virus informaticos
DESCRIPTION
virus informáticos tipos de virusTRANSCRIPT
• Es una amenaza programada
• Ataca a los archivos de "arranque
• Algunos se limitan solamente a replicarse
• producen serios daños que pueden afectar a los sistemas.
• Absolutamente todos cumplen el mismo objetivo: PROPAGARSE
1970: El virus Creeper es difundido por la red ARPANET. El virus mostraba el
mensaje "SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo año se crea su
antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM, causando
un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por
Robert Tappan Morris, un joven estudiante de informática de 23 años.
1949: John Von Neumann (considerado el Julio Verne de la informática), expone su
"Teoría y organización de un autómata complicado“, de gran repercusión
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“: una
batalla en la que cada jugador desarrollaba un programa cuya misión era la de acaparar
la máxima memoria posible mediante la reproducción de sí mismo.
1982: Aparece el primer virus reconocido como tal, creadopor un muchacho de 14 años, el Elk Cloner.
1983: El término virus aparece tal como lo entendemos hoy.
1987: Primer caso de contagio masivo de ordenadores(Macintosh) a través del virus MacMag, también llamadoPeace. Fue creado por Richard Brandow y Drew Davison yextendido por Marc Canter a través del nuevo softwareAldus Freehand. El virus contaminó el disco maestro que fueenviado a la empresa fabricante que comercializó su productoinfectado por el virus.
John Von Neumann
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos.
1999: el virus CIH es el primero que infecta Hardware, concretamente, la BIOS.
Atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la pantalla el mensaje: (¡Soy una enredadera... agárrame si tú puedes!).
1. Conexión lenta.
2. Desaparecen programas y archivos.
3- Se desactiva el antivirus.
4- Aparición de Pop ups.
5. Se cierran los programas activos.
TIPOS DE VIRUS
VIRUS TROYANO
VIRUS GUSANO O WORM
VIRUS DE MACROS
VIRUS BOMBA
VIRUS PARASITO
infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
VIRUS Boot: (DE ARRANQUE)
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.
Virus Residentes
CAUSAS:
Gusanos: Son replicables (se multiplican) moviéndose en el sistema, borrando información de cualquier tipo.
Caballo de Troya: Puede ser cualquier cosa, disfrazado de imagen, video, etc. ocultando su objetivo final.
Spy-Virus espia: ya sea robar contraseñas o robar datos vía internet.
Backdoor: Virus que entran bajo entradas falsas, luego no de detectan, pero al crear sus procesos son eliminados.
VIRUS
Modulo de reproducción: manejar las rutinas de "parasitación" de archivos de datos, a fin que el virus pueda ejecutarse subrepticiamente. Pudiendo, tomar control del sistema e infectar permitiendo que se traslade de una computadora a otra a través de algunos archivos.
Modulo de ataque: encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, produce los daños
Modulo de defensa: la misión de proteger al virus y, como el de ataque. Sus rutinas ayudan a evitar todo que provoque la remoción del virus y retardar, en todo lo posible, su detección.
MÓDULOS DE UN VIRUS INFORMÁTICO
Existen dos tipos de contagio:
En el primero, el usuario en un momento dado, ejecuta o acepta
de forma inadvertida la instalación del virus. En el segundo, el
programa malicioso actúa replicándose a través de las redes.
Métodos de Propagación de los Virus Informáticos
Inserción: ocurre cuando copia su código directamente dentro
de archivos ejecutables
Métodos de Propagación de los Virus Informáticos
Polimorfismo: es el más avanzado de contagio, consiste en
insertar el código del virus en un archivo ejecutable, y para
evitar el aumento de tamaño del archivo infectado compacta su
código con el del archivo anfitrión a tal punto que quede del
mismo tamaño del archivo original. Una variante permite
encriptar dinámicamente para evitar ser detectados por los
antivirus.
Métodos de Propagación de los Virus Informáticos