Losvirusinformaticos 1227685343526789 9

lizell
lizelllizell
Escuela Técnica Simón Rodríguez “MARIANO SANTOS MATEOS”,[object Object],Informática,[object Object],Los Virus Informáticos,[object Object],Realizado por:,[object Object],LISELL SANCHEZ GAMARRA,[object Object]
Concepto Básico,[object Object],	Un virus informático es un software malintencionado que tiene por objeto alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario. Los virus, generalmente, sobrescriben archivos ejecutables o  programas por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenado, aunque también existen otros más “inofensivos", que solo se caracterizan por ser molestos.,[object Object]
Función,[object Object],Los virus informáticos tienen la función de propagarse, no se replican a sí mismos como el gusano informático, dependen de otro software para propagarse, son muy dañinos y pueden causar desde una simple molestia hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas.,[object Object],		El funcionamiento de un virus informático es simple. Se ejecuta un programa infectado, generalmente, por desconocimiento del usuario. ,[object Object],		El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando archivos ejecutables que se ejecuten luego. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual concluye el proceso de replicado.,[object Object]
Caracteríscas,[object Object],		Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.,[object Object],		Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.,[object Object],		Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.,[object Object]
CIH,[object Object],Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.,[object Object],Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.,[object Object],¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.,[object Object],Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.,[object Object]
MELISSA,[object Object],Daño Estimado: 300 a 600 millones de dólares,[object Object],Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.,[object Object],Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Hereisthatdocumentyouaskedfor…don’t show anyoneelse. ;-) ,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a través de la red.,[object Object]
ILOVEYOU,[object Object],Daño Estimado: 10 a 15 billones de dólares,[object Object],Localización: También conocido como “Loveletter” y “LoveBug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía e-mail con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs. De igual manera a Melissa se transmitió a todos los contactos de Microsoft Outlook.,[object Object],¿Porqué?: Miles de usuario fueron seducidos por el asunto ye hicieron clic en el adjunto infectado. El virus también se tomó la libertad de sobrescribir archivos de música, imágenes y otros.,[object Object],Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.,[object Object]
Code Red,[object Object],Daño Estimado: 2.6 billones de dólares,[object Object],Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.,[object Object],Curiosidades: Tambien conocido como “Bady”, Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.,[object Object]
SQL Slammer,[object Object],Daño Estimado: Como SQL Slammer apareció un sábado su daño ecónomico fue bajo. Sin embargo este atacó 500.000 servidores.,[object Object],Curiosidades: SQL Slammer, tambien conocido como “Sapphire”, data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria.Slammer infectó 75,000 ordenadores en 10 minutos.,[object Object]
Blaster,[object Object],Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.,[object Object],Localización: El verano de 2003 se dió a conocer Blastertambien llamado “Lovsan” o “MSBlast”.El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.,[object Object]
Sobig.F,[object Object],Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados.,[object Object],Localización: Sobigtambien atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fuéSobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas.,[object Object],Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día $ 250.000 a aquel que identificara a su autor.,[object Object]
Bagle,[object Object],Daño Estimado: 10 millones de dólares y subiendo…,[object Object],Localización: Bagle es un sofisticado gusano que hizó su debut el 18 de Enero de 2004.El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagandose el mismo.El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema.,[object Object],Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.,[object Object]
MyDoom,[object Object],Daño Estimado: Ralentizó el rendimiento de internet en un 10% y la carga de páginas en un 50%.,[object Object],Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dio la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque también atacó a carpetas compartidas de usuarios de la red Kazaa.,[object Object],Curiosidades: MyDoom estaba programado para detenerse después del 12 de Febrero de 2004.,[object Object]
Sasser,[object Object],Daño Estimado: 10 millones de dólares,[object Object],Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencia francesas. También consiguió cancelar vuelos de números compañías aéreas.,[object Object],Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad.,[object Object],Sasser fue escrito por un joven alemán de 17 años que propago el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotaje informático. ,[object Object]
Bomba Lógica,[object Object],Programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.,[object Object],A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.,[object Object]
Troyano,[object Object],Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojanhorse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.,[object Object],Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.,[object Object]
Macro-Virus,[object Object],Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. Fueron reportados a partir de Julio de 1995, cambiando el concepto de aquella época, de que los virus tan sólo podían infectar o propagarse a través de archivos ejecutables con extensiones .EXE o .COM,[object Object],Hoy en día basta con abrir un documento o una hoja de cálculo infectados para que un sistema limpio de virus sea también infectado.,[object Object]
Los macro virus tiene 3 características básicas:,[object Object],Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access.,[object Object],2) Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas.,[object Object],3) Haciendo uso de las funciones de la interfaz de las librerías MAPI (MessagingApplicationProgramming Interface), desde el sistema infectado se envía a todos los buzones de la libreta de direcciones de MS Outlook y Outlook Express.,[object Object]
A pesar de que los macro virus son escritos en los lenguajes macro de MS-Word o MS-Excel y por consiguiente deberían infectar únicamente a documentos y hojas de cálculo, es posible desarrollar macro virus que ejecuten llamadas al sistema operativo, dando órdenes de borrar archivos o hasta de reformatear al disco duro,[object Object]
Gusano Informático,[object Object],Un gusano (también llamados IWorm por su apocope en inglés, I = Internet, Worm = Gusano) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.,[object Object],A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.,[object Object],Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.,[object Object]
Métodos de Protección,[object Object],Antirus: Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.,[object Object]
Cortafuegos: Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna. ,[object Object]
¿Cómo Eliminar el Malware?,[object Object],Los 11 Pasos fundamentales de una buena eliminación son: 1. Descargar y/o actualizar las principales herramientas de eliminación (Ad-Aware SE, Spybot S&D, SpywareBlaster, etc).2. Apagar el "Restaurar Sistema" (SystemRestore) Solo en Win ME y XP.3. Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro)4. Ejecutar las herramientas antispyware y eliminar los intrusos que estos encuentren. 5. Utilizar "Disk Cleaner" para limpiar cookies y temporales.,[object Object]
	6. Reiniciar el sistema en modo normal.7. Escanear el PC con Antivirus Online8. Repetir los pasos 4 y 5 en modo normal9. Comprobar que el problema o malware haya desaparecido.10. En caso que el problema persista, ejecutar HijackThis y pegar su lo para ser analizado en el un foro o blog dedicado a la erradicación de virus.,[object Object],11. Una vez eliminados los parásitos de su sistema le recomendamos, mantener su antivirus siempre actualizado, complementarlo con un antispyware como "SpyBot S&D" (residente en memoria) y "SpywareBlaster" al igual que instalar algún cortafuegos como Outpost Firewall o ZoneAlarm.,[object Object]
Referencias,[object Object],Wikipedia,[object Object],www.ForosSpyware.com,[object Object],www.PerAntivirus.com,[object Object]
Publicación,[object Object],Esta presentación fue publicada en Slide Share.net por:,[object Object],LISSELL SANCHEZ,[object Object]
1 de 26

Recomendados

Los Virus Informaticos por
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
781 visualizações26 slides
Historia del malware por
Historia del malwareHistoria del malware
Historia del malwareESET Latinoamérica
27.1K visualizações1 slide
Historia de malware por
Historia de malwareHistoria de malware
Historia de malwareEduardo Sanchez Piña
1K visualizações11 slides
Historia del malware para Mac OS X por
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
3.8K visualizações1 slide
Virus por
VirusVirus
Virusguest78366a
406 visualizações12 slides
10 virus isidro por
10 virus isidro10 virus isidro
10 virus isidroisidro perez
61 visualizações11 slides

Mais conteúdo relacionado

Mais procurados

Malware e y c por
Malware e y cMalware e y c
Malware e y cCésar Alejadro Figueroa Medina
545 visualizações40 slides
Virus y antivirus por
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
185 visualizações23 slides
Virus informáticos por
Virus informáticosVirus informáticos
Virus informáticosluismtzicestmadero2005
645 visualizações11 slides
Riesgos de la informacion electronica por
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonbellogarzon
10 visualizações21 slides
Virus y antivirus informáticos por
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
298 visualizações27 slides
Los 10 peores virus informaticos de la historia por
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
124 visualizações7 slides

Mais procurados(11)

Virus y antivirus por mar292001
Virus y antivirusVirus y antivirus
Virus y antivirus
mar292001185 visualizações
Riesgos de la informacion electronica por jhonbellogarzon
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jhonbellogarzon10 visualizações
Virus y antivirus informáticos por isy93226
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
isy93226298 visualizações
Los 10 peores virus informaticos de la historia por ULISES GUSTAVO DELGADO
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO 124 visualizações
Virus mas famosos por Yochi Cun
Virus mas famososVirus mas famosos
Virus mas famosos
Yochi Cun1K visualizações
Juan gaona por katty Maldonado
Juan gaonaJuan gaona
Juan gaona
katty Maldonado187 visualizações
Virus mas famosos por Cecita Alvarez
Virus mas famososVirus mas famosos
Virus mas famosos
Cecita Alvarez252 visualizações
Virus mas famosos por Jessyta Morocho
Virus mas famososVirus mas famosos
Virus mas famosos
Jessyta Morocho229 visualizações

Destaque

Oceanía física y política por
Oceanía física y políticaOceanía física y política
Oceanía física y políticaGeohistoria23
22.7K visualizações2 slides
Responsabilidad social por
Responsabilidad socialResponsabilidad social
Responsabilidad socialwilliam barrera
294 visualizações8 slides
Matching words pictures with initial letters por
Matching words  pictures with initial lettersMatching words  pictures with initial letters
Matching words pictures with initial letterscontactustos
330 visualizações1 slide
Pp outline (neisha de leon) por
Pp outline (neisha de leon)Pp outline (neisha de leon)
Pp outline (neisha de leon)neishadeleon
141 visualizações4 slides
que es Parafrasis por
que es Parafrasisque es Parafrasis
que es ParafrasisINSTITUTO TECNOLÓGICO SUPERIOR DE APÁTZINGAN
281 visualizações4 slides
24 de sept por
24 de sept24 de sept
24 de septMargarita M'Urena
196 visualizações67 slides

Destaque(20)

Oceanía física y política por Geohistoria23
Oceanía física y políticaOceanía física y política
Oceanía física y política
Geohistoria2322.7K visualizações
Responsabilidad social por william barrera
Responsabilidad socialResponsabilidad social
Responsabilidad social
william barrera294 visualizações
Matching words pictures with initial letters por contactustos
Matching words  pictures with initial lettersMatching words  pictures with initial letters
Matching words pictures with initial letters
contactustos330 visualizações
Pp outline (neisha de leon) por neishadeleon
Pp outline (neisha de leon)Pp outline (neisha de leon)
Pp outline (neisha de leon)
neishadeleon141 visualizações
Funciones por BlackDragon26
FuncionesFunciones
Funciones
BlackDragon26123 visualizações
Guia de estudio jorge por jorge_tapia
Guia de estudio jorgeGuia de estudio jorge
Guia de estudio jorge
jorge_tapia255 visualizações
Creando el blog (1) por Diana Young
Creando el blog (1)Creando el blog (1)
Creando el blog (1)
Diana Young303 visualizações
Aulas virtuales por contaduria1234
Aulas virtualesAulas virtuales
Aulas virtuales
contaduria1234402 visualizações
Guión por Maggyoyanedel
GuiónGuión
Guión
Maggyoyanedel159 visualizações
Eneunciado De No Mas De 150palabras por derecho UNA
Eneunciado De No Mas De 150palabrasEneunciado De No Mas De 150palabras
Eneunciado De No Mas De 150palabras
derecho UNA124 visualizações
Guia repaso prueba n° 2 por andreitaricardi
Guia repaso prueba n° 2Guia repaso prueba n° 2
Guia repaso prueba n° 2
andreitaricardi566 visualizações
Proyecto Life+ AGROWASTE por CTAEX
Proyecto Life+ AGROWASTEProyecto Life+ AGROWASTE
Proyecto Life+ AGROWASTE
CTAEX 342 visualizações
Sara rubianes a violencia domestica en albania por satelite1
Sara rubianes a violencia domestica en albania Sara rubianes a violencia domestica en albania
Sara rubianes a violencia domestica en albania
satelite1140 visualizações
Power de colonia avellaneda por Mabel López
Power de colonia  avellanedaPower de colonia  avellaneda
Power de colonia avellaneda
Mabel López566 visualizações

Similar a Losvirusinformaticos 1227685343526789 9

Los Virus Informaticos por
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosfrowilnarvaezelec
3.3K visualizações26 slides
VIRUS INFORMATICOS por
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS brayam-25
340 visualizações6 slides
virus informaticos por
virus informaticosvirus informaticos
virus informaticosbrayam-25
136 visualizações7 slides
Virus mas famosos por
Virus mas famososVirus mas famosos
Virus mas famososximenayrichard
175 visualizações12 slides
Virus mas famosos por
Virus mas famososVirus mas famosos
Virus mas famososCecibel Guartan
276 visualizações12 slides
Los virus mas famosos. por
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.El chat.com
471 visualizações12 slides

Similar a Losvirusinformaticos 1227685343526789 9(20)

Los Virus Informaticos por frowilnarvaezelec
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec3.3K visualizações
VIRUS INFORMATICOS por brayam-25
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
brayam-25340 visualizações
virus informaticos por brayam-25
virus informaticosvirus informaticos
virus informaticos
brayam-25136 visualizações
Virus mas famosos por ximenayrichard
Virus mas famososVirus mas famosos
Virus mas famosos
ximenayrichard175 visualizações
Virus mas famosos por Cecibel Guartan
Virus mas famososVirus mas famosos
Virus mas famosos
Cecibel Guartan276 visualizações
Los virus mas famosos. por El chat.com
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.
El chat.com471 visualizações
Virus mas famosos por Jhury Pua Castillo
Virus mas famososVirus mas famosos
Virus mas famosos
Jhury Pua Castillo155 visualizações
Virus mas famosos por Jonathan Fernandez
Virus mas famososVirus mas famosos
Virus mas famosos
Jonathan Fernandez179 visualizações
Virus mas famosos por Jhury Pua Castillo
Virus mas famososVirus mas famosos
Virus mas famosos
Jhury Pua Castillo166 visualizações
Virus mas famosos por Bellabell Bsc
Virus mas famososVirus mas famosos
Virus mas famosos
Bellabell Bsc188 visualizações
Virus mas famosos por Katya Cabanilla
Virus mas famososVirus mas famosos
Virus mas famosos
Katya Cabanilla146 visualizações
Virus mas famosos (2) por Jhury Pua Castillo
Virus mas famosos (2)Virus mas famosos (2)
Virus mas famosos (2)
Jhury Pua Castillo283 visualizações
Virus y Antivirus por lalojuan Guzman
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
lalojuan Guzman128 visualizações
Seguridad informatica por Smedmat
Seguridad informaticaSeguridad informatica
Seguridad informatica
Smedmat97 visualizações
Virus informáticos por Charly MA
Virus informáticosVirus informáticos
Virus informáticos
Charly MA195 visualizações

Losvirusinformaticos 1227685343526789 9

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.