Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porGuillermo Olivera Ponce Modificado hace 6 años
1
Profesor Gustavo Price Josefina Van Oost y Tomas Bonacalza 5to “D”
Virus Informático Profesor Gustavo Price Josefina Van Oost y Tomas Bonacalza 5to “D”
2
Definición Los virus informáticos son software destinados a ejecutar acciones en nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información personal de importancia, manejar a distancia los ordenadores sin que lo advirtamos o de publicidad invasiva y no autorizada por el usuario.
3
Módulos: hay tres principales:
Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Módulo de reproducción Es el módulo que contiene las rutinas de daño adicional o implícito. Módulo de ataque Su principal objetivo es proteger el cuerpo del virus. Módulo de defensa
4
Características genéricas
Tamaño pequeño Autoría anónima Autoreproducción Efectos múltiples Residentes y no residentes Trabajo integrado Resistencia al formateo
5
Clasificación de los virus:
Gusanos: Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Bombas de tiempo: Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Caballos de Troya: Son virus que requieren ser copiados e instalados manualmente en la computadora, destruyéndola información que esté en disco. Virus camaleones: Los camaleones son una variedad similar a los troyanos.
6
Clasificación de los virus:
Virus de ocultamiento o Stealth: Tratan de camuflarse para evitar ser detectados y eliminados. Virus Polimórficos: Cambia su contenido en forma aleatoria y dificulta su identificación. Retro Virus: utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. Virus Backdoors: Son también conocidos como herramientas de administración remotas ocultas. Virus Falsos o Hoax: Se trata de las cadenas de s que generalmente anuncian la amenaza de algún virus “peligrosísimo”
7
Historia 1949 Von Neumann estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas Complejos. 1959 Douglas McIlroy, Victor Vyssotsky y Robert Morris elaboraron el Darwin, un juego para ordenadores, que consistía en destruir el programa del contrincante. 1971 Robert Morris creó el primer gusano informático del que tenemos noticia, llamado Creeper.
8
1972 Veith Risak publicó un artículo describía todos los componentes básicos de un virus. 1975 John Brunner publicó la novela distópica The Shockwave Rider, en la que prevé el peligro de la propagación de virus en internet. Y Thomas J.Kenneth Thompson y Fred Cohen establecieron las fórmulas de desarrollo de virus para ordenadores. 1980 Jürgen Kraus el que había comparado algunos programas con virus biológicos en una tesis.
9
1982 Rich Skrenta programó el Elk Cloner para los Apple II, infectó redes de sistemas informáticos y fastidió el sector de arranque. 1983 Kenneth Thompson había presentado la manera de crear los virus. 1988 el hijo de Robert Morris Sr. soltó un virus en ArpaNet e infectó a miles de los servidores conectados a esta red predecesora de nuestro internet. Ese mismo año surgió Stone, Los famosos troyanos, maliciosos caballos de troya para ordenadores, se detectaron por primera vez en 1984 el primer virus del sector de arranque inicial.
10
1999 Surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy. 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004. 2005 Tras 5 años de tendencia sostenida en la que los virus fueron dejando su lugar a gusanos y troyanos, cuando vieron que el entretenimiento que podía suponer la creación de malware se podía convertir en un negocio muy rentable.
11
2004 se informó de la existencia del primer código malicioso para plataformas móviles: Cabir.A siendo, junto al ComWar.A, los más conocidosse informó de la existencia del primer código malicioso para plataformas móviles: Cabir.A siendo, junto al ComWar.A, los más conocidos actualidad existe malware para las plataformas más comunes, como pueden ser Symbian, PocketPC, Palm, etc., siendo el método de propagación tan diverso como las posibilidades que nos ofrecen estos avances tecnológicos: SMS, MMS, IrDA, Bluetooth, etc. La plataforma más atacada es Windows sobre procesadores de 32 bits.
12
Algunos de los virus más conocidos de la historia:
Creeper Melissa I love you Sasser MyDoom
13
Consecuencias: daños Sin daños:
En este caso los virus no realizan ninguna acción tras la infección. Sin daños: : Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo. Daño mínimo: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas. Daño moderado/escaso:
14
Pérdida de grandes cantidades de información y/o archivos.
Daño grave: Se podría perder toda la información contenida en las unidades de disco infectadas y la estructura de cada una de las mismas Daño muy grave/irreparable: (Generalmente causados por los troyanos) Pueden estar manipulados de forma remota, son más complejos y cuentan con más utilidades y funciones de ataque. Daños imprevisibles:
15
Spam Mensajes no deseados o con remitente desconocido, generalmente enviados como publicidad en forma masiva, que perjudican de alguna o varias maneras al receptor.
16
Bomba lógica Acciones que puede realizar una bomba lógica:
Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Acciones que puede realizar una bomba lógica: -Borrar información del disco duro -Mostrar un mensaje -Reproducir una canción -Enviar un correo electrónico -Apagar el monitor -Abre tu Porta CD
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.