Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Virus

149 views

Published on

Published in: Business
  • Be the first to comment

  • Be the first to like this

Virus

  1. 1. Historia evolución, funcionamiento yHistoria evolución, funcionamiento ysolucionessolucionesPOR:POR:Agustin Gil y Emilio AgutAgustin Gil y Emilio Agut
  2. 2. 1º Historia y evolución de los virus1º Historia y evolución de los virusinformaticosinformaticos -Que es un virus-Que es un virus -1º Virus-1º Virus -Historia y evolución-Historia y evolución
  3. 3. ¿Qué es un virus?¿Qué es un virus? Los virus informáticosLos virus informáticosson programasson programasdiseñadosdiseñadosexpresamente paraexpresamente parainterferir en elinterferir en elfuncionamiento defuncionamiento deuna computadora.una computadora.
  4. 4. 1º Virus1º Virus El primer virus que atacó a una máquinaEl primer virus que atacó a una máquinaIBM Serie360IBM Serie360 (y reconocido como tal), fue(y reconocido como tal), fuellamado Creeper, creado en 1972 porllamado Creeper, creado en 1972 porRobert Thomas MorrisRobert Thomas Morris..
  5. 5. Historia y evoluciónHistoria y evolución 1949:1949: Se da el primer indicio deSe da el primer indicio dedefinicion de virus por John Von Neumanndefinicion de virus por John Von Neumann 1959:1959: En los laboratorios AT&T Bell, seEn los laboratorios AT&T Bell, seinventa el juego "Guerra Nuclear“.inventa el juego "Guerra Nuclear“.
  6. 6. Historia y evoluciónHistoria y evolución 1970:1970: El Creeper es difundido por la redEl Creeper es difundido por la redARPANETARPANET 1974:1974: El virus Rabbit hacía una copia deEl virus Rabbit hacía una copia desi mismo lo que causava el bloqueo delsi mismo lo que causava el bloqueo delsistemasistema 1980:1980: La red ARPANET es infectada porLa red ARPANET es infectada porun "gusano" y queda 72 horas fuera deun "gusano" y queda 72 horas fuera deservicioservicio
  7. 7. Historia y evoluciónHistoria y evolución 1984:1984: El Dr. Fred Cohen incluyó lasEl Dr. Fred Cohen incluyó laspautas para el desarrollo de viruspautas para el desarrollo de virusinformáticos.informáticos. 1987:1987: Se da el primer caso de contagioSe da el primer caso de contagiomasivo de computadorasmasivo de computadoras
  8. 8. Historia y evoluciónHistoria y evolución A mediados de 1995 se reportaron enA mediados de 1995 se reportaron endiversas ciudades del mundo la aparicióndiversas ciudades del mundo la apariciónde una nueva familia de virus que node una nueva familia de virus que nosolamente infectaban documentos, sinosolamente infectaban documentos, sinoque a su vez, sin ser archivos ejecutablesque a su vez, sin ser archivos ejecutablespodían auto-copiarse infectando a otrospodían auto-copiarse infectando a otrosdocumentos. Fueron llamados macrodocumentos. Fueron llamados macrovirus, sólo infectaban a los archivos devirus, sólo infectaban a los archivos deMS-Word.MS-Word.
  9. 9. Historia y evoluciónHistoria y evolución A principios de 1999 se empezaron aA principios de 1999 se empezaron apropagar masivamente en Internet lospropagar masivamente en Internet losvirus anexados a mensajes de correovirus anexados a mensajes de correo 2002 surge el primer virus diseñado para2002 surge el primer virus diseñado paraatacar archivos Shockwave Flash deatacar archivos Shockwave Flash deMacromedia y aparece winux, primer virusMacromedia y aparece winux, primer viruspara ejecutables tanto de Windows comopara ejecutables tanto de Windows comode Linux.de Linux.
  10. 10. Historia y evoluciónHistoria y evolución A partir de ahora podemos considerar que todosA partir de ahora podemos considerar que todoslos virus son propagados por internet, llegandolos virus son propagados por internet, llegandoalgunos de ellos como el I Love You a causaralgunos de ellos como el I Love You a causargrandes daños y llegando incluso a afectar elgrandes daños y llegando incluso a afectar elpentágono.pentágono.
  11. 11. VIRUSVIRUS¿como se transmiten?¿como se transmiten? La forma más común en que seLa forma más común en que setransmiten los virus es por disquete,transmiten los virus es por disquete,descarga o ejecución de ficheros adjuntosdescarga o ejecución de ficheros adjuntosen e-mails.en e-mails.
  12. 12. Virus de Arranque o BootVirus de Arranque o Boot Infectan la zona de losInfectan la zona de los discos en undiscos en unordenador,ordenador, el sector de arranque en losel sector de arranque en losdisquetes y discos duros.disquetes y discos duros. Los virus de bootLos virus de boot residen en la memoriaresiden en la memoria..Mientras que la mayoría son escritos paraMientras que la mayoría son escritos paraDOS, estos virus no toman en cuenta losDOS, estos virus no toman en cuenta lossistemas operativos, así que puedensistemas operativos, así que puedeninfectar cualquier PC.infectar cualquier PC.
  13. 13. Virus MacroVirusVirus MacroVirus Se transmite a través de los documentos de lasSe transmite a través de los documentos de lasaplicaciones que poseen algún tipo deaplicaciones que poseen algún tipo de lenguaje delenguaje demacrosmacros.. Cuando uno de estos archivos infectado es abierto oCuando uno de estos archivos infectado es abierto ocerrado,cerrado, el virus toma el control y se copia a lael virus toma el control y se copia a laplantilla.plantilla. Los lenguajes de macros como elLos lenguajes de macros como el Visual Basic ForVisual Basic ForApplicationsApplications son muy poderosos y poseen capacidadesson muy poderosos y poseen capacidadescomo para cambiar la configuración del sistemacomo para cambiar la configuración del sistemaoperativo, borrar archivos, enviar e-mails, etc.operativo, borrar archivos, enviar e-mails, etc.
  14. 14. Virus ResidentesVirus Residentes Cuando se ponen en marcha, la primera acciónCuando se ponen en marcha, la primera acciónque realizan consiste en comprobar si seque realizan consiste en comprobar si secumplen todas las condiciones para atacarcumplen todas las condiciones para atacar(fecha, hora,... etc.).(fecha, hora,... etc.). Otros virus residentes se mantienen dentro de laOtros virus residentes se mantienen dentro de lamemoria y esperan a que ocurra algún eventomemoria y esperan a que ocurra algún eventodeterminado para de esa forma poder disparardeterminado para de esa forma poder dispararsu acción destructiva. Suelen añadirse alsu acción destructiva. Suelen añadirse alprograma o los programas que infecta,programa o los programas que infecta,añadiendo su código al propio código delañadiendo su código al propio código delfichero ejecutablefichero ejecutable..
  15. 15. Virus TroyanoVirus Troyano UnUn troyanotroyano es similar a unes similar a un virusvirus, es un programa que, es un programa quebusca propagarse y sobre todo a través de aplicacionesbusca propagarse y sobre todo a través de aplicacionesde Internet como el EMAIL, ICQ y CHAT.de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de losLa diferencia básica de los troyanostroyanos con loscon los virusvirus esesque losque los troyanostroyanos están hechos para permitirles a otrasestán hechos para permitirles a otraspersonas tener acceso al contenido de la PC infectadapersonas tener acceso al contenido de la PC infectada SonSon muy peligrososmuy peligrosos, porque pueden capturar y, porque pueden capturar yreenviar datos confidenciales a una dirección externa.reenviar datos confidenciales a una dirección externa.
  16. 16. Virus Gusanos de InternetVirus Gusanos de Internet UnUn gusano de internetgusano de internet es aquel virus que sees aquel virus que sepermite a través de la red reproducirse y de estapermite a través de la red reproducirse y de estaforma destacarse por su gran expansión.forma destacarse por su gran expansión. Actualmente la gran mayoría de virus que seActualmente la gran mayoría de virus que seencuentran en Internet son éstos.encuentran en Internet son éstos.
  17. 17. Los AntivirusLos Antivirus Los antivirus sonLos antivirus sonprogramas que seprogramas que seencargan de evitar laencargan de evitar laintrusión deintrusión deprogramas dañinosprogramas dañinosen nuestroen nuestrocomputador.computador.
  18. 18. Como funcionan los antivirusComo funcionan los antivirus Un antivirus es un programa diseñado para prevenir y evitar la activación deUn antivirus es un programa diseñado para prevenir y evitar la activación devirus en nuestra computadora, tiene rutinas de detección, eliminación yvirus en nuestra computadora, tiene rutinas de detección, eliminación yreconstrucción de la información afectada.reconstrucción de la información afectada. Vacunar:Vacunar:La vacuna de los antivirus se queda residente en memoria y filtra losLa vacuna de los antivirus se queda residente en memoria y filtra losprogramas que son ejecutados.programas que son ejecutados. Detectar:Detectar:Revisa todos los archivos que tenemos grabados en el disco duro.Revisa todos los archivos que tenemos grabados en el disco duro.Mediante el grupo de codigos virales el antivirus escanea la informaciónMediante el grupo de codigos virales el antivirus escanea la informaciónpara reconocerlos y borrarlos.para reconocerlos y borrarlos. Eliminar:Eliminar:Es la parte del antivirus que desarma la estructura del virus y las elimina,Es la parte del antivirus que desarma la estructura del virus y las elimina,finalmente repara los archivos dañados.finalmente repara los archivos dañados.
  19. 19. ¿Por que la gente los crea?¿Por que la gente los crea? Algunos virus se crean por elAlgunos virus se crean por eldesafío tecnológico de creardesafío tecnológico de crearuna amenaza que sea única,una amenaza que sea única,no detectable, o simplementeno detectable, o simplementedevastadora para su víctima.devastadora para su víctima.Sin embargo, es discutible queSin embargo, es discutible quela mayoría de las personasla mayoría de las personascrean virus por vanidad. Elcrean virus por vanidad. Elcreador espera que el virus secreador espera que el virus sepropague de tal manera que lepropague de tal manera que lehaga famoso. La notoriedadhaga famoso. La notoriedadaumenta cuando el virus esaumenta cuando el virus esconsiderado tal amenaza queconsiderado tal amenaza quelos fabricantes de antiviruslos fabricantes de antivirustienen que diseñar unatienen que diseñar unasolución.solución.
  20. 20. Otras AmenazasOtras Amenazas Keyloggers oKeyloggers oregistradores de teclasregistradores de teclas Ingenieria social es laIngenieria social es lapráctica de obtenerpráctica de obtenerinformación confidencialinformación confidenciala través de laa través de lamanipulación. Losmanipulación. Losingenieros socialesingenieros socialesaprovechan la tendenciaaprovechan la tendencianatural de la gente anatural de la gente aconfiar en su palabraconfiar en su palabra
  21. 21. Otras amenazasOtras amenazas Spam es la palabra que seSpam es la palabra que seutiliza para calificar elutiliza para calificar el correocorreono solicitadono solicitado enviado porenviado porInternet.Internet. Los programas anti-spamLos programas anti-spamutilizan técnicas, tales comoutilizan técnicas, tales comoenviar mensajes alenviar mensajes alpostmaster del dominio delpostmaster del dominio delque procede el spam o borrarque procede el spam o borrardirectamente los mensajesdirectamente los mensajessospechosos de nuestrosospechosos de nuestroservidor de correo para evitarservidor de correo para evitardescargarlos.descargarlos.

×