Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

VIRUS

ALICE ITZEL PÉREZ RIOS / NL 18 / 229A

VIRUS INFORMÁTICO

Es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Está diseñado para propagarse de un equipo a otro. Se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código.

Tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.

¿QUÉ SON?

ORIGEN

ORIGEN Y ANTECEDENTES

En el año 1962, Vyssotsky, McIlroy y Morris, de la firma Bell Telephone Laboratories de EE.UU., crearon un juego de lucha de programas que se autorreplicaban, llamado Darwin, con la meta de ver cuál de los tres lograba apoderarse antes de la memoria de la máquina.

ANTECEDENTES

ANTECEDENTES

Con anterioridad, Stahl desarrolló bajo el lenguaje máquina del IBM-650 una primera experiencia con programas que se autorreproducían siguiendo los postulados propuestos por el matemático John von Neumann, en 1951.

PRIMER VIRUS

PRIMER VIRUS

El primer virus informático es “Creeper”, un malware que atacó a una máquina IBM Serie 360 en 1972.

La anomalía en cuestión mostraba en la pantalla el mensaje “I’m a creeper… catch me if you can!”

VIRUS BOOT

TIPOS

Infectan los sectores de inicio y booteo de los disquete y del sector de arranca de los discos duros.

VIRUS HIJACKING

Modifican la redirección de los servidores DNS. Cuando un usuario quiera entrar a un dominio determinado, el DNS le devuelve una dirección de IP diferente, por tanto, carga otra página web con malware y publicidad.

VIRUS HIJACKING

VIRUS ZOMBIE

Es una estrategia para hacer uso de computadoras ajenas de forma remota, con el objetivo de que estas se conviertan en herramientas que replican y envían cantidades enormes de spam por la red y se constituyan ‘botnets’ de una actividad ilegal.

VIRUS ZOMBIE

VIRUS TROYANO

Oculta software malicioso dentro de un archivo que parece normal.

Controlan el equipo de un usuario, robar datos e introducir más software malicioso en el equipo de la víctima.

VIRUS BACKDOORS

BACKDOORS

Es un programa malicioso de ordenador usado para proporcionar al atacante un acceso remoto al PC comprometido no autorizado explotando las vulnerabilidades del sistema.

Funciona en el segundo plano del sistema y se esconde del usuario.

VIRUS

DE MACRO

VIRUS DE MACRO

Se transmiten a través de los documentos de las aplicaciones que poseen algun tipo de lenguaje Macross (Todas de Office).

VIRUS DE SOBRE-ESCRITURA

VIRUS DE

SOBRE-ESCRITURA

Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.

Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero.

VIRUS POLIFORMICO

VIRUS POLIFORMICO

Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado.

Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos.

VIRUS KEYLOGGER

Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Se sitúa entre el teclado y el sistema operativo.

Permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo

VIRUS KEYLOGGER

VIRUS STEALTH

Se esconde después de infectar el sistema, lo que dificulta su detección y eliminación. Ingresa a un sistema de varias maneras, por ejemplo, cuando hace clic en enlaces que lo llevan a sitios propiedad de piratas informáticos.

CLASIFICACIÓN

  • Caballo de Troya.
  • Gusanos.
  • Virus de macro/código fuente.
  • Virus de boot.
  • Virus mutante.
  • Hoax.
  • Bombas de tiempo.

CABALLO DE TROYA

Ejecutada comienza a generar problemas en el funcionamiento interno del dispositivo, algunas veces alteran programas e ocasiones generan que aplicaciones realicen actividades por si solas.

GUSANOS

Virus que llega por la apertura de una página o bien de un programa, pero este solamente genera la copia de los documentos o de los programas en sí.

VIRUS DE CÓDIGO FUENTE

Virus que llegan al ordenador (infectan exclusivamente una computadora), y que se adhieren a los archivos de Word y Excel, duplican el archivo

VIRUS DE BOOT

Se activa al momento de que se inicia el dispositivo, su forma de invasión solo proviene de un dispositivo externo llámese disquete, cd, o pen drive.

No ejercer acción alguna hasta tanto no haya invadido todo el sistema, momento para el cual ocasiona el colapso interno y el dispositivo no enciende más.

VIRUS DE BOOT

BOMBAS DE TIEMPO

Son aquellos que se activan en determinado momento.

HOAX

Son alertas subliminales de virus que se detectan en ciertas páginas engañosas, en sí no son virus, pero dado que invaden la funcionabilidad del programa son considerados como potencialmente dañinos.

HOAX

VIRUS MUTANTE

Invaden el sistema solo por medio de la descarga y posterior ejecución de un archivo resultando en múltiples copias del mismo, pero con diferentes códigos de origen.

MODO DE CONTAGIO

MODO

DE CONTAGIO

  • Aceptar sin leer
  • Descargar cualquier software infectado
  • Abrir archivos adjuntos de correo electrónico
  • Insertar o conectar un USB, disco o unidad infectada
  • No realizar actualizaciones
  • Piratear software, música o películas
  • No tener antivirus

IMÁGENES

DAÑOS QUE PROVOCA EN LA COMPUTADORA

  • Mensajes: Visualizan mensajes molestos por pantalla.
  • Travesuras: Por ejemplo, reproducir una canción
  • Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.
  • Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.
  • Corrupción de datos: alterar el contenido de los datos de algunos archivos.
  • Borrado de datos.

DAÑOS QUE PROVOCA

EN LA COMPUTADORA

PREVENCIÓN Y DETECCIÓN

Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar.

PREVENCIÓN Y

DETECCIÓN

OTROS MÉTODOS DE PREVENCIÓN

OTROS METODOS DE PREVENCIÓN

-Evitar descargar archivos de lugares no conocidos.

-No aceptar software no original o pre-instalado sin el soporte original.

-Proteger los discos contra escritura, especialmente los de sistema.

-Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).

MÉTODOS DE DETECCIÓN

  • Funciona más lentamente que de costumbre.
  • Deja de responder o se bloquea con frecuencia.
  • La computadora se bloquea y el sistema se reinicia cada pocos minutos
  • Se reinicia por sí solo y después no funciona normalmente.

OTROS MÉTODOS DE DETECCIÓN

  • Las aplicaciones no funcionan correctamente.
  • Los discos o las unidades de disco no están accesibles.
  • No se imprime correctamente.
  • Aparecen mensajes de error poco habituales.
  • Se ven menús y cuadros de diálogo distorsionados.

REFERENCIAS

FUENTES

@CepymeNews. (05 de Julio de 2018). ¿Cómo se infecta tu ordenador con un virus o spyware? Obtenido de CEPYMEnews: https://cepymenews.es/como-se-infecta-ordenador-con-un-virus-o-spyware

Prevención y Detección de Virus informáticos. (s.f.). Obtenido de Agendistas.com: http://www.agendistas.com/computadoras/prevencion-virus-informaticos.html

¿Qué daños producen? (s.f.). Obtenido de FundacionCNSE: http://www.fundacioncnse.org/panda/danos_v.html

¿Qué es un troyano? (s.f.). Obtenido de Norton: https://mx.norton.com/internetsecurity-malware-what-is-a-trojan.html

¿Qué es un virus informático? (s.f.). Obtenido de

Norton: https://mx.norton.com/internetsecurity-malware-what-is-a-computer-virus.html

Clasificación De Virus Informático. (s.f.). Obtenido de Clasificación De: https://www.clasificacionde.org/clasificacion-de-virus-informatico/

El origen de los virus informáticos. (s.f.). Obtenido de GlosarioIT.com: https://www.glosarioit.com/virus/El-origen-de-los-virus-informaticos.php

Gorjeo. (24 de Julio de 2015). Consejos para la eliminación del virus Stealth. Obtenido de Optimo Av: https://optimoav.wordpress.com/2015/07/24/tips-for-stealth-virus-removal/

jm86ar. (26 de Julio de 2007). Virus Polimorfico.. no hay salida a su infeccion.. Obtenido de Taringa: https://www.taringa.net/+info/virus-polimorfico-no-hay-salida-a-su-infeccion_h7ifk

Kiguolis, L. (27 de Semptiembre de 2016). QUÉ ES UN BACKDOORS Y CÓMO ELIMINARLO. Obtenido de LosVirus: https://losvirus.es/backdoors/

Malenkovich, S. (9 de Abril de 2013). ¿Qué es un keylogger? Obtenido de Kaspersky daily: https://latam.kaspersky.com/blog/que-es-un-keylogger-2/453/

Nava, E. (11 de Septiembre de 2014). Medidas básicas de prevención y deteccion de virus. Obtenido de Prezi: https://prezi.com/mqmr0ubs4l-g/medidas-basicas-de-prevencion-y-deteccion-de-virus/

Petro, J. (26 de Septiembre de 2015). Què es un Virus informatico. Obtenido de Prezi: https://es.slideshare.net/JesusPetro/qu-es-un-virus-informatico-53223649

RIBAS, E. (16 de Mayo de 2018). Hijacking en SERPs de Google, qué es y cómo protegernos de esta amenaza. Obtenido de IEBS: https://www.iebschool.com/blog/hijacking-serp-google-que-es-como-protegernos-seo-sem/

Sánchez, L. (25 de Enero de 2017). Conoce el origen del virus informático. Obtenido de El Caraboneño: https://www.el-carabobeno.com/conoce-origen-del-virus-informatico/

Virus boot. (s.f.). Obtenido de Tiposde.com: https://www.tiposde.com/virus_boot.html

Virus de Macro. ¿Qué son? Como combatirlos. (s.f.). Obtenido de Tecnología+Informática: https://www.tecnologia-informatica.com/virus-de-macro/

Virus de Sobre-escritura. (01 de Junio de 2017). Obtenido de BlogsPot: http://virusinformaticomacrovirus.blogspot.com/2017/06/virus-de-sobre-escritura.html

Learn more about creating dynamic, engaging presentations with Prezi