Your SlideShare is downloading. ×
0
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Virus informaticos

817

Published on

TIPOS DE VIRUS Y MEDIDAS DE PREVENCION

TIPOS DE VIRUS Y MEDIDAS DE PREVENCION

Published in: Technology, Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
817
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. VIRUS INFORMATICOS ISC. ROSALIA SANCHEZ PEREZ
  • 2. Historia
    • El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
    • Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers, tres programadores desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
    • Después de 1984, los virus han tenido una gran expansión, desde atacando los sectores de arranque de diskettes hasta siendo adjuntado en un correo electrónico y escondido en una imagen de formato JPG
  • 3. ¿Qué es un Virus Informático?
    • Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
    • Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
    • Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
  • 4. ¿Qué es un Virus Informático?
    • Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.
    • Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
    • Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.
  • 5. ¿Qué es un Virus Informatico?
    • Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobre escritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 6. ¿Qué es un Virus Informatico?
    • Los virus utilizan esta técnica para permanecer residente en memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras el ordenador permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el ordenador volverá a ser cargado en memoria.
  • 7. Tipos de Virus Informáticos
    • Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
    • Caballo de Troya:
    • Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
    • Gusano o Worm:
    • Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 8. Tipos de Virus Informáticos
    • Virus de macros:
    • Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
    • Virus de sobre escritura:
    • Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
    • Virus de Programa:
    • Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
    • Virus de Boot:
    • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 9. Tipos de Virus Informáticos
    • Virus Residentes:
    • Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
    • Virus de enlace o directorio:
    • Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
    • Virus mutantes o polimórficos:
    • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 10. Tipos de Virus Informáticos
    • Virus falso o Hoax:
    • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
    • Virus Múltiples:
    • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 11. ¿Como protegerse?
  • 12.
    • Métodos de Protección
    • Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
    • Activos
    • * Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
    • * Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse por ejemplo en el sistema de correos o usando técnicas de firewall.
    • En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.
  • 13.
    • Pasivos
    • * Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. * Estudiar: Aprender como es el software de nuestra computadora, buscar y leer noticias en sitios confiables sobre software dañino para así evitarlo.
    • * Desconfiar: Si no conocemos algo o no sabemos lo que hace, será mejor tenerle respeto y no tocarlo hasta aclarar nuestra duda.(en el caso de esta regla es recomendable no abrir archivos de correos que no conoce o que no pidió usted aun así si es de entera confianza siempre analice con un antivirus el archivo antes de abrirlo)aunado a esto también se puede aplicar una política de contraseñas y de seguridad más fuertes a su red local o a los parámetros de acceso a internet lo que muchos creadores de virus buscan es la sensación de Invulnerabilidad al verse en un entorno de contagio a nivel mundial y causar daños sin dejar rastro de su presencia.
  • 14.
    • * Limpiar y eliminar el virus: En el caso de que nuestra maquina resulte infectada debemos tomar en cuenta su desconexión inmediata de la red ya sea local o internet(esto para evitar contagios a otras maquinas)y aplicar el programa Antivirus actualizado para tomar la acción que se corresponda.
    • * Restauración completa: En caso de que el virus sea tan fuerte o que ya destruyo la lógica de una unidad de almacenamiento, deberá recurrir a la restauración completa con formateo completo, tenga en cuenta que esto dejara la maquina tal y como estaba el día que la compro, sus configuraciones y demás serán borradas permanentemente.

×