virus informaticos
DESCRIPTION
definición tipos antivirusTRANSCRIPT
![Page 1: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/1.jpg)
1.Introducción a los virus informáticos
2.Tipos de virus
3.Prevención y corrección de problemas
VIRUS INFORMATICOS
![Page 2: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/2.jpg)
DEFINICION DE VIRUS
HISTORIA DE LOS VIRUS
PRECURSORES DE VIRUS
PRIMER VIRUS
CARACTERISTICAS
Introducción a los virus informáticos
![Page 3: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/3.jpg)
• Es una amenaza programada• Ataca a los archivos de "arranque
• Algunos se limitan solamente a replicarse• producen serios daños que pueden
afectar a los sistemas.
• Absolutamente todos cumplen el mismo objetivo: PROPAGARSE
![Page 4: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/4.jpg)
HISTORIA DE LOS VIRUS
1970: El virus Creeper es difundido por la red ARPANET. El virus mostraba el
mensaje "SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo año se crea su
antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en
la cola de ejecución del ASP de IBM, causando un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue
originada por Robert Tappan Morris, un joven estudiante de informática de 23
años.
1949: John Von Neumann (considerado el Julio Verne de la informática), expone
su "Teoría y organización de un autómata complicado“, de gran
repercusión
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“: una
batalla en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí
mismo.
![Page 5: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/5.jpg)
1982: Aparece el primer virus reconocido como tal, creado por un muchacho de 14 años, el Elk Cloner.
1983: El término virus aparece tal como lo entendemos hoy.
1987: Primer caso de contagio masivo de ordenadores (Macintosh) a través del virus MacMag, también llamado Peace. Fue creado por Richard Brandow y Drew Davison y extendido por Marc Canter a través del nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.
John Von Neumann
![Page 6: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/6.jpg)
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos.
1999: el virus CIH es el primero que infecta Hardware, concretamente, la BIOS.
![Page 7: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/7.jpg)
PRECURSORES DE VIRUS
![Page 8: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/8.jpg)
![Page 9: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/9.jpg)
![Page 10: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/10.jpg)
Atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la pantalla el mensaje: (¡Soy una enredadera... agárrame si tú puedes!).
PRIMER VIRUS
![Page 11: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/11.jpg)
1. Conexión lenta.
2. Desaparecen programas y archivos.
3- Se desactiva el antivirus.
4- Aparición de Pop ups.
5. Se cierran los programas activos.
CARACTERISTICAS
![Page 12: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/12.jpg)
TIPOS DE VIRUS
Clasificación. CAUSASMÓDULOS DE UN VIRUS INFO
RMÁTICOMétodos de Propagación.
![Page 13: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/13.jpg)
![Page 14: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/14.jpg)
VIRUS TROYANO
![Page 15: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/15.jpg)
VIRUS GUSANO O WORM
![Page 16: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/16.jpg)
VIRUS DE MACROS
![Page 17: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/17.jpg)
VIRUS BOMBA
![Page 18: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/18.jpg)
VIRUS PARASITO
![Page 19: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/19.jpg)
infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
VIRUS Boot: (DE ARRANQUE)
![Page 20: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/20.jpg)
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus Residentes
![Page 21: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/21.jpg)
CAUSAS:
Gusanos: Son replicables (se multiplican) moviéndose en el sistema, borrando información de cualquier tipo.
Caballo de Troya: Puede ser cualquier cosa, disfrazado de imagen, video, etc. ocultando su objetivo final.
Spy-Virus espia: ya sea robar contraseñas o robar datos vía internet.
Backdoor: Virus que entran bajo entradas falsas, luego no de detectan, pero al crear sus procesos son eliminados.
VIRUS
![Page 22: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/22.jpg)
Modulo de reproducción: manejar las rutinas de "parasitación" de archivos de datos, a fin que el virus pueda ejecutarse subrepticiamente. Pudiendo, tomar control del sistema e infectar permitiendo que se traslade de una computadora a otra a través de algunos archivos.
Modulo de ataque: encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, produce los daños
Modulo de defensa: la misión de proteger al virus y, como el de ataque. Sus rutinas ayudan a evitar todo que provoque la remoción del virus y retardar, en todo lo posible, su detección.
MÓDULOS DE UN VIRUS INFORMÁTICO
![Page 23: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/23.jpg)
Existen dos tipos de contagio:
En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes.
Métodos de Propagación de los Virus Informáticos
![Page 24: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/24.jpg)
Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables
Métodos de Propagación de los Virus Informáticos
![Page 25: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/25.jpg)
Polimorfismo: es el más avanzado de contagio, consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus.
Métodos de Propagación de los Virus Informáticos
![Page 26: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/26.jpg)
Definición de antivirusTipos de antivirus.Formas de
evitar contagio de virus.
Prevención y corrección de problemas
![Page 27: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/27.jpg)
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980.
Cumple tres funciones: 1. VACUNAR: programa instalado en computador
queactúa como filtro de los programas que vamos
abrir.2. DETECTAR3. ELIMINAR
Que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
![Page 28: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/28.jpg)
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera
separada o integrado con paquete de
seguridad (que incluye antivirus, cortafuegos,etc).
![Page 29: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/29.jpg)
Antispam
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.
![Page 30: Virus informaticos](https://reader035.vdocuments.pub/reader035/viewer/2022070316/55617e65d8b42a72118b55e0/html5/thumbnails/30.jpg)
Precauciones para evitar el contagio de Virus Informático
No hay que abrir correos de desconocidos o que nos merezcan poca confianza.
No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".
Es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
Es más seguro leer el correo utilizando el webmail como Hotmail, Yahoo, Hispavista, etc