Exposicion virus

  • View
    108

  • Download
    0

Embed Size (px)

DESCRIPTION

virus informaticos

Text of Exposicion virus

  • 1. UNIVERSIDAD TCNICA DE MACHALA FACULTAD DE CIENCIAS QUMICAS Y DE LA SALUD ESCUELA DE ENFERMERA INFORMTICA I DOCENTE: LIC. DIANA GMEZ ESTUDIANTES: ALVARADO EVELYN ORDOEZ SAYDA
  • 2. Es un programa informtico diseado para infectar archivos. VIRUS INFORMTICO Puede ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  • 3. Teora o Antecedentes Esta teora se comprob experimentalmente en la dcada de 1950 en los Laboratorios Bell, donde se desarroll un juego llamado CoreWars. Primeras Apariciones En 1985 aparecieron los primeros Troyanos (caballo de Troya), escondidos como un programa de mejora de grficos Principios de la Epidemia Los tres primeros virus que fueron difundidos masivamente son Brain, Bouncing Ball yMarihuana, estos infectaban el sector de arranque de un disquete.
  • 4. 1939.- John Louis Von Neumann publico el artculo Teora y organizacin de autmatas complejos donde demostraba la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de otros, de similar estructura 1981.-En Agosto de 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se libero su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus. 1983.- Kenneth Thompson creador de Unix, continuo las teoras de Von Neumann as presento y demostr la forma de desarrollar un virus informtico. 1984.- Fred Cohen escribi el libro Virus informticos: teora y experimentos, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus.
  • 5. PRIMER VIRUS Creeper (Enredadera) fue un Programa informtico experimental auto replicante escrito por Bob Thomas en la BBN1 en 1972. No estaba diseado para causar dao sino para comprobar si se poda crear un programa que se moviera entre ordenadores. Es comnmente aceptado como el primer virus informtico pese a no existir el concepto de virus en 1971
  • 6. CARACTERSTICAS Prdida de productividad Cortes en los sistemas de informacin o daos a nivel de datos. Posibilidad que tienen de diseminarse por medio de rplicas y copias. Prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc.
  • 7. TROYANO: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO:Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. TIPOS DE VIRUS BOMBAS LGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado. HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 8. VIRUS RESIDENTES: La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. VIRUS DE ACCIN DIRECTA: estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. TIPOS DE VIRUS VIRUS DE SOBREESCRITURA: Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. VIRUS POLIMRFICOS: Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
  • 9. ACCIONES DE LOS VIRUS Unirse a un programa instalado en el computador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Molestar al usuario cerrando ventanas, moviendo el ratn.
  • 10. Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarn la subsistencia del virus. MDULO DE REPRODUCCIN Contiene las rutinas de dao adicional o implcito. El mdulo puede ser disparado por distintos eventos del sistema MDULO DE ATAQUE Su principal objetivo es proteger el cuerpo del virus. Incluir rutinas que disminuyan los sntomas que delaten su presencia e intentarn que el virus permanezca invisible a los ojos del usuario y del antivirus. MDULO DE DEFENSA
  • 11. Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia.
  • 12. Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrnico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 13. El antivirus es un programa que ayuda a proteger su computadora contra la mayora de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 14. ORTAFUEGOS (FIREWALL) TIPOS DE ANTIVIRUS ANTIESPIAS (ANTISPYWARE) ANTIPOP-UPS ANTISPAM
  • 15. Tener un antivirus instalado en su pc o en la red de su empresa, original. Tener siempre actualizada la base de datos de virus en su antivirus Realizar peridicas copias de seguridad de nuestros datos. Evitar descargar archivos de lugares no conocidos. No aceptar software no original o pre-instalado sin el soporte original.