Proyecto virus asier_moriones_tejero

563 views

Published on

Presentacion realizada para Redes de ASI.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
563
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Proyecto virus asier_moriones_tejero

  1. 1. <ul><li>Pequeño estudio acerca de ellos </li></ul>
  2. 2. <ul><li>Introducción </li></ul><ul><li>Historia de los virus </li></ul><ul><li>Personajes relevantes </li></ul><ul><li>Modelo de virus general </li></ul><ul><li>Tipos de virus </li></ul><ul><li>Como combatirlos </li></ul><ul><li>Conclusiones </li></ul><ul><li>Recursos de internet </li></ul><ul><li>Bibliografías </li></ul><ul><li>Anexos </li></ul><ul><li>Preguntas de tipo test </li></ul><ul><li>Preguntas </li></ul>
  3. 3. <ul><li>Virus, como software y malware. </li></ul><ul><li>Objetivo de los virus: Causar molestia. </li></ul><ul><li>Actualmente existen cerca de 100.000, este dato no se sabe del todo. </li></ul>
  4. 4. <ul><li>1972, Creeper, aparición en el IBM PC 360. </li></ul><ul><li>Core War, primer virus real. </li></ul><ul><li>1986, aparición del “Stealth” con el virus Brain. </li></ul><ul><li>1988, año recordado por infectar un 10% de ARPANET con el gusano Morris. </li></ul><ul><li>Año 2000: Pánico mundial por el ILoveYou y explosión de los gusanos. </li></ul><ul><li>Crecimiento desenfrenado a partir del 2002. </li></ul>
  5. 5. <ul><li>Ken Thomson y su discurso sobre el Core War. </li></ul><ul><li>Fred Cohen y su tesis sobre programas duplicadores. </li></ul>
  6. 6. <ul><li>Mecanismo de reproducción. </li></ul><ul><li>Detonante (trigger). </li></ul><ul><li>Carga (payload). </li></ul><ul><li>Zonas que atacan: Bios, boot, programas, librerías, registros. </li></ul>
  7. 7. <ul><li>Troyanos </li></ul><ul><ul><li>Objetivo: Robar información. </li></ul></ul><ul><li>Gusano (Worm) </li></ul><ul><ul><li>Objetivo: Copiarse. </li></ul></ul><ul><li>Virus de macros </li></ul><ul><ul><li>Objetivo: Repetir instrucciones. </li></ul></ul><ul><li>Virus de sobre escritura. </li></ul><ul><ul><li>Objetivo: Sustituir documentos. </li></ul></ul><ul><li>Virus mutantes </li></ul><ul><ul><li>Objetivos varios. </li></ul></ul><ul><li>Virus múltiples </li></ul><ul><ul><li>Objetivo: Infectar ejecutables. </li></ul></ul>
  8. 8. <ul><li>Estructura y funciones. </li></ul><ul><li>Lenguajes: Visual Basic, Batch y C como mas utilizados. </li></ul>
  9. 9. <ul><li>Anti-Virus </li></ul><ul><li>Sentido Común </li></ul>
  10. 10. <ul><li>Mensajes de error poco comunes. </li></ul><ul><li>Fallos de ejecución de programas. </li></ul><ul><li>Caídas, pantallazos, volcados de memoria. </li></ul><ul><li>Ralentizaciones. </li></ul><ul><li>Aparición de procesos desconocidos. </li></ul>
  11. 11. <ul><li>Mundo interesante pero que, si sale mal, solo aporta problemas. </li></ul><ul><li>Como hemos dicho anteriormente, el mejor antivirus es el sentido común. Porsiacaso también acompañaremos el PC de algo mas. </li></ul>
  12. 12. <ul><li>http://es.wikipedia.org </li></ul><ul><li>http://www.cafeonline.com </li></ul><ul><li>http://www.monografias.com </li></ul><ul><li>http://elhacker.org </li></ul>
  13. 13. <ul><li>Enciclopedia Larousse. </li></ul><ul><li>“ Los piratas del chip” de Clouhg y Mungo </li></ul><ul><li>“ El arte de la búsqueda y defensa de Virus” por Peter Szor </li></ul><ul><li>“ Virus Informáticos para principiantes” de Peter H. Gregory </li></ul><ul><li>“ Contagios Digitales: La Arqueología de los Virus” por Jussi Parikka </li></ul>
  14. 14. <ul><li>Código fuente “ILoveYou” </li></ul><ul><li>http://www.elhacker.org/index.php?Ver=Articulo&Id=293 </li></ul><ul><li>  </li></ul><ul><li>Código fuente “HappyTime” </li></ul><ul><li>http://www.elhacker.org/index.php?Ver=Articulo&Id=294 </li></ul><ul><li>  </li></ul><ul><li>Código fuente “Chernobyl” </li></ul><ul><li>http://www.elhacker.org/index.php?Ver=Articulo&Id=295 </li></ul><ul><li>  </li></ul><ul><li>Código fuente “Anna Kournikova” </li></ul><ul><li>http://www.elhacker.org/index.php?Ver=Articulo&Id=296 </li></ul>
  15. 15. <ul><li>¿Cuál es el objetivo de un virus citado en el texto? </li></ul><ul><ul><li>a) Eliminar, modificar u ocultar archivos. </li></ul></ul><ul><ul><li>b) Propagarse. </li></ul></ul><ul><ul><li>c) Causar molestia. </li></ul></ul><ul><ul><li>d) A y C son correctas. </li></ul></ul><ul><ul><li>e) Ninguna de las anteriores. </li></ul></ul><ul><li>¿Qué tipo de virus tiene como objetivo copiarse? </li></ul><ul><ul><li>a) Troyano </li></ul></ul><ul><ul><li>b) Gusano </li></ul></ul><ul><ul><li>c) Virus de sobreescritura </li></ul></ul><ul><ul><li>d) Virus de macro </li></ul></ul><ul><ul><li>e) Ninguna de las anteriores. </li></ul></ul><ul><li>¿Qué tipo de virus tiene como objetivo robar información? </li></ul><ul><ul><li>a) Troyano </li></ul></ul><ul><ul><li>b) Gusano </li></ul></ul><ul><ul><li>c) Virus de sobreescritura </li></ul></ul><ul><ul><li>d) Virus de macro </li></ul></ul><ul><ul><li>e) Ninguna de las anteriores. </li></ul></ul><ul><li>¿Qué virus causo pánico en el año 2000? </li></ul><ul><ul><li>a) Melissa </li></ul></ul><ul><ul><li>b) Morris </li></ul></ul><ul><ul><li>c) ILoveYou </li></ul></ul><ul><ul><li>d) WormX </li></ul></ul><ul><ul><li>e) Ninguna de las anteriores. </li></ul></ul><ul><li>¿De que año data la aparición del primer programa parecido a un virus llamado “Creeper”? </li></ul><ul><ul><li>a) 1972 </li></ul></ul><ul><ul><li>b) 1984 </li></ul></ul><ul><ul><li>c) 1986 </li></ul></ul><ul><ul><li>d) 1978 </li></ul></ul><ul><ul><li>e) 1875 </li></ul></ul>
  16. 16. <ul><li>¿Qué tipos de virus se mencionan en el power point? </li></ul><ul><ul><li>Troyano, gusano, virus de macro, virus de sobreescritura, virus mutante y virus multiple. </li></ul></ul><ul><li>¿Cuál es la función principal de un gusano? </li></ul><ul><ul><li>Copiarse. </li></ul></ul><ul><li>¿Cual es el objetivo principal de un virus? </li></ul><ul><ul><li>Causar molestia. </li></ul></ul><ul><li>¿Qué zonas mencionadas en el power point ataca un virus? </li></ul><ul><ul><li>Bios, boot, programas, librerías y registros. </li></ul></ul><ul><li>Menciona 5 de los 7 síntomas de un virus escritos en la presentación. </li></ul><ul><ul><li>Mensajes de error poco comunes, fallos de ejecución de programas, caídas, pantallazos, volcados de memoria, ralentizaciones y aparición de procesos desconocidos. </li></ul></ul>
  17. 17. <ul><li>Y esto es todo, amigos. </li></ul>

×