SlideShare una empresa de Scribd logo
MF_0220.TEMA 6: VIRUS INFORMÁTICOS
ÍNDICE
– Virus Informático
• Software Malicioso
• Ocultación de Software Malicioso
• Virus Informáticos y Sistemas Operativos
• Actualizaciones Críticas
• Precauciones ante contagio
• Sistemas antivirus
1.- Virus informáticos
• Software malicioso:
 Es un tipo de software que tiene como objetivo infiltrarse o dañar
un ordenador o sistema de información sin el consentimiento de su
propietario.
 Evolución:
 En 1959, en los laboratorios de Bell Computer.Crean un juego
denominado CoreWar. Este juego es considerado el precursor de
los virus informáticos.
 En 1972 , Robert Thomas Morris creó el que es considerado cómo
el primer virus propiamente dicho: el Creeper. Para eliminarlo, se
creó otro virus llamado Reaper (segadora) que estaba programado
para buscarlo y eliminarlo. Este es el origen de los actuales
antivirus.
1.- Virus informáticos (II)
• Evolución:
– En la década de los 80 los PC ganaban popularidad y cada vez más
gente entendía la informática y experimentaba con sus propios
programas. Esto dio lugar a los primeros desarrolladores de
programas dañinos y en 1981, Richard Skrenta escribe
el primer virus de amplia reproducción: Elk Cloner,
que contaba el número de veces que arrancaba el
equipo y al llegar a 50 mostraba un poema.
– En 1984, Frederick B. Cohen acuña por primera vez el
término virus informático en uno de sus estudios definiéndolo
como “Programa que puede infectar a otros programas incluyendo
una copia posiblemente evolucionada de sí mismo”.
Virus Informáticos (III)
• Evolución:
– En 1987 hace su aparición el virus Jerusalem o Viernes
13, que era capaz de infectar archivos .EXE y .COM.
– En 1999 surge el gusano Happy desarrollado por el
francés Spanska que crea una nueva corriente en cuanto
al desarrollo de malware que persiste hasta el día de hoy:
el envío de gusanos por correo electrónico.
Virus Informáticos (IV)
• Evolución
• En 2000 hubo una infección que tuvo muchísima
repercusión mediática debido a los daños ocasionados
por la infección tan masiva que produjo. Fuel el gusano
I Love You o LoveLetter, que, basándose en técnicas de
ingeniería social infectaba a los usuarios a través del
correo electrónico.
• En ese año aparecieron gusanos como el Mydoom,
el Netsky, el Sasser, o el Bagle.
Virus Informáticos (V)
• Ejemplo de virus
– #include <stdio.h>
void main(){
system(":hola");/*aqui dices que del sistema de los
comandos de windows te haga una sección llamada
hola*/
system("start http://www.google.com");
system("goto hola") ;
}
Virus Informáticos (VI)
• Diferencias entre virus, gusano y troyano
– A la hora de hablar de virus de ordenador la mayoría de
la gente se refiere equivocadamente a los gusanos y a los
caballos de Troya como si fueran virus.
– Los términos troyano, gusano y virus se utilizan a
menudo alternativamente, no son iguales. Los virus, los
gusanos y los caballos de Troya son todos programas
malévolos que pueden causar daño a tu ordenador
Virus Informáticos (VII)
• ¿Qué es un virus?
– Un virus informático es un programa o software que se autoejecuta
y se propaga insertando copias de sí mismo en otro programa o
documento.
• ¿Qué es un gusano?
– Un worm o gusano informático es similar a un virus por su diseño, y
es considerado una subclase de virus. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona.
• ¿Qué es un troyano?
– El troyano parece ser un programa útil, pero en realidad hará daño
una vez instalado o ejecutado en tu ordenador.
Virus Informáticos (VIII)
• Lugares donde se pueden ocultar software
maliciosos
– Páginas web
– E-mail
– Memoria Principal
– Sector Arranque
– Macros
Virus Informáticos (IX)
• Páginas Web
Virus Informáticos (X)
• E-mails
Virus Informáticos (XI)
• Memoria Principal
Virus Informáticos XII
• Sector de Arranque
Virus Informáticos (XIII)
• Macros
Virus Informáticos (XIV)
• Los virus informáticos afectan en mayor o menor
medida a casi todos los sistemas más conocidos y
usados en la actualidad.
• Las mayores incidencias se dan en el sistema
operativo Windows debido, entre otras causas, a:
• Su gran popularidad.
• Falta de seguridad en esta plataforma
Virus Informáticos (XV)
• En otros sistemas operativos como Mac OS X, GNU/Linux y
otros basados en Unix las incidencias y ataques son
prácticamente inexistentes. Esto se debe principalmente a:
• Tradicionalmente los programadores y usuarios de sistemas
basados en Unix/BSD han considerado la seguridad como
una prioridad.
• Los directorios o carpetas que contienen los archivos vitales
del sistema operativo cuentan con permisos especiales de
acceso, por lo que no cualquier usuario o programa puede
acceder fácilmente a ellos para modificarlos o borrarlos.
Existe una jerarquía de permisos y accesos para los
usuarios.
Virus Informáticos (XVI)
• A diferencia de los usuarios de Windows, la mayoría
de los usuarios de sistemas basados en Unix no
pueden normalmente iniciar sesiones como
usuarios Administradores o por el
superusuario root, excepto para instalar o
configurar software.
• Estos sistemas, a diferencia de Windows, son
usados para tareas más complejas como servidores
que por lo general están fuertemente protegidos
Virus Informáticos (XVII)
• Software como Internet Explorer y Outlook Express, desarrollados
por Microsoft e incluidos de forma predeterminada en las últimas
versiones de Windows, son conocidos por ser vulnerables a los virus
ya que éstos aprovechan la ventaja de que dichos programas están
fuertemente integrados en el sistema operativo dando acceso
completo, y prácticamente sin restricciones, a los archivos del
sistema.
• La escasa formación de un número importante de usuarios de este
sistema, lo que provoca que no se tomen medidas preventivas por
parte de estos, ya que este sistema está dirigido de manera
mayoritaria a los usuarios no expertos en Informática. Esta situación
es aprovechada constantemente por los programadores de virus.
Virus Informáticos (XVIII)
• ¿Qué son las Actualizaciones Críticas?
• Conectado su PC a Internet, es muy importante que descargue e
instale las actualizaciones críticas que hay en los repositorios. Estas
actualizaciones se proporcionan para resolver problemas conocidos
y proteger a su computadora de vulnerabilidades de seguridad.
– Windows
• Actualizaciones automáticas
• Windows Update
– Linux
• apt-get
– Mac
• iTunes
Virus Informáticos
• Prevenciones
 Cuidado con los archivos con extensiones
 No esconder extensiones de archivos tipos de programa conocidos
 Configurar la seguridad de Internet Explorer como mínimo a "Media“
 Instalar un buen firewall
 Hacer copias de seguridad
 Actualizar el sistema operativo
 Cuidado con los archivos que llegan por email
 La publicidad en Internet
 Observar tamaño de los ficheros si crecen o no.
 Y por supuesto, actualizar el antivirus
Virus Informáticos (XIX)
• Antivirus
– Inspecciona (Scan) todos los emails que se reciben en el
ordenador y busca virus para borrar.
– Monitoriza los archivos del ordenador a medida que
van siendo abiertos o creados para garantizar que no
estén infectados. Esta es una protección en tiempo real,
que puede afectar al rendimiento del ordenador.
– Inspecciona periódicamente todo el ordenador para
verificar se existen archivos corruptos y borrar los virus
existentes.
Virus Informáticos (XX)
• Clasificación de Antivirus 2016
– Bitdefender Total Security 2017
– Symantec Norton Security with Backup
– Kaspersky Total Security 2015
– Avira Free Antivirus 2015
– BitDefender Antivirus Free Edition 2016
– Trend Micro Internet Security 2015
– Qihoo 360 Total Security 2016
– Panda Free Antivirus 2016
– Avast Free Antivirus 2015
– AVG Free Antivirus 2016

Más contenido relacionado

PPTX
virus informaticos
PPTX
Valeverde mauro virus
PPTX
Virus y antivirus
PPT
¿Qué son los Virus informáticos?
PPT
Virus informáticos
PDF
Virus informaticos
PPTX
Parte b
PPTX
Virus informáticos
virus informaticos
Valeverde mauro virus
Virus y antivirus
¿Qué son los Virus informáticos?
Virus informáticos
Virus informaticos
Parte b
Virus informáticos

La actualidad más candente (17)

PPT
Virus Informáticos
PPTX
Proyecto de informatica
PPT
Virus exposicion
PDF
Elementos Lógicos: Virus y antivirus
PPSX
Virus y vacunas informaticas
PPTX
Virus informaticos completa
PPTX
TrabajoSeguridadInformática
PDF
Pablo rubio
PPTX
Presentación
PPTX
Antivirus
PPTX
Virus informático
PPTX
Virus informáticos
PPTX
Virus informaticos
PPT
VIRUS INFORMATICOS
DOCX
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
PPTX
Virus informaticos
Virus Informáticos
Proyecto de informatica
Virus exposicion
Elementos Lógicos: Virus y antivirus
Virus y vacunas informaticas
Virus informaticos completa
TrabajoSeguridadInformática
Pablo rubio
Presentación
Antivirus
Virus informático
Virus informáticos
Virus informaticos
VIRUS INFORMATICOS
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Virus informaticos
Publicidad

Destacado (12)

PDF
Consultes en Base
POTX
Lacomunicacion mod2.pptx
PPS
Elpatrimonio
PPTX
Tresoreria mod1
PPTX
Johiithan
PPTX
Miguel &amp; oscar
ODP
Seguridad mod1[1]
PDF
Diseño de Actividades didácticas para elearning
PPT
Protocolo S. Al Cliente
PPTX
Estilos de direccion
PPTX
Gastronomia salamanca modulo 1
PPT
Paginas de matematicas
Consultes en Base
Lacomunicacion mod2.pptx
Elpatrimonio
Tresoreria mod1
Johiithan
Miguel &amp; oscar
Seguridad mod1[1]
Diseño de Actividades didácticas para elearning
Protocolo S. Al Cliente
Estilos de direccion
Gastronomia salamanca modulo 1
Paginas de matematicas
Publicidad

Similar a Sistemas microinfor mf0221_2 (20)

PPTX
virus y vacunas informaticas
PPT
Virus informáticos
PPTX
Virus 2
PPTX
Virus informáticos
PPTX
Virus 2
PDF
Presentacion virus informaticos
PPTX
Seguridad informática
PPTX
Seguridad informática
ODT
PPT
Virus y delitos_informaticos
DOCX
Estefany desarrollo
PPTX
Método de infección, como detectarlos, los virus mas peligrosos
PPTX
Virus informatico marcela diapositivas
PPTX
Virus informatico marcela diapositivas
PPTX
Trabajo SeguridadInformática.
PPTX
Trabajo seguridad informática
PDF
Revista pdf david quintero
PPTX
Jose y carvajal lol
PPTX
Seguridad informatica
PPTX
Seguridad informatica
virus y vacunas informaticas
Virus informáticos
Virus 2
Virus informáticos
Virus 2
Presentacion virus informaticos
Seguridad informática
Seguridad informática
Virus y delitos_informaticos
Estefany desarrollo
Método de infección, como detectarlos, los virus mas peligrosos
Virus informatico marcela diapositivas
Virus informatico marcela diapositivas
Trabajo SeguridadInformática.
Trabajo seguridad informática
Revista pdf david quintero
Jose y carvajal lol
Seguridad informatica
Seguridad informatica

Último (20)

PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Metodologías Activas con herramientas IAG
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
TOMO II - LITERATURA.pd plusenmas ultras
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Doctrina 1 Soteriologuia y sus diferente
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
PLAN DE CASTELLANO 2021 actualizado a la normativa
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
V UNIDAD - SEGUNDO GRADO. del mes de agosto
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Escuelas Desarmando una mirada subjetiva a la educación
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Metodologías Activas con herramientas IAG
PLANES DE área ciencias naturales y aplicadas
TOMO II - LITERATURA.pd plusenmas ultras

Sistemas microinfor mf0221_2

  • 1. MF_0220.TEMA 6: VIRUS INFORMÁTICOS
  • 2. ÍNDICE – Virus Informático • Software Malicioso • Ocultación de Software Malicioso • Virus Informáticos y Sistemas Operativos • Actualizaciones Críticas • Precauciones ante contagio • Sistemas antivirus
  • 3. 1.- Virus informáticos • Software malicioso:  Es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario.  Evolución:  En 1959, en los laboratorios de Bell Computer.Crean un juego denominado CoreWar. Este juego es considerado el precursor de los virus informáticos.  En 1972 , Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
  • 4. 1.- Virus informáticos (II) • Evolución: – En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema. – En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”.
  • 5. Virus Informáticos (III) • Evolución: – En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. – En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico.
  • 6. Virus Informáticos (IV) • Evolución • En 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. • En ese año aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle.
  • 7. Virus Informáticos (V) • Ejemplo de virus – #include <stdio.h> void main(){ system(":hola");/*aqui dices que del sistema de los comandos de windows te haga una sección llamada hola*/ system("start http://www.google.com"); system("goto hola") ; }
  • 8. Virus Informáticos (VI) • Diferencias entre virus, gusano y troyano – A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus. – Los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador
  • 9. Virus Informáticos (VII) • ¿Qué es un virus? – Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. • ¿Qué es un gusano? – Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. • ¿Qué es un troyano? – El troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador.
  • 10. Virus Informáticos (VIII) • Lugares donde se pueden ocultar software maliciosos – Páginas web – E-mail – Memoria Principal – Sector Arranque – Macros
  • 13. Virus Informáticos (XI) • Memoria Principal
  • 14. Virus Informáticos XII • Sector de Arranque
  • 16. Virus Informáticos (XIV) • Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. • Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: • Su gran popularidad. • Falta de seguridad en esta plataforma
  • 17. Virus Informáticos (XV) • En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: • Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad. • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • 18. Virus Informáticos (XVI) • A diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software. • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos
  • 19. Virus Informáticos (XVII) • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.
  • 20. Virus Informáticos (XVIII) • ¿Qué son las Actualizaciones Críticas? • Conectado su PC a Internet, es muy importante que descargue e instale las actualizaciones críticas que hay en los repositorios. Estas actualizaciones se proporcionan para resolver problemas conocidos y proteger a su computadora de vulnerabilidades de seguridad. – Windows • Actualizaciones automáticas • Windows Update – Linux • apt-get – Mac • iTunes
  • 21. Virus Informáticos • Prevenciones  Cuidado con los archivos con extensiones  No esconder extensiones de archivos tipos de programa conocidos  Configurar la seguridad de Internet Explorer como mínimo a "Media“  Instalar un buen firewall  Hacer copias de seguridad  Actualizar el sistema operativo  Cuidado con los archivos que llegan por email  La publicidad en Internet  Observar tamaño de los ficheros si crecen o no.  Y por supuesto, actualizar el antivirus
  • 22. Virus Informáticos (XIX) • Antivirus – Inspecciona (Scan) todos los emails que se reciben en el ordenador y busca virus para borrar. – Monitoriza los archivos del ordenador a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar al rendimiento del ordenador. – Inspecciona periódicamente todo el ordenador para verificar se existen archivos corruptos y borrar los virus existentes.
  • 23. Virus Informáticos (XX) • Clasificación de Antivirus 2016 – Bitdefender Total Security 2017 – Symantec Norton Security with Backup – Kaspersky Total Security 2015 – Avira Free Antivirus 2015 – BitDefender Antivirus Free Edition 2016 – Trend Micro Internet Security 2015 – Qihoo 360 Total Security 2016 – Panda Free Antivirus 2016 – Avast Free Antivirus 2015 – AVG Free Antivirus 2016

Notas del editor

  • #3: Veremos a lo largo del módulo los siguientes apartados
  • #4: Evolución: 1959. Tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky. En 1972 Como podéis ver tenemos ya el primer antivirus real que existió en el mundo de la informática.
  • #5: Seguimos con la evolución de los virus informáticos como se puede ver en la década de los 80
  • #6: 1987: Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia. 1999: Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.
  • #7: Los virus informáticos van evolucionando rápidamente En el año 2000 aparece el virus I love you causando una gran repercusión mediatica Aparecen otra serie de gusanos cuya finalidad era ganar dinero.
  • #8: Ejemplo de virus sencillo escrito en C++
  • #9: Vamos a ver la diferencia entre virus,gusano y troyano, tres términos que la gente suele confundir.
  • #10: Diferencias entre los tres como podéis ver.
  • #11: Donde podemos encontrar virus.
  • #12: Un ejemplo
  • #13: Otro mítico ejemplo
  • #14: Virus en memoria principal
  • #15: Sector de arranque
  • #16: Otro más con macro de Word
  • #17: Populariodad: como sistema operativo, entre los ordenadores personales, PC. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno. Falta de seguridad en esta plataforma: (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado).
  • #18: Donde hay menos probabilidades de encontrar virus es en Mac, Linux, el motivo está en los privilegios de usuario en las carpetas
  • #19: Segundo punto: Razón que los hace menos atractivos para un desarrollo de virus o software malicioso
  • #20: Evidencias de la poca seguridad en Microsoft
  • #21: Actualizaciones críticas para evitar virus
  • #22: Qué tipo de prevenciones hay que tomar
  • #23: Fases en un antivirus
  • #24: Ranking de antivirus.