Virus informaticos

7,909 views
7,711 views

Published on

Published in: Education, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
7,909
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
103
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Virus informaticos

  1. 1. VIRUS INFORMÁTICOS Laura Gómez Regueiro Nº8 1ºC
  2. 2. ÍNDICE: - ¿Qué es un virus informático? - ¿Qué tipo de efectos y daños producen los virus informáticos? - Principales tipos de virus informáticos y características de los mismos - ¿Qué son los gusanos y troyanos? - ¿Cómo se propagan los virus e infectan a los ordenadores? - Medidas de prevención para evitar infecciones - Antivirus. Tipos principales - Historia de los virus informáticos
  3. 3. ¿Qué es un virus informático? Programa que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro, tomando el control de la máquina o la aplicación. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper.
  4. 4. ¿Qué tipo de efectos y daños producen los virus informáticos? - Pérdida de productividad - Cortes en los sistemas de información - Pérdida de información - Horas de parada productiva - Tiempo de reinstalación - Visualización de mensajes molestos en la pantalla -Denegación de acceso, protegiendo archivos con contraseñas - Robo de datos
  5. 5. Principales tipos de virus informáticos y características de los mismos. - Virus residentes: se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos - Virus de acción directa: en el momento en el que se ejecutan, infectan a otros programas. - Virus de sobreescritura: cuando el virus sobreescribe a los programas infectados con su propio cuerpo. - Virus de boot o de arranque: son residentes en memoria.
  6. 6. Principales tipos de virus informáticos y características de los mismos. - Virus silencioso : cuando el virus oculta síntomas de la infección - Virus encriptados: cifran parte de su código para que sea más complicado su análisis. - Virus polimórficos: en su replicación producen una rutina de encriptación completamente variable - Virus metamórficos: reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo - Gusanos - Troyanos
  7. 7. ¿Qué son los gusanos y troyanos? <ul><ul><ul><li>GUSANOS </li></ul></ul></ul><ul><ul><ul><li>- Consume la memoria del sistema </li></ul></ul></ul><ul><ul><ul><li>- Se copia asi mismo hasta que desborda la RAM. </li></ul></ul></ul><ul><ul><ul><li>- Se propaga por internet enviandose a los e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. </li></ul></ul></ul>
  8. 8. ¿Qué son los gusanos y troyanos? <ul><ul><ul><li>TROYANOS </li></ul></ul></ul><ul><ul><ul><li>- Se oculta en otro programa legítimo. </li></ul></ul></ul><ul><ul><ul><li>- Produce sus efectos al ejecutarse este ultimo. </li></ul></ul></ul><ul><ul><ul><li>- Solo infecta ese archivo </li></ul></ul></ul><ul><ul><ul><li>- Se ejecuta una vez. </li></ul></ul></ul><ul><ul><ul><li>- Pueden instalarse cuando el usuario baja un archivo de Internet y lo ejecuta, o mediante e-mails. </li></ul></ul></ul>
  9. 9. ¿Cómo se propagan los virus e infectan a los ordenadores? Ejecutando un programa infectado, el código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los posteriores archivos ejecutables, añadiendo su propio código al del programa siendo este infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.
  10. 10. Medidas de prevención para evitar infecciones - Realizar periódicas copias de seguridad de nuestros datos . - No aceptar software no original o pre-instalado sin el soporte original. - Proteger los discos contra escritura, especialmente los de sistema. - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque. - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus.
  11. 11. Medidas de prevención para evitar infecciones - Analizar periódicamente el disco duro arrancando desde el disco original del sistema. - Actualizar los patrones de los antivirus cada uno o dos meses. - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico. - Analizar archivos comprimidos y documentos.
  12. 12. Antivirus. Tipos principales Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas de detección. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
  13. 13. Antivirus. Tipos principales - Antivirus activo: programa antivirus que se encuentra en ejecución en una computadora - Antivirus pasivo: se encuentra instalado en una computadora pero que no está en ejecución ni en protección permanente. - Antivirus online: funciona a través de un navegador web - Antivirus offline : es instalado en un sistema y funciona de forma permanente en el mismo. - Antivirus gratuito: Cualquier aplicación antivirus que no tiene costo alguno para quien lo usa.
  14. 14. Historia de los virus informáticos El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla un mensaje. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers, tres programadores desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde atacando los sectores de arranque de diskettes hasta siendo adjuntado en un correo electrónico y escondido en una imagen de formato JPG.

×