virus informáticos
TRANSCRIPT
![Page 1: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/1.jpg)
LOS VIRUS INFORMÁTICOS
![Page 2: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/2.jpg)
ÍNDICE
CONCEPTO
HISTORIA
CARACTERISTICAS
TIPOS
FUNCIONAMIENTO
ACCIONES DE LOS VIRUS
MÉTODOS DE PROPAGACIÓN
VIAS DE INFECCIÓN
MÉTODOS DE PROTECCIÓN
![Page 3: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/3.jpg)
CONCEPTO
Los virus informáticos
son programas
maliciosos que infectan
a otros archivos del
sistema con la intención
de modificarlo o
dañarlo.
![Page 4: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/4.jpg)
HISTORIA
El primer virus atacó a una máquina IBM serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en
1972
Sus inicios fueron en los laboratorios de Bell computers.
Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en
un correo electrónico.
![Page 5: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/5.jpg)
CARACTERISTICAS
Pérdida de productividad
Cortes en los sistemas de información
Daños a nivel de datos.
Posibilidad que tienen de diseminarse por medio de copias
o replicas. Las redes ayudan cuando éstas no tienen la
seguridad adecuada.
Pérdida de información
Horas de parada productiva
Tiempo de reinstalación
Hay que tener en cuenta que cada virus plantea una
situación diferente.
![Page 6: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/6.jpg)
TIPOS
Troyano: robar información o alterar hardware
Gusano: se duplica a si mismo. Utilizan las partes
automáticas que son invisibles al usuario.
Bombas lógicas: Programas que se activan al
producirse un acontecimiento determinado.
Hoax: Mensajes de texto falsos que invitan a hacer
copias y enviarlas a sus contactos.
![Page 7: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/7.jpg)
Otros tipos
Residentes
Acción directa
Sobre escritura
Arranque
Enlace o directorio
Cifrados
Polimórficos
Multipartites
Fichero
FAT
![Page 8: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/8.jpg)
FUNCIONAMIENTO
Se ejecuta un programa que esta infectado →
El código del virus queda residente en la
memoria RAM → Toma el control de los
servicios básicos del sistema operativo,
infectado, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución → Finalmente se añade el código
del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se
completa.
![Page 9: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/9.jpg)
ACCIONES DE LOS VIRUS
El contagio → El contagio inicial se realiza
cuando el programa contaminado está en la
memoria para su ejecución
El virus activo → Activación del virus, toma el
control del sistema y deja funcionar a los
programas que se ejecutan. “replicación”
El ataque → Mientras que se van copiando en
otros programas, los virus comprueban si
determinada condición se ha cumplido para
atacar.
![Page 10: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/10.jpg)
METODOS DE PROPAGACIÓN
El usuario en un
momento dado
ejecuta o acepta de
forma inadvertida la
instalación del virus
El programa
malicioso actúa
replicándose a través
de redes. En este
caso se habla de
gusanos.
![Page 11: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/11.jpg)
VIAS DE INFECCIÓN
Redes sociales
Sitios webs fraudulentos
Redes p2p
Dispositivos
USB,CDs,DVDs
infectados
Sitios webs legítimos
pero infectados
Adjuntos en correos no
solicitados
![Page 12: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/12.jpg)
METODOS DE PROTECCIÓN
ACTIVOS:
Antivirus: Tratan de descubrir las trazas que ha
dejado un virus, para detectarlo y eliminarlo o en
algunos casos parar la contaminación.
Filtros de ficheros: Generar filtros de ficheros
dañinos si el computador está conectado a una red
![Page 13: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/13.jpg)
METODOS DE PROTECCIÓN
PASIVOS
Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados.
No instalar software piratas
No abrir mensajes provenientes de una dirección
electrónica desconocida
No aceptar e-mails de desconocidos
No abrir documentos sin asegurarnos el tipo de
archivo que es
![Page 14: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/14.jpg)
COMPONENTES
MIGUEL GÓMEZ ALVAREZ
CRISTINA GÓMEZ CANO
GLORIA MORENO COCA
JOSE CARLOS PIZARRO
![Page 15: Virus informáticos](https://reader037.vdocuments.net/reader037/viewer/2022100606/55a0d47d1a28abe0658b457b/html5/thumbnails/15.jpg)
AGRADECIMIENTOS
www.symantec.com
www.antivirus.com
www.pandasoftware.com
Wikipedia
www.monografias.com