2. Integrantes :
Yoldis Martínez zarate
Vanessa caballero chaverra
dayana López espítalela
Ana Lisbeth corpas salas
María José Barreto
Yelisabeth Araujo zarate
3. virus
Vital information resources under siege
Sectores de arranque de discos duros
partición de discos duros y
Archivos ejecutables y de datos con
macros
Virus de
computadora
Virus
informáticos
Cibernéticos
o
electrónicos
5. Historia de los virus
1974 aparece en EE.UU. el primer virus
1980 en medios impresos noticias sobre los primeros
virus en aquel entonces llamados gusanos
Laboratorios de la compañía Rank Xerox
1987 nace el poderoso virus dark avenger y compañías
antivirus
1990 y 1991 surgen nuevos producto antivirus
1992 nace el virus “miguel ángel”
1993 XTREE y el código ENGINES
1994 falsa alarma con el virus GOOD TIME
6. 1995 surgen los macro virus y nace el virus
“DIRBYWAY” y el “WINWORD CONCEPT”
enero 1996 macro virus que infecta documentos conocido
como Green Stripe
febrero 1996 macro virus para la plataforma de Windows 95
llamado BOZA
julio 1996 aparece el virus XM.LAROUX para Excel .
Aparece el virus peligroso Hare Krsna que causo daño en
empresas de EE.UU. Y Canadá
1996 Microsoft distribuye cd’s con macro virus
Inicios del 1997 surge el virus INTCE removido por Dr.
Salomón
1999 se produce la fusión salomón con productos antivirus
mas seguros, robustos, eficientes y populares del mercado
1999 surge en México el virus Melissa
diciembre 1999 “error del milenio”
7. Sistemas operativos
Programas que
gestiona los recursos
del hardware
Cambiando de
multiusuario a
monousuario
Gestiona los
recursos de
localización y
protección de
acceso
Teléfonos móviles
dvd’s
Enrutadores
Radios
servicios de
programas de
aplicación
9. Unix y sus derivados
Sistema operativo portable multitarea y multiusuario
Desarrollado en principios del año 1969
Unix limita el
entorno de
ejecución
reservado llamado
home
están fuertemente
protegidos contra
virus y software
Laboratorios bell
de at & t
Directorios y
carpetas cuentan
con permisos
especiales de
acceso
10. Unix esta compuesto por
tres partes :
Kernel: (terminales,
impresoras, discos)
Shell: interface
con el usuario
File system:
sistema de
ficheros
11. Fases de infección de un
virus
Primera fase : la
infección
Segunda
fase:
latencia
Tercera
fase :
activación
12. Métodos de propagación del
virus
Existen 2 clases de contagio:
1: el usuario ejecuta
o acepta de forma
inadvertida la
instalación del virus
2: el programa
malicioso actúa
replicándose a través
de las redes
13. Métodos de protección y
tipos
métodos para disminuir o reducir los riesgos
de virus son los denominados :
Activos: “antivirus y filtros de ficheros”
Pasivos: no instalar software „piratas‟
Informarse y utilizar sistemas operativos mas
seguros
14. Tipos de virus e
imitaciones
troyano
gusano
Bombas
lógicas o de
tiempo
hoax
joke
15. Bug ware
Fragmentos de códigos
mal implementados
Causan daños al
hardware y software
del sistema
Errores en los
programas
informáticos
16. Macro
Aplicaciones especificas
fáciles de crear
Infectan ciertas
aplicaciones como
Microsoft Word y Excel
Este forma el 80% de
todos los virus
Se diseminan fácilmente a
través de archivos adjuntos
de e- mail
Escritos en visual
Basic
17. Mailbomb
E-mailbomb es el envío reiterado de un mismo mail a
una cuenta en particular.
El programa crea tantos mensajes como el número
de copias indicado antes, seguidamente empezara a
enviar mensajes hasta saturar el correo de la victima.
19. Multi - partes
Infectan los sectores de
arranques y archivos
ejecutables
Poder de destrucción muy
superior a los demás y de alto
riesgo para nuestros datos
Su tamaño es mucho mas
grande que los demás virus
existentes
A cambio de tener mas
opciones de propagarse e
infectar cualquier sistema
Combinación de
todos los tipos
existentes de
virus
20. Sector de arranque
Este virus se esparce en el disco duro del
usuario infectándolo una vez infectado el
disco duro este infecta todo disco o puerto
que entre en el sistema
Se ocultan en el primer sector de un disco
y se cargan en la memoria antes de que
los archivos del sistema los cargue
Toman total control de las interrupciones
del DOS y así pueden diseminarse y
causar daños
21. vbs
Son propagados a
través de mensajes
de correo
electrónicos que
contienen archivos
visual Basic scripts
Pueden ser
interpretados y
ejecutados por el
sistema operativo
Windows o Novell
Editan instrucciones
en las libretas de
notas y guardar el
archivo con la
extensión
v.b.s. desarrollado
en cualquier
lenguaje
Instrucciones
lógicas para la
acción al iniciar un
sistema operativo
22. Web
Los applets de JAVA y los controles Active X, son unos
lenguajes nuevos orientados a Internet, pero las
nuevas tecnologías abren un mundo nuevo a explotar
por los creadores de virus.
De momento no son muy utilizados pero se estima que
prontamente superaran en numero a los virus de
macro.