Profesor Gustavo Price Josefina Van Oost y Tomas Bonacalza 5to “D”

Slides:



Advertisements
Presentaciones similares
VIRUS INFORMATICOS Historia evolución, funcionamiento y soluciones
Advertisements

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
VIRUS INFORMATICOS.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
CURSO DE REGULARIZACION DE COMPUTACION I NOMBRE DEL MAESTRO: JORGE LUIS FLORES NEVARES NOMBRE DEL ALUMNO: FRANCISCO MANUEL LOZOYA DOMÍNGUEZ GRADO Y GRUPO:
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Informática Etimología de informática Integrantes:  Amanda Loayza  Michael Saltos  Doris Ramírez UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
PARTICIONES EN UN DISCO DURO Diagnóstico y Mantenimiento INTE 3020 Elena López 15/11/2013.
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden.
HISTORIA EVOLUCIÓN, FUNCIONAMIENTO Y SOLUCIONES. 1º Historia y evolución de los virus informáticos -Que es un virus -1º Virus -Historia y evolución.
Tema: Virus informático
Un universo de información
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
ALEJANDRO MARTINEZ 10:A.
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
Menú Presentación Dispositivos de Salida Que es informática
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Virus informáticos Por: jhonatan Andrés corrales Montoya Grado:9ºE
Seguridad Informática
Los virus informaticos
Virus Antivirus Protección de datos
Seguridad informática
INTRODUCCION El presente trabajo es una actividad del módulo sobre el correo electrónico, que en Ingles, significa   y es un servicio de red que permite.
Universo de información
LOS VIRUS IMFORMATICOS
INFORMATICA.
Por: Leidy Corrales Carlos Betancurt
TEMA3: PROTECCIÓN DEL ORDENADOR
Virus Ernesto Sandoval Quintos Frida Valeria Venegas Rodríguez
Seguridad en la Red.
Seguridad en internet, virus informáticos y spam.
Tipos de virus que infectan nuestra computadora
SEGURIDAD INFORMATICA
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
Virus informático.
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
WEBQUEST SOBRE VIRUS INFORMÁTICOS.
Andrés Mauricio Muñoz Moreno
Amenazas informáticas
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Presentado por : Edgar ismael adona cruz
¿QUE ÉS SOFTWARE? Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, el que comprende el conjunto de los componentes.
QUE ES HARDWARE Por definición literal no tiene sentido (partes duras), pero si lo definimos dentro del contextos informático se refiere a todas las partes.
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
L.I. MARISOL HUITRÓN RIVAS
Amenazas informáticas
Amenazas del ordenador
VIRUS INFORMATICOS.
VIRUS ¿Cómo evitarlos?.
Historia evolución, funcionamiento y soluciones POR: Agustin Gil y Emilio Agut.
Virus Informáticos Integrantes: Fiama Toloza, Lourdes La Spina.
¿Qué es un virus? Los virus informáticos son programas diseñados expresamente para interferir en el procesamiento de una computadora.
Consejos para no ser un náufrago en la red
UD 1: “Adopción de pautas de seguridad informática”
INTERNET.
Servicios de Seguridad Informática
Debilidades o insuficiencia de la normatividad informática
Tema 6 – Servicio de Correo Electrónico
Vulnerabilidad.
VIRUS Y ANTIVIRUS COMPUTACIONALES.
_Principales virus informáticos. 2. 5
¿QUE ES EL CORREO ELECTRONICO ?
Historia evolución, funcionamiento y soluciones POR: Agustin Gil y Emilio Agut.
Historia evolución, funcionamiento y soluciones POR: Agustin Gil y Emilio Agut.
VIRUS INFORMATICOS Historia evolución, funcionamiento y soluciones
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Profesor Gustavo Price Josefina Van Oost y Tomas Bonacalza 5to “D” Virus Informático Profesor Gustavo Price Josefina Van Oost y Tomas Bonacalza 5to “D”

Definición Los virus informáticos son software destinados a ejecutar acciones en nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información personal de importancia, manejar a distancia los ordenadores sin que lo advirtamos o de publicidad invasiva y no autorizada por el usuario.

Módulos: hay tres principales: Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Módulo de reproducción Es el módulo que contiene las rutinas de daño adicional o implícito. Módulo de ataque Su principal objetivo es proteger el cuerpo del virus. Módulo de defensa

Características genéricas Tamaño pequeño Autoría anónima Autoreproducción Efectos múltiples Residentes y no residentes Trabajo integrado Resistencia al formateo

Clasificación de los virus: Gusanos: Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Bombas de tiempo: Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Caballos de Troya: Son virus que requieren ser copiados e instalados manualmente en la computadora, destruyéndola información que esté en disco. Virus camaleones: Los camaleones son una variedad similar a los troyanos.

Clasificación de los virus: Virus de ocultamiento o Stealth: Tratan de camuflarse para evitar ser detectados y eliminados. Virus Polimórficos: Cambia su contenido en forma aleatoria y dificulta su identificación. Retro Virus: utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. Virus Backdoors: Son también conocidos como herramientas de administración remotas ocultas. Virus Falsos o Hoax: Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo”

Historia 1949 Von Neumann estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas Complejos. 1959 Douglas McIlroy, Victor Vyssotsky y Robert Morris elaboraron el Darwin, un juego para ordenadores, que consistía en destruir el programa del contrincante. 1971 Robert Morris creó el primer gusano informático del que tenemos noticia, llamado Creeper.

1972 Veith Risak publicó un artículo describía todos los componentes básicos de un virus. 1975 John Brunner publicó la novela distópica The Shockwave Rider, en la que prevé el peligro de la propagación de virus en internet. Y Thomas J.Kenneth Thompson y Fred Cohen establecieron las fórmulas de desarrollo de virus para ordenadores. 1980 Jürgen Kraus el que había comparado algunos programas con virus biológicos en una tesis.

1982 Rich Skrenta programó el Elk Cloner para los Apple II, infectó redes de sistemas informáticos y fastidió el sector de arranque. 1983 Kenneth Thompson había presentado la manera de crear los virus. 1988 el hijo de Robert Morris Sr. soltó un virus en ArpaNet e infectó a miles de los servidores conectados a esta red predecesora de nuestro internet. Ese mismo año surgió Stone, Los famosos troyanos, maliciosos caballos de troya para ordenadores, se detectaron por primera vez en 1984 el primer virus del sector de arranque inicial.

1999 Surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy. 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004. 2005 Tras 5 años de tendencia sostenida en la que los virus fueron dejando su lugar a gusanos y troyanos, cuando vieron que el entretenimiento que podía suponer la creación de malware se podía convertir en un negocio muy rentable.

2004 se informó de la existencia del primer código malicioso para plataformas móviles: Cabir.A siendo, junto al ComWar.A, los más conocidosse informó de la existencia del primer código malicioso para plataformas móviles: Cabir.A siendo, junto al ComWar.A, los más conocidos actualidad existe malware para las plataformas más comunes, como pueden ser Symbian, PocketPC, Palm, etc., siendo el método de propagación tan diverso como las posibilidades que nos ofrecen estos avances tecnológicos: SMS, MMS, IrDA, Bluetooth, etc. La plataforma más atacada es Windows sobre procesadores de 32 bits.

Algunos de los virus más conocidos de la historia: Creeper Melissa I love you Sasser MyDoom

Consecuencias: daños Sin daños: En este caso los virus no realizan ninguna acción tras la infección. Sin daños: : Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo. Daño mínimo: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas. Daño moderado/escaso:

Pérdida de grandes cantidades de información y/o archivos. Daño grave: Se podría perder toda la información contenida en las unidades de disco infectadas y la estructura de cada una de las mismas Daño muy grave/irreparable: (Generalmente causados por los troyanos) Pueden estar manipulados de forma remota, son más complejos y cuentan con más utilidades y funciones de ataque. Daños imprevisibles:

Spam Mensajes no deseados o con remitente desconocido, generalmente enviados como publicidad en forma masiva, que perjudican de alguna o varias maneras al receptor.

Bomba lógica Acciones que puede realizar una bomba lógica: Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Acciones que puede realizar una bomba lógica: -Borrar información del disco duro -Mostrar un mensaje -Reproducir una canción -Enviar un correo electrónico -Apagar el monitor -Abre tu Porta CD