Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Presentacion Virus

No description
by

Javier Sanes Linares

on 6 May 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Presentacion Virus

Gabriel Martin Vidal
son malwares los virus que alteran el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
HISTORIA
Virus Informáticos
Protección
OBJETIVOS
Simples bromas
Realizar daños importantes
Bloquear redes informáticas
Piratear cuentas
Obtener datos de cuentas, bancarias, contraseñas etc.
Troyanos
Gusanos
Camaleones
Conejos
Hoax
Macro Virus
Polimórficos
Keylogger
Spyware
Hijackers
Rootkits
Bombas lógicas
Virus del sector de arranque
Von Neumann, expuso: "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros.
1949
1959
3 jóvenes programadores crearon un juego al que denominaron CoreWar inspirado en la teoría de los autómatas.
CoreWar: Consistia en ejecutar programas iban disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. ( http://es.wikipedia.org/wiki/Core_War )
1988
Se introdujo el primer virus en ArpaNet, la precursora de Internet.
1972
Thomas Morris, atacó a las IBM 360, emitiendo en la pantalla el mensaje: "soy una enredadera, agárrenme si pueden".
Así nació el primer programa antivirus denominado Reaper (segadora).
1984
Cuando los usuarios del BIX BBS reportaron la presencia y difusión de algunos programas que actuaban como "caballos de troya", logrando infectar a otros programas.
1986
Se difundieron los virus (c) Brain, Bouncing Ball y Marihuana, especies virales que tan sólo infectaban el sector de arranque de los disquetes.
Este virus infectó 6000 servidores conectado a la red.
1995
Apareció una nueva familia de virus llamados macro virus que tan sólo infectaban a los archivos de MS-Word.
1997
Se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux.
1998
Surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access.
1999
se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa y el CIH y el ExploreZip.
Apareció el BubbleBoy, primer virus que infectaba los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML.
2002
Surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
TIPOS DE VIRUS
Troyanos
se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
Gusanos
Son virus de red
que se reproducen por sí mismos, que pueden viajar a través de redes utilizando los mecanismos de éstas y que no requieren respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse.
Camaleones
Son una variedad de virus similares a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Conejos
Son virus reproductores. Se reproducen de forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria virtual del sistema.
Hoax
Son creados por usuarios maliciosos que sólo pretenden gastar una broma pesada. También pueden servir para recoger un gran número de direcciones de correo electrónico a las que, posteriormente, enviar mensajes de correo no deseado o spam.
Macro Virus
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Polimórficos
Son aquellos que sirven de un motor polimórfico para mutarse a sí mismo mientras mantienen su algoritmo original intacto.
Keylogger
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Spyware
Su misión se centra en el robo de información de los usuarios de computadoras infectadas.
Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema.
Rootkits
Bombas lógicas
Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus del
Boot sector
ACTIVOS
PASIVOS
Utilizar sistemas operativos más seguros.

No instalar software "pirata".

Evitar descargar software de Internet.

No aceptar e-mails de desconocidos.

Asegurarnos del tipo de archivo.
Métodos a seguir en cuenta para no infectarte de virus informaticos.
Programas que analizan el sistema y tratan de eliminar las infecciones de virus.
Antivirus
Filtros
Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Consisten en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
Firewall
+Elevada tasa de detección.
+ Es gratuito.
-Bajo nivel de protección
-Débil como programa
+Muy buen nivel de protección
+Buen desempeño con las herramientas que ofrece.
+Interfaz sencilla y manejable
+Buen reconocimiento de aplicaciones que no debe bloquear
-Es de pago
-Mal reconocimiento de aplicaciones que no debe bloquear
-Es de pago
-Poca efectivida contra Spyware y otras amenazas
-Gran contenido de publicidad.
-No detecta todos los virus o malwares.
+ Es gratuito y manejable
+Buen rendimiento
Conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Firma Digital
Es un mecanismo criptográfico que permite al receptor conocer la entidad de dicho mensaje.
Filtro de ficheros
Protege tus datos
Fraude Digital
Se da por vías informáticas, tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito
Javier Sanes Linares
Full transcript