Date post: | 04-Dec-2014 |
Category: |
Education |
Upload: | evelyn-alvarado |
View: | 113 times |
Download: | 0 times |
UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERÍAINFORMÁTICA I
DOCENTE: LIC. DIANA GÓMEZ
ESTUDIANTES: ALVARADO EVELYN
ORDOÑEZ SAYDA
VIRUS INFORMÁTICO
Es un programa
informático diseñado
para infectar archivos.
Puede ocasionar efectos
molestos, destructivos e
incluso irreparables en los
sistemas sin el consentimiento
y/o conocimiento del usuario.
Principios de la EpidemiaLos tres primeros virus que fueron difundidos masivamente son Brain, Bouncing Ball y Marihuana, estos infectaban el sector de arranque de un disquete.
Primeras AparicionesEn 1985 aparecieron los primeros Troyanos (caballo de Troya), escondidos como un programa de mejora de gráficos
Teoría o AntecedentesEsta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars.
Historia de los Virus
1939.- John Louis Von Neumann publico el artículo “Teoría y organización de autómatas complejos” donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura
1981.-En Agosto de 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se libero su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus.
1983.- Kenneth Thompson creador de Unix, continuo las teorías de Von Neumann así presento y demostró la forma de desarrollar un virus informático.
1984.- Fred Cohen escribió el libro “Virus informáticos: teoría y experimentos”, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus.
Precursores
PRIMER VIRUS
Creeper (Enredadera) fue un Programa
informático experimental auto replicante
escrito por Bob Thomas en la BBN1 en
1972. No estaba diseñado para causar
daño sino para comprobar si se podía
crear un programa que se moviera entre
ordenadores. Es comúnmente aceptado
como el primer virus informático pese a no
existir el concepto de virus en 1971
CARACTERÍSTICAS• Pérdida de productividad• Cortes en los sistemas de información o daños a
nivel de datos.• Posibilidad que tienen de diseminarse por medio de
réplicas y copias.• Pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
GUSANO:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
BOMBAS LÓGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado.
HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
TIPOS DE VIRUS
VIRUS RESIDENTES:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.
VIRUS DE ACCIÓN DIRECTA:
estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.
VIRUS DE SOBREESCRITURA:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
VIRUS POLIMÓRFICOS:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
TIPOS DE VIRUS
ACCIONES DE LOS VIRUS• Unirse a un programa instalado en el computador
permitiendo su propagación.• Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.• Ralentizar o bloquear el computador.• Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
• Molestar al usuario cerrando ventanas, moviendo el ratón.
MÓDULOS PRINCIPALES DE LOS VIRUS
• Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus.
MÓDULO DE REPRODUCCIÓ
N
• Contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema
MÓDULO DE ATAQUE
• Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus.
MÓDULO DE DEFENSA
MÉTODOS DE PROPAGACIÓN
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
MÉTODOS DE INFECCIÓNMensajes
dejados en redes sociales como Twitter o
Facebook.
Archivos adjuntos en
los mensajes de correo
electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs
con virus
Descarga de aplicaciones o programas de
internet.
Anuncios publicitarios
falsos.
MÉTODOS DE PROTECCIÓN
• AMTIVIRUS • FILTROS DE FICHEROSACTIVOS
• No instalar software "pirata", pues puede tener dudosa procedencia.
• No abrir mensajes provenientes de una dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.• Informarse y utilizar sistemas operativos
más seguros.
PASIVOS
ANTIVIRUS
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
TIPOS DE ANTIVIRU
S
ORTAFUEGOS (FIREWALL)
ANTIESPIAS (ANTISPYWARE)
ANTIPOP-UPS
ANTISPAM
FORMAS DE EVITAR CONTAGIOS DE VIRUS
Tener un antivirus instalado en su pc o en la red de su empresa, original.
Tener siempre actualizada la base de datos de virus en su antivirus
Realizar periódicas copias de seguridad de nuestros datos.
Evitar descargar archivos de lugares no conocidos.
No aceptar software no original o pre-instalado sin el soporte original.