escribía, el troyano se encargaba de borrar y corromper archivos del disco duro.  A partir de PC-Write, este tipo de código malicioso evolucionó rápidamente convirtiéndose en los troyanos que hoy conocemos.