TEMA Colegio de Ciencias y Humanidades Plantel Vallejo

  • Slides: 13
Download presentation
TEMA: Colegio de Ciencias y Humanidades Plantel “Vallejo” VIRUS INFORMÁTICO ALUMNOS: CRUZ OCAMPO KAREN.

TEMA: Colegio de Ciencias y Humanidades Plantel “Vallejo” VIRUS INFORMÁTICO ALUMNOS: CRUZ OCAMPO KAREN. ROJAS NAVARRETE EVELYN RUBÍ. VÁZQUEZ CASTRO IVÁN ESTEBAN. PROFESOR: GÓMEZ CASTILLO MANUEL ODILÓN. GURPO: 232 A.

¿CÓMO INICIAN? En 1949 el matemático John Von Neumann describió programas que se reproducían

¿CÓMO INICIAN? En 1949 el matemático John Von Neumann describió programas que se reproducían a sí mismos y que podrían asemejarse a los que hoy conocemos como virus informáticos. De hecho en la década de los 60´s, unos programadores desarrollaron un juego llamado Core Wars, que tenía la capacidad de reproducirse cada vez que se ejecutaba y podía llegar a saturar la memoria del equipo de otro jugador. Además, los propios creadores del curioso juego inventaron también el primer antivirus, una aplicación llamada Reeper, que destruía las copias hechas por Core Wars. Y en 1983 cuando uno de aquellos programadores dio a conocer la existencia de Core Wars, cuyos detalles fueron publicados al año siguiente en una prestigiosa revista científica: ése sería el punto de partida para los que hoy conocemos como virus informáticos

¿CÓMO EVOLUCIONAN? Algunas de las acciones de algunos virus son: ØUnirse a un programa

¿CÓMO EVOLUCIONAN? Algunas de las acciones de algunos virus son: ØUnirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. ØRalentizar o bloquear el ordenador. ØDestruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. ØReducir el espacio en el disco.

¿QUÉ HAY EN LA ACTUALIDAD? Existen diversos tipos de virus, varían según su función

¿QUÉ HAY EN LA ACTUALIDAD? Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

PRINCIPALES PERSONAJES QUE INFLUYEN EN LA HISTORIA John von Neumann al publicar en 1949

PRINCIPALES PERSONAJES QUE INFLUYEN EN LA HISTORIA John von Neumann al publicar en 1949 un artículo titulado “Theory and Organization of Complicated Automata” hablando de “una porción de código capaz de reproducirse a sí mismo”. No dijo que fuera “el padre de los virus”. A principios de los 80´s, John Shock y Jon Hupp, del centro de investigación Xerox de Palo Alto, California, diseñaron un programa-gusano para intercambio de mensajes y tareas automáticas durante la noche, pero se puso a trabajar de forma incontrolada y tuvieron que eliminarlo. Mark Ludwig es uno de los personajes más sobresalientes relacionados con los virus informáticos. En 1990 publicó un libro en el que enseñaba cómo programarlos, con el espectacular título de “The Little Black Book of Computer Viruses” (El Pequeño Libro Negro de los Virus Informáticos). La versión electrónica disponible en Internet data de 1996. En 1999, David L. Smith revoluciona ciertos aspectos de la seguridad con su gusano de macro "Melissa". Aprovecha la libreta de direcciones del ordenador infectado para propagarse

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Además el funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

¿EN DÓNDE SE USAN Y PARA QUÉ? Se usan en todo el mundo, un

¿EN DÓNDE SE USAN Y PARA QUÉ? Se usan en todo el mundo, un virus es muy usado en casas donde la persona tiene un fin malo, por medio del Messenger con archivos que envían tus contactos pero en realidad ellos no los enviaron. También son muy usuales en programas de descarga de música ilegal como Ares, Kazaa, etc. Con el fin de que las computadoras se infecten. ¿QUIÉN LOS USA Y LOS MANEJA? Lo más obvio es que sean usados por los famosos hackers de la web que navegan por infinidad de páginas, éstos hackers existen en todo el mundo y pasan tiempo infectando a varias computadoras y páginas web que no contengan un antivirus.

En la actualidad hay un sinfín de virus navegando e infectando toda la red

En la actualidad hay un sinfín de virus navegando e infectando toda la red mundial; entre los más comunes existen: Troyano: Que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

CREADORES Y COMERCIALIZACIÓN John Von Neumann describió programas que se reproducían a sí mismos

CREADORES Y COMERCIALIZACIÓN John Von Neumann describió programas que se reproducían a sí mismos y que podrían asemejarse a los que hoy conocemos como virus informáticos. Victor Vyssotsky, Robert Morris Sr. y Dennis Ritchie que escribieron un programa llamado "Darwin“ del que se desprendio Core Wars de donde sale el primer virus. COSTO Oscila por lo general de $45 a $2, 500 un antivirus eficaz y confiable para toda aquella persona que lo desee ya sea para exterminarlo o para prevenirse de estos virus que pueden aparecer en todo Internet debido a las paginas de poca confiabilidad.

PRINCIPALES CARACTERÍSTICAS 1. - Los virus pueden infectar múltiples archivos de la computadora infectada.

PRINCIPALES CARACTERÍSTICAS 1. - Los virus pueden infectar múltiples archivos de la computadora infectada. 2. - Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3. - Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4. - Pueden ser furtivos: Los virus furtivos primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5. - Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6. - Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7. - Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).

ENTREVISTA ¿Cuál es su trabajo? Especializado en programación Web, Sistemas, Redes de computadoras, Robótica,

ENTREVISTA ¿Cuál es su trabajo? Especializado en programación Web, Sistemas, Redes de computadoras, Robótica, en el Instituto Politécnico Nacional ¿Cuánto tiempo estudió? 3 años para técnico en redes de cómputo y 4 años para ingeniería en computación en el IPN. ¿Qué software o paquete utiliza? Kaspersky Internet Security 2010 para plataforma Windows ¿Por qué usa ese software? Aparte de que he tenido casi 8 años en la experiencia utilizando otros software, este es el que ganó la encuesta como el mejor antivirus y por el tiempo que lo llevo usando y con la experiencia que tengo en sistemas informáticos y redes de computadoras, me parece un buen antivirus por la seguridad que da en cuestión de firewall. ¿Es difícil de manejarlo? No, tiene diferentes configuraciones en dónde uno puede decidir qué tan experto o que tanto quiere o ser informado de las decisiones que tome el antiviral en el equipo, o para un usuario que tiene poco conocimiento en el tema que pueda estar protegido sin la necesidad de ser experto en el manejo de la herramienta.