Virus informáticos
Click here to load reader
-
Upload
cmc-1o-bachillerato-ies-la-jara -
Category
Documents
-
view
147 -
download
3
Transcript of Virus informáticos
LOS VIRUS INFORMÁTICOS
ÍNDICE
CONCEPTO
HISTORIA
CARACTERISTICAS
TIPOS
FUNCIONAMIENTO
ACCIONES DE LOS VIRUS
MÉTODOS DE PROPAGACIÓN
VIAS DE INFECCIÓN
MÉTODOS DE PROTECCIÓN
CONCEPTO
Los virus informáticos
son programas
maliciosos que infectan
a otros archivos del
sistema con la intención
de modificarlo o
dañarlo.
HISTORIA
El primer virus atacó a una máquina IBM serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en
1972
Sus inicios fueron en los laboratorios de Bell computers.
Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en
un correo electrónico.
CARACTERISTICAS
Pérdida de productividad
Cortes en los sistemas de información
Daños a nivel de datos.
Posibilidad que tienen de diseminarse por medio de copias
o replicas. Las redes ayudan cuando éstas no tienen la
seguridad adecuada.
Pérdida de información
Horas de parada productiva
Tiempo de reinstalación
Hay que tener en cuenta que cada virus plantea una
situación diferente.
TIPOS
Troyano: robar información o alterar hardware
Gusano: se duplica a si mismo. Utilizan las partes
automáticas que son invisibles al usuario.
Bombas lógicas: Programas que se activan al
producirse un acontecimiento determinado.
Hoax: Mensajes de texto falsos que invitan a hacer
copias y enviarlas a sus contactos.
Otros tipos
Residentes
Acción directa
Sobre escritura
Arranque
Enlace o directorio
Cifrados
Polimórficos
Multipartites
Fichero
FAT
FUNCIONAMIENTO
Se ejecuta un programa que esta infectado →
El código del virus queda residente en la
memoria RAM → Toma el control de los
servicios básicos del sistema operativo,
infectado, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución → Finalmente se añade el código
del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se
completa.
ACCIONES DE LOS VIRUS
El contagio → El contagio inicial se realiza
cuando el programa contaminado está en la
memoria para su ejecución
El virus activo → Activación del virus, toma el
control del sistema y deja funcionar a los
programas que se ejecutan. “replicación”
El ataque → Mientras que se van copiando en
otros programas, los virus comprueban si
determinada condición se ha cumplido para
atacar.
METODOS DE PROPAGACIÓN
El usuario en un
momento dado
ejecuta o acepta de
forma inadvertida la
instalación del virus
El programa
malicioso actúa
replicándose a través
de redes. En este
caso se habla de
gusanos.
VIAS DE INFECCIÓN
Redes sociales
Sitios webs fraudulentos
Redes p2p
Dispositivos
USB,CDs,DVDs
infectados
Sitios webs legítimos
pero infectados
Adjuntos en correos no
solicitados
METODOS DE PROTECCIÓN
ACTIVOS:
Antivirus: Tratan de descubrir las trazas que ha
dejado un virus, para detectarlo y eliminarlo o en
algunos casos parar la contaminación.
Filtros de ficheros: Generar filtros de ficheros
dañinos si el computador está conectado a una red
METODOS DE PROTECCIÓN
PASIVOS
Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados.
No instalar software piratas
No abrir mensajes provenientes de una dirección
electrónica desconocida
No aceptar e-mails de desconocidos
No abrir documentos sin asegurarnos el tipo de
archivo que es
COMPONENTES
MIGUEL GÓMEZ ALVAREZ
CRISTINA GÓMEZ CANO
GLORIA MORENO COCA
JOSE CARLOS PIZARRO
AGRADECIMIENTOS
www.symantec.com
www.antivirus.com
www.pandasoftware.com
Wikipedia
www.monografias.com