virus informaticos

27
Por: Jonathan Maurad Juan Pablo Rosillo 1/27

Upload: jonathan-maurad

Post on 19-Jul-2015

285 views

Category:

Education


0 download

TRANSCRIPT

Por: Jonathan Maurad

Juan Pablo Rosillo

1/27

2/27

Historia

El primer virus atacó auna máquina IBM

Cuatro programadores(H. Douglas Mellory,Robert Morris, VictorVysottsky y KenThompson) desarrollaronun juego llamado CoreWar.

3/27

Historia

Como se difundieron los

primeros virus.

La llegada de internet

y del correo

electrónico.

El primer Troyano.

4/27

Características primarias de los

virus

Es dañino.

Es autorreproductor

Es subrepticio.

5/27

Clasificación de virus de

computadoras

Caballos de Troya Programa de aspecto

inocente, que en realidad

tiene una actividad

nefasta.

Bombas de Tiempo Explotan en un día exacto

Polillas y Gusanos En realidad no son virus

aunque se les considera

como tales. Introducen

caracteres basura en

pantalla, documentos y

archivos de trabajo.

6/27

Otras clasificaciones

Los de Programa de Arranque

Ejemplos:

Ping-Pong

SeeYou family.-

Hacked Ping-Pong

Los de Programas Ordinarios

Ejemplos:

Natas.4744

Flip

7/27

Los virus de Mac se pueden clasificar en:

Infectores específicos de sistemas y archivos Mac.Ejemplos:

AIDS

CDEF.

Infectores HiperCard.Ejemplos.

Dukakis.

MerryXmas.

Mac Trojans.Ejemplos:

ChinaTalk

CPro.

8/27

Algunos virus

Caballos de Troya.

Camaleones

Virus polimorfos o mutantes

Virus sigiloso o stealth

Virus lentos

Retro-virus o Virus antivirus

Virus multipartitos

Virus voraces

Bombas de tiempo

Conejo

Macro-virus

9/27

Acciones de los virus

10/27

Métodos de protección y tipos

Activos

11/27

Pasivos

12/27

Eliminar virus manualmente Paso 1. Crear punto de

restauración del sistema.

13/27

14/27

15/27

16/27

Paso 2. Vacunas para virus

concretos

17/27

Entrar en modo seguro

18/27

Paso 3. Eliminar un virus

manualmente

1ra forma: A través de regedit.

19/27

Paso 3. Quitar virus

del arranque

20/27

Cerrar proceso de Virus activo

21/27

22/27

2da forma: A través de DOS

23/27

3ra forma: A través de la opción ‘buscar’

24/27

25/27

absr.exe

aconti.exe

adaware.exe

adobes.exe

adp.exe

Advapi.exe

backweb.exe

bargains.exe

bndt32.exe

boot.exe

bpc.exe

brasil.exe

cekirge.scr

cmd32.exe

cme.exe

cmesys.exe

cnbabe.exe

comcfg.exe

command.exe

cpumgr.exe

ct_load.exe

ctbclick.exe

cuo.exe

ddhelp32.exe

desire.exe

directx.exe

iedll.exe

lexplore.exe

iexplore32.exe

iexplorer.exe

internet.exe

ipmon.exe

isass.exe

kern32.exe

kernel32.exe

kkcomp.exe

kvnab.exe

liqad.exe

liqui.exe

load32.exe

isem.exe

lycos.exe

messenger.exe

mp3search.exe

mptask.exe

msbb.exe

msblast.exe

mscom32.exe

msiexec16.exe

mslaugh.exe

mslogon.exe

msnet.exe

run_cd.exe

runapp32.exe

rundli32.exe

rundll16.exe

savenow.exe

svchosl.exe

svchosts.exe

svch0st.exe

synchost.exe

sysconf.exe

sysldr32.exe

system.exe

systray32.exe

tasktray.exe

teekids.exe

ttps.exe

virus_cleaner.exe

wanobsi.exe

win32_i.exe

win32API.exe

win32us.exe

wincfg32.exe

wincomp.exe

windex.exe

windfind.exe

windll.exe

26/27

27/27