Virus Informáticos Integrantes: Fiama Toloza, Lourdes La Spina.

Slides:



Advertisements
Presentaciones similares
VIRUS INFORMATICOS Historia evolución, funcionamiento y soluciones
Advertisements

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
La seguridad de la Información
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
VIRUS INFORMATICOS.
CURSO DE REGULARIZACION DE COMPUTACION I NOMBRE DEL MAESTRO: JORGE LUIS FLORES NEVARES NOMBRE DEL ALUMNO: FRANCISCO MANUEL LOZOYA DOMÍNGUEZ GRADO Y GRUPO:
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden.
HISTORIA EVOLUCIÓN, FUNCIONAMIENTO Y SOLUCIONES. 1º Historia y evolución de los virus informáticos -Que es un virus -1º Virus -Historia y evolución.
Tema: Virus informático
Un universo de información
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Virus Informáticos Es un programa de computadora que tiene la capacidad de causar daño a ésta. Existen varios tipos de virus. Algunos de estos son: Sus.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
ALEJANDRO MARTINEZ 10:A.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Salir de la presentación
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Descripción Investigar acerca de la problemática de los virus informáticos, sus causas y consecuencias en un sistema operativo.
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Los virus informaticos
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
5. REDES.
Virus informáticos Mónica Garcés Garcés Erika Julieth Galindo 10-A
Angueta Diego Maliza Gabiel Maiquiza Daniel Punina Bryan Quintana Edisson.
LOS VIRUS IMFORMATICOS
BIENVENIDOS.
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
TEMA3: PROTECCIÓN DEL ORDENADOR
Descargar antivirus.
Virus Ernesto Sandoval Quintos Frida Valeria Venegas Rodríguez
Estructura física de una computadora.
Seguridad en la Red.
Tema: amenazas de software e información.
Seguridad en internet, virus informáticos y spam.
Software maligno.
Tipos de virus que infectan nuestra computadora
INTERNET Fuente de amenazas
Diferentes conceptos.
Virus informático.
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
Tipos de amenazas Subtítulo.
¿Qué es el virus informática
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Presentado por : Edgar ismael adona cruz
Amenazas informáticas
Amenazas del ordenador
VIRUS INFORMATICOS.
Historia evolución, funcionamiento y soluciones POR: Agustin Gil y Emilio Agut.
¿Qué es un virus? Los virus informáticos son programas diseñados expresamente para interferir en el procesamiento de una computadora.
Profesor Gustavo Price Josefina Van Oost y Tomas Bonacalza 5to “D”
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
Consejos para no ser un náufrago en la red
Tema 6 – Servicio de Correo Electrónico
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Seguridad en los Dispositivos
¿Cómo actuar si sospecho que mi equipo está infectado por malwere?
Resolver problemas de virus en las computadoras
Historia evolución, funcionamiento y soluciones POR: Agustin Gil y Emilio Agut.
Historia evolución, funcionamiento y soluciones POR: Agustin Gil y Emilio Agut.
VIRUS INFORMATICOS Historia evolución, funcionamiento y soluciones
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es.
Transcripción de la presentación:

Virus Informáticos Integrantes: Fiama Toloza, Lourdes La Spina.

Trabajo Practico de Computación Virus informáticos: ¿Qué es un virus informático? Características Módulos Clasificación Tipos de reproducción Como se distribuyen o propagan Que consecuencias tienen y que síntomas se reconocen Los virus mas conocidos Un poco de Historia  

¿Qué es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados.

Características Son polimórficos Son residentes y no residentes Los virus son sigilosos Tienen un trabajo “integrado” Su actividad es silenciosa Tienen gran resistencia al formateo Se destacan por su mutabilidad

Módulos Módulo de reproducción: Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus Módulo de ataque: Es el módulo que contiene las rutinas de daño adicional o implícito. Módulo de defensa: Su principal objetivo es proteger el cuerpo del virus.

Clasificación de Virus:  Gusanos: Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Bombas de tiempo: Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Caballos de Troya: Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco Virus de ocultamiento o Stealth: Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Virus Polimórficos: Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Retro Virus: Son los virus que atacan directamente al antivirus que está en la computadora. Virus Backdoors: Son programas que permiten controlar remotamente la computadora infectada. Virus Falsos o Hoax: Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente

¿Cómo se propagan? Los virus informáticos se difunden cuando las instrucciones (o código ejecutable) que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en disco duro, en memorias flash, en programas informáticos legítimos o a través de redes informáticas e incluso algunos a través de celulares u otros gadgets como los MP3/MP4.

Consecuencias Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización Poder para  alojarse en algunos programas no necesariamente dentro del que lo portaba. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos. Perdida de archivos o bases de datos. Pueden aparecer archivos extraños que no se encontraban antes del contagio. Es necesario Reiniciar los equipos a menudo.

SÍNTOMAS TÍPICOS DE UNA INFECCIÓN   El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. El tamaño del programa cambia sin razón aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. La luz del disco duro en la CPU continúa parpadeando aunque no se esté trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así). Aparecen archivos de la nada o con nombres y extensiones extrañas. En la pantalla del monitor pueden aparecen mensajes absurdos. Hacen más lento el trabajo del ordenador.  Aumentan el tamaño de los ficheros.  La fecha o la hora del fichero es incorrecta. 

Historia En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya.

Spam    Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado. Actualmente el spam también es utilizado para distribuir malwares o virus.

Gusanos Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.

Bombas lógicas   Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad.

Troyano Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios

¿Cómo evitar los troyanos? Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación. Vigila las descargas realizadas desde aplicaciones P2P. Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones de seguridad de Panda Security y estarás protegido frente a estas amenazas. Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.