Virus informáticos
-
Upload
fanny-quesada -
Category
Technology
-
view
538 -
download
2
Transcript of Virus informáticos
Elaborado por:
Chacón González Hazel
Flores Quesada Fanny
Gutiérrez Solano Danny
Rivera Urbina
Yorki
Rojas Vargas Marjorie
Costa Rica
Motivación
Si algo debe quedar bien claro en tu cerebro es que no hay
imposibles. Puedes ser lo que quieras, grande o pequeño
como quieras. Todo empieza en la imaginación, imagina que
eres el mejor y lo serás, imagina que puedes y podrás. Pero
tienes que acompañar tu pensamiento
con la acción, de lo contrario no pasarás
de ser un soñador.
Abraham Lincoln (1809-1865)
Los virus informáticos…qué son?
Es un pequeño programa escrito intencionalmente para instalarse en la
computadora de un usuario sin el
conocimiento o el permiso de éste, y
permanece inactivo hasta que un
hecho externo hace que el programa
sea ejecutado o el sector de “booteo”
sea leído.
CREACIÓN DE LOS VIRUS INFORMÁTICOS
Están hechos por personas con conocimientos de programación pero
que no son necesariamente genios de las computadoras.
Tienen conocimientos de lenguaje ensamblador (porque los virus están
hechos en Assembler) y de cómo funciona internamente la computadora.
En un principio estos programas eran diseñados casi exclusivamente por
los hackers y crackers que tenían su auge en los Estados Unidos.
QUIÉN LOS HACE?
OBJETIVO DE SU CREACIÓN
Necesidad de demostrar su creatividad y su dominio de las
computadoras
Por diversión o como una forma de manifestar su repudio a la sociedad .
Hoy en día, resultan un buen medio para el sabotaje corporativo,
espionaje industrial y daños a material de una empresa en particular.
ORIGEN DE LOS VIRUS
Los virus tienen la misma edad que las computadoras. Ya en 1949 John
Von Neumann, describió programas que se reproducen a sí mismos en
su libro "Teoría y Organización de Autómatas Complicados". Es hasta
mucho después que se les comienza a llamar como virus.
Durante las primeras décadas de la computación moderna, la industria
experimentó muchos crímenes con computadoras y penetraciones, pero
pocos de ellos podrían calificarse como "espectaculares".
UN POCO DE HISTORIA
Hacia finales de los años 60, Venicio Wetreir y Delfruito Malter idearon un
juego al que llamaron //bola 8//(Guerra en lo medieval, aludiendo a la
memoria externa de la computadora), que se convirtió en el pasatiempo
de todos los programadores de los laboratorios Bell de AT&
Noviembre de 1988, ocurrió una intrusión espectacular cuando un
programa gusano se introdujo en miles de computadoras de la red
Internet, patrocinada por el gobierno de los EE.UU.
ACTIVIDAD # 1
De acuerdo a la explicación anterior, diga con
sus propias palabras
Qué es un virus informático?
CARACTERÍSTICAS DE LOS VIRUS
Es auto-reproductor. Es la
característica mas importante de
éste tipo de programas.
Es dañino.
Es subrepticio. Esto significa que
utilizará varias técnicas para evitar
que el usuario se de cuenta de su
presencia.
Un virus tiene tres características primarias
CARACTERÍSTICAS DE LOS VIRUS
Son pequeños
Pueden ser Polimórficos:
Pueden ser "no residentes“ .
Pueden ser furtivos.
Los virus pueden traer otros virus.
Se activan sólo cuando un hecho externo hace que el programa sea ejecutado.
MÁS CARACTERÍSTICAS DE LOS VIRUS
CARACTERÍSTICAS DE LOS VIRUS
Los virus se difunden por contacto:
1. Cuando se comparten dispositivos de almacenamiento.
2. Conectividad de las redes.
3. Por correo electrónico, con archivos adjuntos infectados
CÓMO FUNCIONAN LOS VIRUS?
TIPOS DE VIRUS IFORMÁTICOS
Los virus se clasifican por el modo en que actúan infectando la computadora:
1. Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
2. Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
3. Múltiples: Infectan programas y sectores de "booteo".
4. Bios: Atacan al Bios para desde allí reescribir los discos duros.
5. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
TIPOS DE VIRUS INFORMÁTICOS
Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
TROYANO
TIPOS DE VIRUS INFORMÁTICOS
Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
GUSANO
TIPOS DE VIRUS INFORMÁTICOS
Son programas que se activan al producirse un
acontecimiento determinado.
BOMBAS LOGICAS O DE TIEMPO
CONSECUENCIAS
Acciones de los virus
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...
Suplantación de identidad
SOLUCIONES
Respaldos de información: Una de las medidas básicas para garantizar la
seguridad de la información es realizar respaldos
periódicos.
Protección de documentos:
Una medida de protección es aplicar a los archivos
privilegios de "solo lectura" o configurarlos como
ocultos.
Importancia de la actualización del software antivirus
Ésto debido a la rapidéz con que los virus se van modificando
SOLUCIONES
Tener instalado y activo un programa que evite, rastree y elimine virus.
Evitar introducir a tu equipo medios de almacenamiento removibles
que consideres que pudieran estar infectados.
No instalar software pirata.
No abrir mensajes provenientes de una dirección electrónica
desconocida.
Evitar descargar software de Internet.
PROCESO PARA DETECTAR Y ELIMINAR SOFTWARE DAÑINO
SOLUCIONES
Los antivirus y herramientas antimalware nos protegen contra el que es,
probablemente, el problema de seguridad de mayor extensión existente hoy en día.
Los equipos modernos vienen equipados con éstas herramientas.
Las funciones mínimas que podemos esperar de éstas herramientas son las de
filtrado entrante y saliente de contenidos maliciosos, protección en el correo
electrónico, en la navegación y en las conexiones de todo tipo en redes profesionales
o caseras.
También deben analizar ficheros en discos externos y USBs y permitir programar
análisis exhaustivos cada cierto tiempo.
ANTIVIRUS Y PROTECCIÓN CONTRA SOFTWARE MALICIOSO
SOLUCIONES
Check Point
Kaspersky
McAfee
Panda
Symantec
Trend Micro
FABRICANTES DE ANTIVIRUS Y PROTECCIÓN CONTRA SOFTWARE MALICIOSO