Virus informáticos

15

Click here to load reader

Transcript of Virus informáticos

Page 1: Virus informáticos

LOS VIRUS INFORMÁTICOS

Page 2: Virus informáticos

ÍNDICE

CONCEPTO

HISTORIA

CARACTERISTICAS

TIPOS

FUNCIONAMIENTO

ACCIONES DE LOS VIRUS

MÉTODOS DE PROPAGACIÓN

VIAS DE INFECCIÓN

MÉTODOS DE PROTECCIÓN

Page 3: Virus informáticos

CONCEPTO

Los virus informáticos

son programas

maliciosos que infectan

a otros archivos del

sistema con la intención

de modificarlo o

dañarlo.

Page 4: Virus informáticos

HISTORIA

El primer virus atacó a una máquina IBM serie 360 (y

reconocido como tal). Fue llamado Creeper, creado en

1972

Sus inicios fueron en los laboratorios de Bell computers.

Cuatro programadores (H. Douglas Mellory, Robert

Morris, Victor Vysottsky y Ken Thompson)

desarrollaron un juego llamado Core War, el cual

consistía en ocupar toda la memoria RAM del equipo

contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran

expansión, desde los que atacan los sectores de

arranque de disquetes hasta los que se adjuntan en

un correo electrónico.

Page 5: Virus informáticos

CARACTERISTICAS

Pérdida de productividad

Cortes en los sistemas de información

Daños a nivel de datos.

Posibilidad que tienen de diseminarse por medio de copias

o replicas. Las redes ayudan cuando éstas no tienen la

seguridad adecuada.

Pérdida de información

Horas de parada productiva

Tiempo de reinstalación

Hay que tener en cuenta que cada virus plantea una

situación diferente.

Page 6: Virus informáticos

TIPOS

Troyano: robar información o alterar hardware

Gusano: se duplica a si mismo. Utilizan las partes

automáticas que son invisibles al usuario.

Bombas lógicas: Programas que se activan al

producirse un acontecimiento determinado.

Hoax: Mensajes de texto falsos que invitan a hacer

copias y enviarlas a sus contactos.

Page 7: Virus informáticos

Otros tipos

Residentes

Acción directa

Sobre escritura

Arranque

Enlace o directorio

Cifrados

Polimórficos

Multipartites

Fichero

FAT

Page 8: Virus informáticos

FUNCIONAMIENTO

Se ejecuta un programa que esta infectado →

El código del virus queda residente en la

memoria RAM → Toma el control de los

servicios básicos del sistema operativo,

infectado, de manera posterior, archivos

ejecutables que sean llamados para su

ejecución → Finalmente se añade el código

del virus al programa infectado y se graba en el

disco, con lo cual el proceso de replicado se

completa.

Page 9: Virus informáticos

ACCIONES DE LOS VIRUS

El contagio → El contagio inicial se realiza

cuando el programa contaminado está en la

memoria para su ejecución

El virus activo → Activación del virus, toma el

control del sistema y deja funcionar a los

programas que se ejecutan. “replicación”

El ataque → Mientras que se van copiando en

otros programas, los virus comprueban si

determinada condición se ha cumplido para

atacar.

Page 10: Virus informáticos

METODOS DE PROPAGACIÓN

El usuario en un

momento dado

ejecuta o acepta de

forma inadvertida la

instalación del virus

El programa

malicioso actúa

replicándose a través

de redes. En este

caso se habla de

gusanos.

Page 11: Virus informáticos

VIAS DE INFECCIÓN

Redes sociales

Sitios webs fraudulentos

Redes p2p

Dispositivos

USB,CDs,DVDs

infectados

Sitios webs legítimos

pero infectados

Adjuntos en correos no

solicitados

Page 12: Virus informáticos

METODOS DE PROTECCIÓN

ACTIVOS:

Antivirus: Tratan de descubrir las trazas que ha

dejado un virus, para detectarlo y eliminarlo o en

algunos casos parar la contaminación.

Filtros de ficheros: Generar filtros de ficheros

dañinos si el computador está conectado a una red

Page 13: Virus informáticos

METODOS DE PROTECCIÓN

PASIVOS

Evitar introducir a tu equipo medios de

almacenamiento extraíbles que consideres que

pudieran estar infectados.

No instalar software piratas

No abrir mensajes provenientes de una dirección

electrónica desconocida

No aceptar e-mails de desconocidos

No abrir documentos sin asegurarnos el tipo de

archivo que es

Page 14: Virus informáticos

COMPONENTES

MIGUEL GÓMEZ ALVAREZ

CRISTINA GÓMEZ CANO

GLORIA MORENO COCA

JOSE CARLOS PIZARRO

Page 15: Virus informáticos

AGRADECIMIENTOS

www.symantec.com

www.antivirus.com

www.pandasoftware.com

Wikipedia

www.monografias.com