SlideShare uma empresa Scribd logo
1 de 26
Escuela Técnica Simón Rodríguez “MARIANO SANTOS MATEOS” Informática Los Virus Informáticos Realizado por: LISELL SANCHEZ GAMARRA
Concepto Básico 	Un virus informático es un software malintencionado que tiene por objeto alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario. Los virus, generalmente, sobrescriben archivos ejecutables o  programas por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenado, aunque también existen otros más “inofensivos", que solo se caracterizan por ser molestos.
Función Los virus informáticos tienen la función de propagarse, no se replican a sí mismos como el gusano informático, dependen de otro software para propagarse, son muy dañinos y pueden causar desde una simple molestia hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas. 		El funcionamiento de un virus informático es simple. Se ejecuta un programa infectado, generalmente, por desconocimiento del usuario.  		El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando archivos ejecutables que se ejecuten luego. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual concluye el proceso de replicado.
Caracteríscas 		Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. 		Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. 		Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
CIH Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida. Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables. ¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.
MELISSA Daño Estimado: 300 a 600 millones de dólares Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo. Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Hereisthatdocumentyouaskedfor…don’t show anyoneelse. ;-) ,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a través de la red.
ILOVEYOU Daño Estimado: 10 a 15 billones de dólares Localización: También conocido como “Loveletter” y “LoveBug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía e-mail con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs. De igual manera a Melissa se transmitió a todos los contactos de Microsoft Outlook. ¿Porqué?: Miles de usuario fueron seducidos por el asunto ye hicieron clic en el adjunto infectado. El virus también se tomó la libertad de sobrescribir archivos de música, imágenes y otros. Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.
Code Red Daño Estimado: 2.6 billones de dólares Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor. Curiosidades: Tambien conocido como “Bady”, Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.
SQL Slammer Daño Estimado: Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin embargo este atacó 500.000 servidores. Curiosidades: SQL Slammer, tambien conocido como “Sapphire”, data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria.Slammer infectó 75,000 ordenadores en 10 minutos.
Blaster Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados. Localización: El verano de 2003 se dió a conocer Blastertambien llamado “Lovsan” o “MSBlast”.El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
Sobig.F Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados. Localización: Sobigtambien atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fuéSobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas. Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día $ 250.000 a aquel que identificara a su autor.
Bagle Daño Estimado: 10 millones de dólares y subiendo… Localización: Bagle es un sofisticado gusano que hizó su debut el 18 de Enero de 2004.El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagandose el mismo.El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema. Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.
MyDoom Daño Estimado: Ralentizó el rendimiento de internet en un 10% y la carga de páginas en un 50%. Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dio la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque también atacó a carpetas compartidas de usuarios de la red Kazaa. Curiosidades: MyDoom estaba programado para detenerse después del 12 de Febrero de 2004.
Sasser Daño Estimado: 10 millones de dólares Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencia francesas. También consiguió cancelar vuelos de números compañías aéreas. Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad. Sasser fue escrito por un joven alemán de 17 años que propago el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotaje informático.
Bomba Lógica Programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.
Troyano Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojanhorse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Macro-Virus Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. Fueron reportados a partir de Julio de 1995, cambiando el concepto de aquella época, de que los virus tan sólo podían infectar o propagarse a través de archivos ejecutables con extensiones .EXE o .COM Hoy en día basta con abrir un documento o una hoja de cálculo infectados para que un sistema limpio de virus sea también infectado.
Los macro virus tiene 3 características básicas: Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. 2) Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas. 3) Haciendo uso de las funciones de la interfaz de las librerías MAPI (MessagingApplicationProgramming Interface), desde el sistema infectado se envía a todos los buzones de la libreta de direcciones de MS Outlook y Outlook Express.
A pesar de que los macro virus son escritos en los lenguajes macro de MS-Word o MS-Excel y por consiguiente deberían infectar únicamente a documentos y hojas de cálculo, es posible desarrollar macro virus que ejecuten llamadas al sistema operativo, dando órdenes de borrar archivos o hasta de reformatear al disco duro
Gusano Informático Un gusano (también llamados IWorm por su apocope en inglés, I = Internet, Worm = Gusano) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Métodos de Protección Antirus: Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Cortafuegos: Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.
¿Cómo Eliminar el Malware? Los 11 Pasos fundamentales de una buena eliminación son: 1. Descargar y/o actualizar las principales herramientas de eliminación (Ad-Aware SE, Spybot S&D, SpywareBlaster, etc).2. Apagar el "Restaurar Sistema" (SystemRestore) Solo en Win ME y XP.3. Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro)4. Ejecutar las herramientas antispyware y eliminar los intrusos que estos encuentren. 5. Utilizar "Disk Cleaner" para limpiar cookies y temporales.
	6. Reiniciar el sistema en modo normal.7. Escanear el PC con Antivirus Online8. Repetir los pasos 4 y 5 en modo normal9. Comprobar que el problema o malware haya desaparecido.10. En caso que el problema persista, ejecutar HijackThis y pegar su lo para ser analizado en el un foro o blog dedicado a la erradicación de virus. 11. Una vez eliminados los parásitos de su sistema le recomendamos, mantener su antivirus siempre actualizado, complementarlo con un antispyware como "SpyBot S&D" (residente en memoria) y "SpywareBlaster" al igual que instalar algún cortafuegos como Outpost Firewall o ZoneAlarm.
Referencias Wikipedia www.ForosSpyware.com www.PerAntivirus.com
Publicación Esta presentación fue publicada en Slide Share.net por: LISSELL SANCHEZ

Mais conteúdo relacionado

Mais procurados (11)

Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 

Destaque

Acta instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIA
Acta instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIAActa instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIA
Acta instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIAWilson Florez
 
Presentación tierras madr
Presentación tierras madrPresentación tierras madr
Presentación tierras madrWilson Florez
 
Conflicto Minería en Cundinamarca Y Sabana De Bogotá
Conflicto Minería en Cundinamarca Y Sabana De BogotáConflicto Minería en Cundinamarca Y Sabana De Bogotá
Conflicto Minería en Cundinamarca Y Sabana De BogotáCarlos Vicente de Roux Rengifo
 
Minería en Bogotá: Las problemáticas están a la vuelta de la esquina
Minería en Bogotá: Las problemáticas están a la vuelta de la esquinaMinería en Bogotá: Las problemáticas están a la vuelta de la esquina
Minería en Bogotá: Las problemáticas están a la vuelta de la esquinaLiliana Castañeda Morales ✩
 
Política Nacional de Biodiversidad en Colombia
Política Nacional de Biodiversidad en ColombiaPolítica Nacional de Biodiversidad en Colombia
Política Nacional de Biodiversidad en ColombiaAlberto Lozada Silva
 
Política de Bosques en Colombia
Política de Bosques en ColombiaPolítica de Bosques en Colombia
Política de Bosques en ColombiaNIXONCUEVA
 

Destaque (7)

Acta instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIA
Acta instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIAActa instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIA
Acta instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIA
 
Presentación tierras madr
Presentación tierras madrPresentación tierras madr
Presentación tierras madr
 
Geología de Parques Minero Industriales
Geología de Parques Minero IndustrialesGeología de Parques Minero Industriales
Geología de Parques Minero Industriales
 
Conflicto Minería en Cundinamarca Y Sabana De Bogotá
Conflicto Minería en Cundinamarca Y Sabana De BogotáConflicto Minería en Cundinamarca Y Sabana De Bogotá
Conflicto Minería en Cundinamarca Y Sabana De Bogotá
 
Minería en Bogotá: Las problemáticas están a la vuelta de la esquina
Minería en Bogotá: Las problemáticas están a la vuelta de la esquinaMinería en Bogotá: Las problemáticas están a la vuelta de la esquina
Minería en Bogotá: Las problemáticas están a la vuelta de la esquina
 
Política Nacional de Biodiversidad en Colombia
Política Nacional de Biodiversidad en ColombiaPolítica Nacional de Biodiversidad en Colombia
Política Nacional de Biodiversidad en Colombia
 
Política de Bosques en Colombia
Política de Bosques en ColombiaPolítica de Bosques en Colombia
Política de Bosques en Colombia
 

Semelhante a CONTAMINACON AMBIENTAL (20)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Los virus mas famosos.
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos (2)
Virus mas famosos (2)Virus mas famosos (2)
Virus mas famosos (2)
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (14)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

CONTAMINACON AMBIENTAL

  • 1. Escuela Técnica Simón Rodríguez “MARIANO SANTOS MATEOS” Informática Los Virus Informáticos Realizado por: LISELL SANCHEZ GAMARRA
  • 2. Concepto Básico Un virus informático es un software malintencionado que tiene por objeto alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario. Los virus, generalmente, sobrescriben archivos ejecutables o programas por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenado, aunque también existen otros más “inofensivos", que solo se caracterizan por ser molestos.
  • 3. Función Los virus informáticos tienen la función de propagarse, no se replican a sí mismos como el gusano informático, dependen de otro software para propagarse, son muy dañinos y pueden causar desde una simple molestia hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas. El funcionamiento de un virus informático es simple. Se ejecuta un programa infectado, generalmente, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando archivos ejecutables que se ejecuten luego. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual concluye el proceso de replicado.
  • 4. Caracteríscas Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. CIH Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida. Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables. ¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.
  • 6. MELISSA Daño Estimado: 300 a 600 millones de dólares Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo. Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Hereisthatdocumentyouaskedfor…don’t show anyoneelse. ;-) ,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a través de la red.
  • 7. ILOVEYOU Daño Estimado: 10 a 15 billones de dólares Localización: También conocido como “Loveletter” y “LoveBug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía e-mail con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs. De igual manera a Melissa se transmitió a todos los contactos de Microsoft Outlook. ¿Porqué?: Miles de usuario fueron seducidos por el asunto ye hicieron clic en el adjunto infectado. El virus también se tomó la libertad de sobrescribir archivos de música, imágenes y otros. Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.
  • 8. Code Red Daño Estimado: 2.6 billones de dólares Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor. Curiosidades: Tambien conocido como “Bady”, Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.
  • 9. SQL Slammer Daño Estimado: Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin embargo este atacó 500.000 servidores. Curiosidades: SQL Slammer, tambien conocido como “Sapphire”, data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria.Slammer infectó 75,000 ordenadores en 10 minutos.
  • 10. Blaster Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados. Localización: El verano de 2003 se dió a conocer Blastertambien llamado “Lovsan” o “MSBlast”.El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
  • 11. Sobig.F Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados. Localización: Sobigtambien atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fuéSobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas. Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día $ 250.000 a aquel que identificara a su autor.
  • 12. Bagle Daño Estimado: 10 millones de dólares y subiendo… Localización: Bagle es un sofisticado gusano que hizó su debut el 18 de Enero de 2004.El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagandose el mismo.El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema. Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.
  • 13. MyDoom Daño Estimado: Ralentizó el rendimiento de internet en un 10% y la carga de páginas en un 50%. Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dio la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque también atacó a carpetas compartidas de usuarios de la red Kazaa. Curiosidades: MyDoom estaba programado para detenerse después del 12 de Febrero de 2004.
  • 14. Sasser Daño Estimado: 10 millones de dólares Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencia francesas. También consiguió cancelar vuelos de números compañías aéreas. Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad. Sasser fue escrito por un joven alemán de 17 años que propago el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotaje informático.
  • 15. Bomba Lógica Programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.
  • 16. Troyano Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojanhorse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 17. Macro-Virus Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. Fueron reportados a partir de Julio de 1995, cambiando el concepto de aquella época, de que los virus tan sólo podían infectar o propagarse a través de archivos ejecutables con extensiones .EXE o .COM Hoy en día basta con abrir un documento o una hoja de cálculo infectados para que un sistema limpio de virus sea también infectado.
  • 18. Los macro virus tiene 3 características básicas: Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. 2) Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas. 3) Haciendo uso de las funciones de la interfaz de las librerías MAPI (MessagingApplicationProgramming Interface), desde el sistema infectado se envía a todos los buzones de la libreta de direcciones de MS Outlook y Outlook Express.
  • 19. A pesar de que los macro virus son escritos en los lenguajes macro de MS-Word o MS-Excel y por consiguiente deberían infectar únicamente a documentos y hojas de cálculo, es posible desarrollar macro virus que ejecuten llamadas al sistema operativo, dando órdenes de borrar archivos o hasta de reformatear al disco duro
  • 20. Gusano Informático Un gusano (también llamados IWorm por su apocope en inglés, I = Internet, Worm = Gusano) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
  • 21. Métodos de Protección Antirus: Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
  • 22. Cortafuegos: Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.
  • 23. ¿Cómo Eliminar el Malware? Los 11 Pasos fundamentales de una buena eliminación son: 1. Descargar y/o actualizar las principales herramientas de eliminación (Ad-Aware SE, Spybot S&D, SpywareBlaster, etc).2. Apagar el "Restaurar Sistema" (SystemRestore) Solo en Win ME y XP.3. Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro)4. Ejecutar las herramientas antispyware y eliminar los intrusos que estos encuentren. 5. Utilizar "Disk Cleaner" para limpiar cookies y temporales.
  • 24. 6. Reiniciar el sistema en modo normal.7. Escanear el PC con Antivirus Online8. Repetir los pasos 4 y 5 en modo normal9. Comprobar que el problema o malware haya desaparecido.10. En caso que el problema persista, ejecutar HijackThis y pegar su lo para ser analizado en el un foro o blog dedicado a la erradicación de virus. 11. Una vez eliminados los parásitos de su sistema le recomendamos, mantener su antivirus siempre actualizado, complementarlo con un antispyware como "SpyBot S&D" (residente en memoria) y "SpywareBlaster" al igual que instalar algún cortafuegos como Outpost Firewall o ZoneAlarm.
  • 26. Publicación Esta presentación fue publicada en Slide Share.net por: LISSELL SANCHEZ