22

Presentaciòn virus

Embed Size (px)

Citation preview

1- Que son. 2- Historia. 3- Tácticas antivíricas. 4- Formas de prevención y eliminación de

virus

Un virus informático es un software maligno que tiene como objetivo infiltrarse y dañar el sistema informático sin el consentimiento del propietario.

Es un programa que al ejecutarse se propaga infectando otros softwares del mismo computador.

Menu anterior

Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen requisitos de reproducirse y eludir se detección. Estos programas se dividen en tres categorías: Caballos de troya y gusanos.

Caballos de Troya. Gusano.

Un troyano no es de por si un virus aunque pueda ser distribuido y funcionar como tal. La diferencia consiste en que para que un programa sea “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido. Al contrario el virus es un huésped destructivo. El troyano no necesariamente provoca daños.

Aparenta ser algo interesante e inocuo, por ejemplo: Un juego, pero cuando se ejecuta puede tener efectos dañinos.

Por ejecución de un programa infectado con troyano; algunas de las formas más comunes de infectarse son:

* Descarga de programas de redes P2P.* Páginas web que contienen contenido ejecutable (por

ejemplo controles ActiveX o aplicaciones Java).* Exploits para aplicaciones no actualizadas

(navegadores, reproductores multimedia, clientes de mensajería instantánea).

* Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).

* Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

Siguiente

Un gusano tiene la capacidad de duplicarse a si mismo y se propagan de ordenador a ordenador . Los gusanos usan la partes automáticas del sistema operativa.

.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona

Siguiente

MENU

¿Que son los virus?

Historia

Tácticas anti-virus

Formas de prevención

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!).

En 1988 Robert Thomas Morris introdujo un virus en arpanet, la precusora de Internet. Puesto en la pràctica, los contendores del CoreWar.

En 1980 la red ArpaNet del ministerio de defensa de los estados unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desparecían en forma aleatoria, así mismo alguno códigos ejecutables de los programas usados sufrían una mutación.

Los altamente calificados técnicos del pentágono se demoraron 3 días en desarrollar el programa antivirus correspondiente.

1983 Keneth Thompson este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.

1984 La verdadera voz de alarma se dio cuando los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE reportaron la presencia y propagación de algunos programas que habían ingresado a sus computadoras en forma subrepticia, actuando como "Caballos de Troya", logrando infectar a otros programas y hasta el propio sistema operativo, principalmente al Sector de Arranque.

1986 El comienzo de la gran epidemia En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.

El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets)

1995 Los macro virus A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MSWord, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos.

En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los

archivos de bases de datos de GS-Access.

1999 Los virus anexados (adjuntos) A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más. A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión .SHS MENU

¿Que son los virus?

Tácticas anti-virus

Formas de prevención

Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobre escribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de

fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.

MENU

¿Que son los virus?

Historia

Formas de prevención

Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.

Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.

MENU

¿Que son los virus?

Historia

Tácticas anti-virus

Copias de programas originales: No instale los programas desde los disquetesoriginales. Haga copia de los discos y utilícelos para realizar las instalaciones.

No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.

Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.

Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Existen antivirus en el mercado que permiten detectar cualquier virus en su computadora y eliminarlos, entre los más conocidos tenemos Macafe. Nortón, Panda, etc. Estos antivirus se pueden adquirir el programa y la licencia a través del uso del comercio electrónico o páginas de Internet de la misma empresa que los desarrolla y también por medio de un proveedor de software en forma original y con licencia.

Actualice periódicamente su anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.

Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el mal ahora se ha extendido al ciber espacio.