Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Virus

277 views

Published on

virus todos los virus

Published in: Art & Photos
  • Be the first to comment

Virus

  1. 1. VIRUS
  2. 2. ORIGENES DE LOS VIRUS INFORMATICOS O El término “virus informático”, cuya comparación con un virus biológico es bastante similar, ya que ambos insertan su esencia (el código fuente maligno en el caso del informático) en sistemas que funcionan normalmente y lo alteran de diversas maneras dependiendo su tipología. O O Existen virus cifrados, polimórficos, residentes, de sobreescritura, troyanos, gusanos... pero todos ellos tienen un antepasado común. El primer virus informático del que se tiene constancia es “Creeper”, un malware que atacó a una máquina IBM Serie 360 en 1972. El virus en cuestión mostraba en la pantalla el mensaje “I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!) y para eliminarlo se creó el primer antivirus del mundo bautizado como “Reaper” (cortadora).
  3. 3. Virus de sector de arranque O Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un disquete). Como norma general sustituyen el sector de arranque original por una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del ordenador. O Este tipo de virus sólo se reproduce una vez en cada disco lógico localizándose en zonas muy concretas. Como el tamaño de un sector es pequeño, el virus suele ocupar varios, marcándolos como defectuosos para camuflar su presencia
  4. 4. Virus de sistemas O *CABALLO DE TROYA* O Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal. O Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá O *MACROS* O Un Macro Virus es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo. Debido a que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro programas en sus documentos para que estos puedan correr automáticamente cuando este es abierto, esto provee un mecanismo directo para que los virus se puedan reproducir. Es por esto que es peligroso abrir documentos anexados a correos electrónicos inesperados o de desconocidos. Los programas de antivirus modernos detectan este tipo de virus. O *MULTIPARTITO* O Una suma de los virus de área de boot y de los virus de infección de archivos, infectan archivos ejecutables y el área de booteo de discos. Multipartitos: Estos virus combinanlas capacidades de los parásitos y del virus de sector de arranque inicial. Infectan ficheros ejecutables y sectores de arranque inicial. Virus multipartitos: Los virus multipartitos atacan a lossectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas.
  5. 5. O *Es un segmento de código de programación que que se implantan así mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. O *Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse alejándose en un soporte diferente al que se encontraba originalmente. O *Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo.
  6. 6. Infección, detención, propagación. O “Infección” y propagación. O Métodos de propagación O Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. O En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. O Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: O Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). O Para detectar la presencia de un virus informatico se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus informatico y buscar estas características en los ficheros del ordenador. O Como los nuevos virus informatico tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces.

×