virus informaticos y vacunas lucy noy

14
Presentado por: LUCY MARITZA NOY Presentado a: Ing. Ariel Rodríguez VIRUS INFORMATICOS Y VACUNAS «UNIVERSIDAD PEDAGOGICA Y TECNOLÓGICA DE COLOMBIA UPTC» FACULTAD DE ESTUDIOS A DISTANCIA FESAD TECNOLOGÍA EN PROGRAMACION DE SITEMAS INFORMÁTICOS I Semestre TUNJA- 2013

Upload: lucy-noy

Post on 11-Aug-2015

118 views

Category:

Documents


0 download

TRANSCRIPT

Presentado por:

LUCY MARITZA NOY

Presentado a:

Ing. Ariel Rodríguez

VIRUS INFORMATICOS Y VACUNAS

«UNIVERSIDAD PEDAGOGICA Y TECNOLÓGICA DE COLOMBIA UPTC»FACULTAD DE ESTUDIOS A DISTANCIA FESAD

TECNOLOGÍA EN PROGRAMACION DE SITEMAS INFORMÁTICOS I SemestreTUNJA- 2013

TABLA DE CONTENIDO

1. Que es un Virus Informático

2. Características3. Historia4. Como funcionan los virus5. Clases de virus6. Como contrarrestarlos7. Antivirus8. Como funcionan los Antivirus9. Conclusiones

Que es un virus

Son programas escritos intencionalmente para instalarse en un computador sin el consentimiento

del usuario, que pueden causar daños en el sistema operativo, modificando sus archivos,

afectando su rendimiento o seguridad.

D A S

añino

utoreproductor

ubrepticio

Modelo

Constituyen amenazas serias para el software. Tienen un nivel de propagación bastante alto, antes que se encuentre su

solución. Tienen diferentes formas de ingresar al PC y causar daños: Memorias USB,

redes, correos cadenas, archivos adjuntos no vacunados Aunque tienen varias intenciones , la finalidad de todos es la de

PROPAGARSE, e invadir el sistema operativo. El potencial daño no depende de su complejidad sino del entorno donde

actúa. Entre mas pequeño es mas fácil que se esparza y más difícil que se

detecte. Generan horas de improductividad, gasto de recursos en su tratamiento,

pérdida de información, tiempo de reinstalación.

2. CARACTERÍSTICAS

3. HISTORIA

Hacia finales del los años ´60Douglas McIlory, Víctor Vysottsky y Robert Morris idearon un juego llamado Core War ,que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.

El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.

Al término del juego, se borraba de la memoria todo rastro de la batalla por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones. De esta manera surgieron los programas destinados a dañar en la escena de la computación.

El primero registro de una infección surgió en el año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes, esto correspondía a Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, dar una lección a los piratas.

Ellos notaron que el sector de booteo de un disquete contenía código ejecutable, y que se ejecutaba cada vez que la máquina se inicializaba desde un disquete.

Reemplazaron ese código por su propio programa, residente, y que éste instalara una réplica de sí mismo en cada disquete que fuera utilizado desde ahí. En 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, Añadiendo una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM.

Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Viena.

Actualmente, los virus son producidos en cantidades extraordinarias por bastantes personas alrededor del planeta. Algunos de ellos lo hacen por diversión, otros quizás para probar sus habilidades y otros en cambio con la total intención de dañar a otros. De cualquier forma, aquello que empezó como una simple diversión, ha traído grandes problemas de tiempo, recursos e improductividad a quienes los padecen..

4. ¿CÓMO FUNCIONAN LOS VIRUS INFORMÁTIOS?

El funcionamiento del virus coincide con el de los programas ejecutables, tomando el control del ordenador y procediendo a la ejecución de aquello para lo que ha sido programado.

El efecto que produce puede comprender acciones que van desde un simple mensaje en la pantalla, la disminución de la velocidad de proceso del ordenador, hasta la pérdida total de información contenida en el equipo .

Se pueden apreciar tres fases:- El contagio: cuando el programas está en la memoria, red o medio para su ejecución .-El Virus Activo: Significa que el virus toma el control del sistema,

permitiendo al mismo tiempo el funcionamiento normal de los programas.. El Ataque: mientras que los virus se van copiando en otros programas,

comprueban si se ha cumplido una determinada condición para atacar.

5. CLASES DE VIRUS

Caballos de Troya

worm

spaywaresKeyloggers

Hijackers

Caballos de Troya: o troyanos son un tipo de virus que permiten el acceso remoto al ordenador y luego de la infección pueden tener otras funciones como capturar datos del usuario y ejecutar instrucciones presentes en scripts.

Worms o gusanos : Es un tipo de virus mas inteligente que los demás , es un programas cuya finalidad es la de ir consumiendo la memoria del sistema, se copia si mismo sucesivamente hasta desbordar la RAM , siendo esta su acción maligna

Spawwares: son programas que espían las actividades de los internautas o capturan información de ellos. Éstos pueden ser metidos en software desconocidos o bajados automáticamente cuando se visitan sitios webs de dudoso contenido.

Los keyloggers: son pequeños aplicativos que puedan venir incrustados en virus , destinados a captura todo lo que es tecleado en el teclado.

Hijackers: son programas o scripts que secuestran navegadores de internet , principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhibe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el acceso a determinados sitios.

Virus de BOOT: Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time bomb : Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño en el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Zoombie: ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.

ANTIVIRUS1. KASPERSKY2. AVAST 3. MC FEE4. PANDA

Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del Sistema operativo

Tipos de vacunas

http://youtu.be/pwDoVho0lvQ

LOS10 VIRUS MAS FAMOSOS DE LA HISTORIA

GRACIAS