VIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia



Documentos relacionados
VIRUS INFORMATICO. Carolina García Ramírez

INFORME DE INFORMATICA

Qué son y cómo combatirlas

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

TEMA 3. SEGURIDAD INFORMÁTICA

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

MANUAL COPIAS DE SEGURIDAD

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

F-Secure Anti-Virus for Mac 2015

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

UNIDAD DE INFORMÁTICA

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Guía de Instalación. Antivirus PC Tools Internet Security

Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR

Capítulo 1: Empezando...3

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

SEGURIDAD INFORMATICA PHISHING: Definición:

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Detectar y solucionar infecciones en un sitio web

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad en Internet. Roberto Otal Pérez

ALERTA ANTIVIRUS: RECOMENDACIONES

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

WORKSHOP PATAGONIA 2009

Concepto de sistema operativo

UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Academia: Informática. Tema: Virus Informático

Tema 17. Algunos aspectos de seguridad informática

LOS VIRUS IMFORMÁTICOS

Guía Rápida de Inicio

WINDOWS : TERMINAL SERVER

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

FALSOS ANTIVIRUS Y ANTIESPÍAS

REGLAMENTO DE USO DE INTERNET

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Guía de uso del Cloud Datacenter de acens

Antivirus PC (motor BitDefender) Manual de Usuario

Lorena Ceballos Jesenia Gómez 10 I2

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre Ubicación

Capitulo 5. Implementación del sistema MDM

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

14. Descarga de programas en Internet (III) Qué són los virus? Hasta qué punto son dañinos? Son eficaces los antivirus?

Ayuda básica relativa al interfaz web

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Todos los derechos están reservados.

Cookies: qué son y para qué sirven

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

3. Número inicial y número final de mensajes mostrados en la página actual.

MEDIDAS DE PREVENCION CONTRA VIRUS

Utilizando Redes Sociales para propagar malware

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

No sabe con seguridad qué sistema operativo Windows tiene?

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS

Guía de instalación de la carpeta Datos de IslaWin

REQUISITOS MÍNIMOS RECOMENDADOS para Windows 7

UNIVERSIDAD NACIONAL DE INGENIERÍA

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

S eguridad Informática

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Resolución de problemas más comunes en la ejecución del Software Captura de la COA

CI Politécnico Estella

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Aprender a usar correo electrónico

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO de diciembre del 2008

Guía de Instalación para clientes de WebAdmin

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Compartir Biblio en una red local con Windows XP

Algunos Conceptos. Clasificación de los virus informáticos:

MACROS. Automatizar tareas a través del uso de las macros.

Información sobre seguridad

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

10. El entorno de publicación web (Publiweb)

MANUAL DE USUARIO AVMsorguar

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

SISTEMAS DE NOMBRES DE DOMINIO

12 medidas básicas para la seguridad Informática

DISPOSITIVO DE BANDA ANCHA

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

CONCEPTO DE SCREENCAST O MATIC

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

GMAIL (avanzado) 1. Accede a la web de Gmail, Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

Transcripción:

VIRUS INFORMÁTICO Nombre: Francisco Lara Juan Vivanco Profesor: Rodrigo Tapia

Índice: CONTENIDO 1.- Origen:... 3 2.- Definición:... 4 3.- Técnicas de programación y tipos de daños ocasionados:... 5 4.- Tipos de virus y sus características.... 7 Bibliografía:... 9 Conclusión... 10

1.- ORIGEN: Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar(Guerra en lo Central, aludiendo a la memoria de la computadora). El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación. Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías: - Troyan Horse (Caballo de Troya) - Worms (gusanos) - Virus (gusanos) Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notó que tenían un virus porque comenzaron a ver "Brain" como etiqueta de los disquetes. Existen virus cifrados, polimórficos, residentes, de sobre escritura, troyanos, gusanos... pero todos ellos tienen un antepasado común. El primer virus informático del que se tiene constancia es Creeper, un malware que atacó a una máquina IBM Serie 360 en 1972. El virus en cuestión mostraba en la pantalla el mensaje I'm a creeper... catch me if you can! ( Soy una enredadera... agárrame si puedes!) y para eliminarlo se creó el primer antivirus del mundo bautizado como Reaper (cortadora). En 1998 empezaron a aparecer los virus y gusanos desarrollados lenguajes de Alto Nivel como Visual C++, Visual Basic, Visual Basic Scripts, Java Scripts, Controles ActiveX, HTML, etc. La mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los servicios de Internet.

2.- DEFINICIÓN: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Los virus informáticos son pequeños programas de software

diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. 3.- TÉCNICAS DE PROGRAMACIÓN Y TIPOS DE DAÑOS OCASIONADOS: Este fue uno de los primeros gusanos, e infectó más de 6.000 ordenadores de la época, incluyendo algunos de la NASA. Un error en el código del propio virus lo hizo replicarse como una peste por las redes, causando unos 100 millones de dólares en daños (Morris, 1988). Aunque su código no es muy llamativo, M YDOOM tiene el notable récord de ser el gusano que más rápido se extendió por email. La

infección fue tan fulminante que ralentizó un 10% el tráfico de internet y algunas páginas redujeron su velocidad a la mitad. JERUS ALEM, también conocido como VIERNES 13, fue uno de los primeros virus de MS DOS. Si el viernes coincidía en 13, este pequeño bastardo borraba todos los archivos de programa en ejecución, supuestamente, por motivos

religiosos. CODE RED fue uno de los virus más dañinos por su capacidad de ejecutarse en memoria sin dejar archivos a su paso. Enfocado a servidores con WINDOWS NT Y WINDOWS 2000 SERVER EDITION, Code Red causó dos mil millones en pérdidas a no pocas empresas. 4.- TIPOS DE VIRUS Y SUS CARACTERÍSTICAS. Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo : Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "VIERNES 13" y el "MICHELANGELO". Lombrices, worm o gusanos : Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron

de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado GUSANO O WORM. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados TROYANOS O CABALLOS DE TROYA. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora Spyware: Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.

BIBLIOGRAFÍA: http://virusinformaticosastur.blogspot.com/ informáticos origen de los virus http://es.gizmodo.com/ como se programan los virus http://www.taringa.net/ descripción de virus informático

CONCLUSIÓN Los virus informáticos hoy son una gran amenaza para gran parte del mundo, ya sea usuarios básicos y usuario de sistemas, debido a que hay varios tipos de virus que buscan distintos objetivos como por ejemplo el virus gusano, ellos pueden multiplicarse y apegarse por su cuenta a algún archivo de donde puedan ser descargados. Otro tipo de virus más común es llamado troyano que está diseñado para robar información para ser entregadas a desconocidos. Es recomendable navegar en las web que tienen el protocolo HTTPS que asegura que la página en donde estas navegando la información que le entregas está siendo encriptado de forma segura para que no puedan ser codificadas por gente que agarra los paquetes de navegación de lo contrario puedes ser víctima de un spyboot o de algún virus spam.