La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Antes de empezar a desarrollar el tema preguntémonos si en algún momento hemos sido victimas de algunos de ellos. En términos informáticos los virus.

Presentaciones similares


Presentación del tema: "Antes de empezar a desarrollar el tema preguntémonos si en algún momento hemos sido victimas de algunos de ellos. En términos informáticos los virus."— Transcripción de la presentación:

1

2

3 Antes de empezar a desarrollar el tema preguntémonos si en algún momento hemos sido victimas de algunos de ellos. En términos informáticos los virus son programas con fines malignos, fines malignos por que te pueden hasta apagar la PC y hacer que ya no encienda y tengas que formatearla perdiendo así toda tu información. Entre otro casos aún peores. Y como futuros docentes tenemos que saber tratarlos y manejarlos a nuestra conveniencia.

4 En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.

5 En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática.

6 Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan.

7 Hoy por hoy los virus son creados en cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por diversión, otros para probar sus habilidades de programación o para entrar en competencia con otras personas.

8 Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. Es un programa diseñado para alterar el normal funcionamiento de una computadora, sin el permiso del usuario. Los virus tienen como objetivo duplicar, propagar, destruir entre otras acciones, los datos de un ordenador o computadora.

9 Es bien conocido que los virus suelen ser creados por estudiantes de informática, ansiosos en probar que son los mejores programadores, con poca moral, pero también son fruto a veces de las mismas empresas que fabrican los antivirus que manipulan al mercado consumidor.

10 Los antivirus son programas dedicados a detectar y eliminar virus; por suerte, no existe un virus sin su antivirus correspondiente, aunque el problema es que es posterior siempre, es decir, los programas de virus llevarán por desgracia la delantera en todos los casos.

11 clases de virus

12

13 Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

14 Troyano: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

15 Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).

16 Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora. En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente.

17 Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.

18 Virus lentos : Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.

19 Virus multipartitos: Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.

20 Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.

21 Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador.

22 GusanoGusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

23 Bombas lógicasBombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

24 HoaxHoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

25 JokeJoke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

26 Existen Mas clases de virus que hasta pueden llegar hacer dejar de funcionar nuestra Pc por completo. Pero aun asi Casi todos los virus presentan cinco características fundamentales: Son segmentos de códigos intercalados dentro de programas normales. Se autor reproducen creando duplicados de sí mismo. Modifican el comportamiento del sistema operativo. Se propagan infectando programas ejecutables. Presentan efectos destructivos, bien como acción directa del virus, bien como resultado indirecto de la acción reproductora.

27 PROPAGACION Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

28 PROPAGACION Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

29 Ingeniería socialIngeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.

30 En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.BlasterSasserInternetbufferred localInternet

31 L OS ANTIVIRUS Son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

32 Tipos de antivirus

33 L OS PROGRAMAS ANTIVIRUS PUEDEN DIVIDIRSE EN 4 TIPOS : Detectores: Detectan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos. Este es el tipo de antivirus más simple.

34 Eliminadores/Reparadores: También conocidos como "mata-virus". Además de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya que algunos virus sobre escriben parte del código original del programa infectado.

35 Protectores: También conocidos como "programas preventivos" o "inmunizadores". Se anticipan a la infección de cualquier virus, caballo de Troya o acción voluntaria involuntaria de destrucción de datos (por ejemplo, un FORMAT C:), permaneciendo residentes en la memoria del ordenador y vigilando las operaciones de ejecución de programa, copia ficheros, formateado de discos, etc. Suelen ser programas muy seguros que generalmente pueden detectar nuevos virus y evitar la acción de los caballos de Troya y bombas lógicas.

36 Programas de Vacuna: Añaden código a un fichero ejecutable de modo que éste se autochequee al ejecutarse, o calculan y guardan una lista de sumas de control en cierta parte del disco. Los programas de este tipo suelen presentar problemas de compatibilidad.

37 Antivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-Prot. F-Secure. NOD32. PC-cillin. ZoneAlarm AntiVirus.

38 PUEDEN SER: Kaspersky®Kaspersky PURO excede lejos la protección regular de la PC. Hace su PC altamente inmune a las amenazas del cyber de la clase. Usted puede confiar en Kaspersky PURO para darle paz interior completa

39 Norton antivirus 2010: Elimine las amenazas peligrosas de los archivos que descarga Bloquee los programas sospechosos Permita que se conecten a Internet sólo los programas autorizados.

40 ActiveScan 2.0: Mayor capacidad de detección que los antivirus online tradicionales gracias a su tecnología de última generación.Detección online gratis todo tipo de malware, vulnerabilidades y amenazas desconocidasFácil de usar desde tu navegador y siempre actualizado ante las últimas amenazas.Informe gratis de amenazas detectadas y el estado de las protecciones de seguridad instaladas en tu equipo.Compatible con Windows 7 con cualquier antivirus ya instalado, con los principales navegadores y las versiones más actuales de Windows.

41 Eset nod32 antivirus 4: La tecnología más rápida y efectiva, disponible para protegerle de todo tipo de malware sin ralentizar su equipo cuando trabaja o juega. El motor heurístico ThreatSense® de ESET NOD32 Antivirus 4 es aún más rápido e inteligente, y además incorpora el bloqueo de medios de almacenamiento extraibles, nuevas herramientas de diagnóstico y recuperación y más técnicas de detección proactiva.

42 Antivirus antivirTheAntiVir Personal Edition: es un antivirus gratuito. Detecta y remueve más de 50.000 virus y tiene la opción de actualizar la lista de virus en Internet. También tiene un Virus Guard que monitorea todos los archivos que bajas de Internet.

43 Avast!avast! Free Antivirus es perfecto para usuarios que envían mensajes de correo electrónico y exploran sitios web populares. Sin embargo, si almacena datos confidenciales en su equipo o realiza compras o transacciones bancarias en línea, le recomendamos la protección completa de avast! Internet Security.

44 Antiviral Toolkit Pro Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de internet. También puede introducirse como plugins en los programas de correo electrónico. Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños.

45 Panda Antivirus Platinum También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada. También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también. En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.

46 Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

47 Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

48 Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

49 Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.

50

51 Entonces podemos decir que luchar con los viruz es una lucha muy difícil y que solo nos queda tener un cuidado general por los lugares donde navegamos o circulamos nuestros dispositivos extraíbles. La lucha con los virus es un guerra que no tendra fin solo queda un cuidado y la responsabilidad de crear programas para beneficiar a la sociedad.

52 http://www.deseoaprender.com/PeligrosPC/PagVirus.htm http://www.slideshare.net/dalia.marce/virus-y-antivirus-1139375


Descargar ppt "Antes de empezar a desarrollar el tema preguntémonos si en algún momento hemos sido victimas de algunos de ellos. En términos informáticos los virus."

Presentaciones similares


Anuncios Google