Alde12

264 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
264
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Alde12

  1. 1. <ul><li>Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. </li></ul><ul><li>Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. </li></ul><ul><li>Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. </li></ul><ul><li>Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. </li></ul><ul><li>Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. </li></ul><ul><li>Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos. </li></ul><ul><li>Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación. </li></ul>Virus Informáticos.
  2. 2. <ul><li>El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» . Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). </li></ul><ul><li>Sin embargo, el término virus no se adoptaría hasta 1984 , pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers . Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars , el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. </li></ul><ul><li>Después de 1984 , los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. </li></ul>
  3. 3. <ul><li>Años 60's </li></ul><ul><li>Juego &quot;Core War&quot;, se reproducía cada vez que se ejecutaba. </li></ul><ul><li>&quot;Reeper&quot;, programa que destruía las copias hechas por Core War (antivirus) </li></ul><ul><li>1982 </li></ul><ul><li>&quot;Cloner&quot; presentaba un mensaje en forma de poema </li></ul><ul><li>1984 </li></ul><ul><li>La revista Scientific America publica información completa sobre los virus y guías para la creación de los mismos. </li></ul><ul><li>El Dr. Cohen de la Universidad de California, hace una demostración de un virus residente en una PC. Se le conoce como &quot;El Padre de los Virus&quot;. </li></ul><ul><li>1986 </li></ul><ul><li>Brain, primer virus destructor y dañino. Creado en Pakistán </li></ul><ul><li>1987 </li></ul><ul><li>IBM Christmas Card, enviaba mensajes navideños que se multiplicaban rápidamente. </li></ul><ul><li>1988 </li></ul><ul><li>Jerusalem, aparecía el 13 de mayo de 1988. Programa que destruía otros programas. </li></ul>
  4. 4. La primera clasificac ión fué: <ul><li>Caballos de Troya Programa de aspecto inocente, que en realidad tiene una actividad nefasta. </li></ul><ul><li>Bombas de Tiempo Explotan en un día exacto </li></ul><ul><li>Polillas y Gusanos En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo. </li></ul>
  5. 5. <ul><li>En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus: </li></ul><ul><li>1. Los de Programa de Arranque . -sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS. Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles. Ejemplos: </li></ul><ul><li>a. Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla. </li></ul><ul><li>b. Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible. </li></ul><ul><li>c. SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes: See you later ... Happy birthday, Populizer ! </li></ul>
  6. 6. <ul><li>2. Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos. </li></ul><ul><li>a. Los conocidos como acompañantes que son programas &quot;.com&quot; que se autocopian con el mismo nombre de algún programa &quot;.exe&quot;. </li></ul><ul><li>b. Otros se añaden al final del archivo ejecutable &quot;.com&quot;, y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus. </li></ul><ul><li>3. Ejemplos </li></ul><ul><li>◦ Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos &quot;.com&quot; y &quot;.exe&quot;, así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR). </li></ul><ul><li>◦ Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el MBR y sector de arranque de discos duros. </li></ul>

×