Publicher karina y darwin

Page 1

SEGURIDAD INFORMÁTIC A (SIN)

PREVENCCION 30/06/2015

¿Dónde hay riesgo de virus?  Programas Un programa con un virus puede infectar tu equipo tan pronto como lo ejecutes.  Documentos y hojas de cálculo Pueden contener virus de macro, que pueden infectar y realizar cambios en otros documentos u hojas de cálculo.

HISTORIA DE LOS VIRUS INFORMATICOS En 1939, el científico matemático John Louis Von Neumann, escribió un artículo, donde explicaba la posibilidad teórica de que un programa informático se reprodujera. donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que ataca-

ban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fre d Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. El dirio America Economía ha

publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales.W32.KO OBFACE:Este anagrama de Facebook Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.

¿Qué hacen los virus?  Boot y Partición: Infecta boot y partición de discos duros y disquetes.  Archivo: Infectan archivos ejecutables, y la nueva generación también infecta archivos de datos.

 Companion: infectan archivos EXE creando un COM del mismo nombre.  Multipartitos: Infectan tanto archivos, como sectores boot, partición, dispositivos dri-

vers.


Página 2

LOS VIRUS ¿Quién crea los virus? Vandalismo cibernético: estadio 1

En el pasado, programadores jóvenes creaban la mayor parte de los programas maliciosos: eran muchachos que habían terminado de aprender a programar y querían poner a prueba sus habilidades. Afortunadamente, gran parte de esos programas no tuvieron gran difusión.

Vandalismo cibernético: estadio 2 Era gente que había decidido trastornar la comuni-

El virus troyano, que tiene como finalidad "robar" información a la que se puede acceder de manera remota, aprovecha los más de 800 millones de usuarios de la red social y ha saturado los muros de miles de ellos.

dad informática cometiendo actos de vandalismo cibernético. Los virus que creaban los miembros de este grupo eran, por lo general, extremadamente primitivos y su código contenía una gran cantidad de errores.

Creadores profesionales de virus

Los creadores profesionales de virus con frecuencia escriben códigos innovadores para penetrar en los ordenadores y redes; investigan las vulnerabilida-

des del software y el hardware y usan la ingeniería social de forma original para asegurarse de que sus criaturas maliciosas no sólo sobrevivan, sino que se reproduzcan por toda la faz de la tierra.

Los investigadores de virus: dedicado a desarro-

llar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, etc. son primeros en penetrar en los nuevos sistemas operativos y equipos.

Virus en Email, Internet, sistemas móviles Una de las características fundamentales de este cliente es la posibilidad de incluir el lenguaje HTML como parte de un correo electrónico. Eso es lo que permite, por ejemplo, que insertemos un archivo gráfico de firma o una imagen de fondo a nuestros correos. Pero es también lo

que abre la puerta a los virus de correo. 

Hoy son una de las familias de Malware y Virus que se transmiten con mayor fuerza en Internet, y el año pasado, por ejemplo, Taterf y Frethog fueron las dos familias de soft-

ware malicioso que más se detectaron interceptan contraseñas de videojuegos en línea populares y transmitirlas a los atacantes. -telefonía móvil , sistemas operativos contra ataques informáticos en forma de virus u otro software .

Diferencias entre antivirus Simbología de las principales características de cada uno: E - Rápido en escaneo/ monitor A - Buena capacidad de actualización D - Buena capacidad de detectar virus R - Buena capacidad para remover S - Mínimo consumo de recursos al sistema

H - Muchas herramientas y facilidades disponibles G - Versión gratuita personal (no para uso comercial) AVG Anti-virus Free Tiene una versión totalmente gratuita y una de pago. Sin dudar es el mejor antivirus gratuito que se puede encontrar.

Kaspersky Anti-virus De pago Es de los mejores antivirus existentes en el mercado. Gran cantidad de opciones. Es el más completo en cuanto a software maligno ya que no sólo se encarga de virus, gusanos y troyanos, sino que detecta dialers, espías, keyloggers, entre otros malwares.


Página 3

PREVENCCION ¿Cómo prevenir virus? No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. · Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad.

Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. · Y por supuesto, actualizar el antivirus.

Breve descripción de algunos Virus en Windows, Linux, Mac Troyano: robar información

condiciones técnicas

de OpenOffice.org llamado

o alterar el sistema

(Bombas Lógicas). Si

Bad Bunny.

del hardware o en un

no se produce la con-

ilustra lo fácil que puede

controlar el equipo.

dición permanece ocul-

abusarse de las platafor-

to al usuario.

mas de scripting, extensio-

Gusano: se duplican , Los gusanos utilizan las

Linux : Virus multiplatafor-

partes automáticas de

ma, Este tema apareció en

un sistema operativo

el frente debido a la distri-

que generalmente son

bución de un gusano

nes, plug-ins, ActiveX. Mac: iWorm, después de obtener la información IP en Reddit, permite controlar el ordenador .

¿Qué significa Phising y que significa Spam? Éste es un ejemplo de un

Spam es la denominación

deseado o correo basura,

ciéndose pasar por un co-

del correo electrónico no

suelen

rreo electrónico oficial, tra-

solicitado que recibe una

ser publicidades de toda

del banco para que den

persona. Di-

clase de productos y servi-

información acerca de su

chos mensajes, también

cios.

intento de phishing. Ha-

ta de engañar a los clientes

cuenta con un enlace a la página del phisher.

llamados correo no

Es cada vez más habitual ver virus multiplataforma que atacan por igual Windows, Mac o Linux a través de tecnologías como Java, o que atacan a través del navegador, sin importar el sistema que estés usando.


LO VIRUS INFORMATICOS DOCENTE: ING. ELENA VALIENTE.

Computación e informatica

INTEGRANTES : 

FERRE MINGUILLO KARINA

ANASTACIO QUIÑONES DARWIN

LINKOGRAFIAS http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm

http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php? option=com_content&view=article&id=189:danos-y-efectos-de-un-virusinformatico&catid=84:tema-0&Itemid=217

http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm

http://yona1207.blogspot.com/2010/11/donde-hay-riesgo-de-virus.html

CONCLUSION Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de dólares al año en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático, cosa que resulta realmentecrítica en entornos dónde máquinas y humanos interactúan directamente. Es muy difícil prever la propagación de los virus y que má-

quina intentarán infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos. A medida que las tecnologías evolucionan van apareciendo nuevos estándares y acuerdos entre compañías que pretenden compatibilizar los distintos productos en el mercado. Como ejemplo podemos nombrar la incorporación de Visual Basic para Aplicaciones en el paquete Office y en muchos otros nuevos programas de empresas como AutCAD, Corel, Adobe. Con el tiempo esto permitirá que con algunas

modificaciones de código un virus pueda servir para cualquiera de los demás programas, incrementando aún más los potenciales focos de infección. La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, suscribiéndose a foros de discusión.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.