VIRUS INFORMATICO

4
VIRUS INFORMATICO 1. DEFINICIÓN: 2. CICLO DE VIDA: El ciclo de virus de un virus empieza cuando es creado y termina cuando es completamente erradicado. El siguiente esquema describe cada etapa: Creación Hasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje de programación. Hoy en día cualquier persona con un conocimiento básico de programación puede crear un virus. Replicación Los virus típicamente se replican por un largo periodo de tiempo antes de que estos se activen, permitiendo un basto tiempo para su esparcimiento. Activación Los virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en particular. Descubrimiento Cuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C., para ser documentado y distribuido a los desarrolladores de software antivirus. Asimilación En este punto, los desarrolladores de software antivirus modifican su software para que este pueda detectar el nuevo virus. Erradicación Si suficientes usuarios instalan software de Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos .

description

VIRUS INFORMATICO. 1. Definición:. - PowerPoint PPT Presentation

Transcript of VIRUS INFORMATICO

Page 1: VIRUS INFORMATICO

VIRUS INFORMATICO

1. DEFINICIÓN:

2. CICLO DE VIDA: El ciclo de virus de un virus empieza cuando es creado y termina cuando es completamente erradicado. El siguiente esquema describe cada etapa:CreaciónHasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje de programación. Hoy en día cualquier persona con un conocimiento básico de programación puede crear un virus.ReplicaciónLos virus típicamente se replican por un largo periodo de tiempo antes de que estos se activen, permitiendo un basto tiempo para su esparcimiento.ActivaciónLos virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en particular.DescubrimientoCuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C., para ser documentado y distribuido a los desarrolladores de software antivirus.AsimilaciónEn este punto, los desarrolladores de software antivirus modifican su software para que este pueda detectar el nuevo virus.ErradicaciónSi suficientes usuarios instalan software de actualización para la protección antivirus, cualquier virus puede ser limpiado.No todos los virus han desaparecido completamente, pero muchos han dejado de ser una amenaza mayor.

Un virus informático es un malware  que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos .

Page 2: VIRUS INFORMATICO

3. CLASIFICACIÓN: Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Page 3: VIRUS INFORMATICO

4. TIPOS DE ANTIVIRUS:

•Activos

Antivirus : son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

•Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.No instalar software "pirata", pues puede tener dudosa procedencia.No abrir mensajes provenientes de una dirección electrónica desconocida.No aceptar e-mails de desconocidos.Informarse y utilizar sistemas operativos más seguros.No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Page 4: VIRUS INFORMATICO

5. CASO DE UN ATAQUE DE VIRUS INFORMÁTICO:

Su nombre es Kido, pero también Conficker o Downadup. Es un gusano que siente por Windows lo mismo que Bin Laden por la democracia occidental. Y está causando una de las peores epidemias informáticas de la historia. Fue descubierto por primera vez en octubre de 2008. Se originó en China, pero ya se ha extendido por 83 países, infectando a cerca de 15 millones de ordenadores. Ha contaminado hasta las computadoras del Ministerio de Defensa británico y alcanza niveles especialmente altos en naciones como España, Estados Unidos, Taiwán, Brasil o México. En España, país líder en piratería informática, PandaLabs ha localizado unos 40.000 ordenadores infectados por este antipático gusano, aunque la cifra real podría ser mucho mayor. A esto se lo llama efecto colateral de la globalización.