SlideShare una empresa de Scribd logo
Virus Informático. Necesidad, Posibilidad y Actitud. DIEGO QUIROZ  COMPUTACION BASICA  G 12
Virus Informáticos vs. Virus Biológicos (I) Virus Biológico (VB) Fragmentos de ADN o ARN cubiertos de una capa proteica.  Se reproducen solo en el interior de células vivas. Toman el control de sus enzimas y metabolismo.
Virus Informáticos vs. Virus Biológicos (II) Virus Informático (VI) Pequeño programa, invisible para el usuario (no detectable por el sistema operativo)  Pueden reproducirse formando réplicas de sí mismos  Susceptibles de mutar  Modificación, alteración y/o destrucción de los programas, información y/o hardware afectados  "Un virus responde al modelo DAS:  Dañino, Autorreplicante y Subrepticio."
Algunas analogías entre ambos (I-II): Los  VB  no poseen metabolismo propio, por lo tanto no manifiestan actividad fuera del huésped. Esto también sucede en los  VI , por ejemplo, si se apaga la máquina o si el virus se encuentra en una unidad de almacenamiento. Tanto los  VB  como los  VI  causan un daño sobre el huésped  Ambos virus inician su actividad en forma oculta y sin conocimiento de su huésped, y suelen hacerse evidentes luego de que el daño ya es demasiado alto como para corregirse  Ambos virus contienen la información necesaria para su replicación y eventual destrucción: en los  VB  es un código genético y en los  VI  es código binario
Algunas analogías entre ambos (II): Ambos tipos de virus son propagados de diversa formas (y raramente en todas ellas). En el caso de los  VB  su medio de propagación es el aire, agua, contacto directo, entre otros. Los  VI  pueden propagarse introduciendo un disquete infectado en una computadora sana o directamente aprovechando un flujo de electrones: modem, red. El origen de una entidad generalmente es desconocido, pero lo que se sabe con exactitud es que los  VI  son producidos por seres humanos y que los  VB  son entidades de origen biológico y últimamente de origen humano (armas biológicas).
Virus - Los Números Hablan 1994 el número de virus, según la International Computer Security Association (ICSA), rondaba los cuatro mil, en los siguientes cinco años esa cifra se multiplicó por diez, y promete seguir aumentando.  Cientos de virus son descubiertos mes a mes (de 6 a 20 por día)  se infectan 40,6% computadoras al año  si sólo un 30% de todos las PCs del mundo utilizaran un antivirus actualizado y activo de forma permanente, se cortaría las cadena de contagio y se acabaría con el fenómeno de los virus en todo el mundo  el 56% vía e-mail, el 31% vía Memoria Flash, 5 % Discos de 3 ½  y el 1% vía CD-ROM
Características de los Virus 1 Es dañino .  El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la eficiencia.
Características de los Virus 2 Es autorreproductor . crean copias de sí mismo, cosa que ningún otro programa convencional hace.  Es versátil:  significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista
Efectos 1 Si un  virus infectara una máquina industrial como una grúa robótica o algún aparato utilizado en medicina como una máquina de rayos láser para operar, los costos serían muy altos y posiblemente se perderían vidas humanas.
Efectos 2 ¿Qué pasaría si se alteraran los registros médicos de una persona de forma que se mostrara un tipo de sangre o factor RH diferente? El paciente podría morir. ¿Qué pasaría si el dígito 4 millonésimo en los cálculos para el aterrizaje de una misión espacial se alterara en un factor del 0.001 por 100? Los astronautas morirían
Daños en el Hardware Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rígido o que estallen un monitor.  Un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los parlantes
Daños en el Hardware Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L / E para que se desgasten. Todo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física.
Los Autores Tras su alias (nic), los creadores de virus sostienen que persiguen un fin educacional para ilustrar las flaquezas de los sistemas a los que atacan. Pero... ¿es necesario crear un problema para mostrar otro?.
Denominaciones Troyano:  Se denomina troyano (o 'Caballo de Troya', traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.  Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene
Denominaciones Spyware:  Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo  Adware : El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla.
Denominaciones RootKit:   es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para completar su objetivo, un rootkit altera el flujo de ejecución del sistema operativo o manipula un conjuntos de datos del sistema para evitar la auditoria.
Denominaciones Spam:   son mensajes electrónicos (habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.  Historia -   El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación.
Denominaciones Phishing:  es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En ocasiones, el término "phishing" se dice que es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas)
Denominaciones Hoax  (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.  Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
En Cuba??? HASTA EL MOMENTO  SE HAN DETECTADO EN CUBA: (Actualizado 16 de noviembre de 2007)
Virus - Programa Antivirus Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos y también con las pautas que más contienen los virus.  Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar actividades sospechosas. Esta posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus diarios, sólo aparecen unos cinco totalmente novedosos al año.
Debe tenerse en cuenta que:  Un programa antivirus forma parte del sistema y por lo tanto funcionará correctamente si es adecuado y está bien configurado.  No será eficaz el 100% de los casos, no existe la protección total y definitiva por lo que debe la educación del usuario hace más efectiva la protección contra los virus.
Propuesta de antivirus en la Red de la FCM. Avast Home  es uno de los mejores Antivirus en Español del mercado y gratuito.  Actualiza constantemente sus versiones por internet o (local) y es ampliamente recomendado para la detección de los últimos virus, gusanos y troyanos.
¿Cómo descargarlo para instalarlo? ¿Cómo actualizarlo? Desde nuestra Red (pri.sld.cu) Para instalarlo http://webftp.pri.sld.cu/antivirus/avast Para actualizarlo http://webftp.pri.sld.cu/antivirus/avast/actualizacion Doble clic izquierdo para instalarlo sobre este fichero Doble clic izquierdo sobre este fichero para actualizar su base de datos.
http://www.avast.com/index_esp.html
Antivirus gratuito para cualquier dispositivo de almacenamiento USB Portable ClamWin  No requiere instalación, basta con descomprimirlo. Cuando lo ejecutes te ofrecerá actualizar la base de datos de virus conocidos, así estará a la última en cuanto a detección. De esta forma, Portable ClamWin se convierte en un complemento muy interesante. ¿Seguro que el PC en el que pones tu memoria USB está libre de virus?  Para instalarlo http://webftp.pri.sld.cu/antivirus/portable/clamwin
Síntomas más Comunes de Virus Incluso el mejor software antivirus puede fallar a la hora de detectar un virus. La educación del personal sobre cuáles son posibles síntomas de virus informáticos puede ser la diferencia entre un simple dolor de cabeza y un gran problema. Veamos algunos síntomas: Los programas comienzan a ocupar más espacio de lo habitual.  Aparecen o desaparecen archivos.  Cambia el tamaño de un programa o un objeto.  Aparecen mensajes u objetos extraños en la pantalla.  El disco trabaja más de lo necesario.  Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.  La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación,  Se modifican sin razón aparente el nombre de los archivos.  No se puede acceder al disco duro.
A modo de Conclusión  En 1993 existían unos 3.000 virus. En la actualidad oscilan en casi 50.000 y crecen a una media de 2.000 a 6.500 nuevos virus al año, es decir, casi 18 virus al día.  La primera cosa que se espera encontrar en una computadora conectada a Internet es un programa antivirus. Alfabetización a  TODOS  los usuarios

Más contenido relacionado

PDF
Cuaderno de acertijos matemáticos - Yo Soy Tu Profe
DOCX
Planificación cuerpo humano alimentación saludable
PDF
Secuencias para el aula patrones regularidades y sucesiones
PPT
EL VIRUS DE LA ACTITUD
PPTX
El virus de la actitud y la propuesta
PPT
7. virus respiratorios
PDF
El virus de la actitud FODA
PPTX
Cuaderno de acertijos matemáticos - Yo Soy Tu Profe
Planificación cuerpo humano alimentación saludable
Secuencias para el aula patrones regularidades y sucesiones
EL VIRUS DE LA ACTITUD
El virus de la actitud y la propuesta
7. virus respiratorios
El virus de la actitud FODA

Destacado (6)

PPT
PPT
Viral and buzz Marketing : Como convertir tu marketing en un virus contagioso
PPT
El Virus De La Actitud
PPT
Equipo 7. Virus De Epstein Barr
PPT
Gerencia Estratégica Modelos Gerenciales
PPT
Slider Share
Viral and buzz Marketing : Como convertir tu marketing en un virus contagioso
El Virus De La Actitud
Equipo 7. Virus De Epstein Barr
Gerencia Estratégica Modelos Gerenciales
Slider Share
Publicidad

Similar a Virus informático (20)

PPTX
Virus informaticos y vacunas. lorena
PPT
Virus informaticos
PPT
Virus y vacunas
PPT
Virus y vacunas
PPTX
Virus informatico 10
PPTX
Virus informático 10
PPTX
Virus informático 10
PPTX
Virus informatico 10
PPTX
Virus y vacunas informaticas
PPT
Virus Informaticos
PPTX
Virus y vacunas informaticas
PPTX
Parte b diapositivas virus informaticos
PPTX
Exposicion de informatica
PPTX
Exposicion de informatica
PPT
Virus y clasificacion
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
DOCX
Virus,tipos de virus,,antivirus
PPTX
Virus y vacunas informaticas
PPTX
....Diapositibas virus informaticos
Virus informaticos y vacunas. lorena
Virus informaticos
Virus y vacunas
Virus y vacunas
Virus informatico 10
Virus informático 10
Virus informático 10
Virus informatico 10
Virus y vacunas informaticas
Virus Informaticos
Virus y vacunas informaticas
Parte b diapositivas virus informaticos
Exposicion de informatica
Exposicion de informatica
Virus y clasificacion
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus,tipos de virus,,antivirus
Virus y vacunas informaticas
....Diapositibas virus informaticos
Publicidad

Virus informático

  • 1. Virus Informático. Necesidad, Posibilidad y Actitud. DIEGO QUIROZ COMPUTACION BASICA G 12
  • 2. Virus Informáticos vs. Virus Biológicos (I) Virus Biológico (VB) Fragmentos de ADN o ARN cubiertos de una capa proteica. Se reproducen solo en el interior de células vivas. Toman el control de sus enzimas y metabolismo.
  • 3. Virus Informáticos vs. Virus Biológicos (II) Virus Informático (VI) Pequeño programa, invisible para el usuario (no detectable por el sistema operativo) Pueden reproducirse formando réplicas de sí mismos Susceptibles de mutar Modificación, alteración y/o destrucción de los programas, información y/o hardware afectados "Un virus responde al modelo DAS: Dañino, Autorreplicante y Subrepticio."
  • 4. Algunas analogías entre ambos (I-II): Los VB no poseen metabolismo propio, por lo tanto no manifiestan actividad fuera del huésped. Esto también sucede en los VI , por ejemplo, si se apaga la máquina o si el virus se encuentra en una unidad de almacenamiento. Tanto los VB como los VI causan un daño sobre el huésped Ambos virus inician su actividad en forma oculta y sin conocimiento de su huésped, y suelen hacerse evidentes luego de que el daño ya es demasiado alto como para corregirse Ambos virus contienen la información necesaria para su replicación y eventual destrucción: en los VB es un código genético y en los VI es código binario
  • 5. Algunas analogías entre ambos (II): Ambos tipos de virus son propagados de diversa formas (y raramente en todas ellas). En el caso de los VB su medio de propagación es el aire, agua, contacto directo, entre otros. Los VI pueden propagarse introduciendo un disquete infectado en una computadora sana o directamente aprovechando un flujo de electrones: modem, red. El origen de una entidad generalmente es desconocido, pero lo que se sabe con exactitud es que los VI son producidos por seres humanos y que los VB son entidades de origen biológico y últimamente de origen humano (armas biológicas).
  • 6. Virus - Los Números Hablan 1994 el número de virus, según la International Computer Security Association (ICSA), rondaba los cuatro mil, en los siguientes cinco años esa cifra se multiplicó por diez, y promete seguir aumentando. Cientos de virus son descubiertos mes a mes (de 6 a 20 por día) se infectan 40,6% computadoras al año si sólo un 30% de todos las PCs del mundo utilizaran un antivirus actualizado y activo de forma permanente, se cortaría las cadena de contagio y se acabaría con el fenómeno de los virus en todo el mundo el 56% vía e-mail, el 31% vía Memoria Flash, 5 % Discos de 3 ½ y el 1% vía CD-ROM
  • 7. Características de los Virus 1 Es dañino . El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la eficiencia.
  • 8. Características de los Virus 2 Es autorreproductor . crean copias de sí mismo, cosa que ningún otro programa convencional hace. Es versátil: significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista
  • 9. Efectos 1 Si un virus infectara una máquina industrial como una grúa robótica o algún aparato utilizado en medicina como una máquina de rayos láser para operar, los costos serían muy altos y posiblemente se perderían vidas humanas.
  • 10. Efectos 2 ¿Qué pasaría si se alteraran los registros médicos de una persona de forma que se mostrara un tipo de sangre o factor RH diferente? El paciente podría morir. ¿Qué pasaría si el dígito 4 millonésimo en los cálculos para el aterrizaje de una misión espacial se alterara en un factor del 0.001 por 100? Los astronautas morirían
  • 11. Daños en el Hardware Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rígido o que estallen un monitor. Un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los parlantes
  • 12. Daños en el Hardware Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L / E para que se desgasten. Todo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física.
  • 13. Los Autores Tras su alias (nic), los creadores de virus sostienen que persiguen un fin educacional para ilustrar las flaquezas de los sistemas a los que atacan. Pero... ¿es necesario crear un problema para mostrar otro?.
  • 14. Denominaciones Troyano: Se denomina troyano (o 'Caballo de Troya', traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene
  • 15. Denominaciones Spyware: Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo Adware : El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla.
  • 16. Denominaciones RootKit: es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para completar su objetivo, un rootkit altera el flujo de ejecución del sistema operativo o manipula un conjuntos de datos del sistema para evitar la auditoria.
  • 17. Denominaciones Spam: son mensajes electrónicos (habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Historia - El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación.
  • 18. Denominaciones Phishing: es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En ocasiones, el término "phishing" se dice que es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas)
  • 19. Denominaciones Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
  • 20. En Cuba??? HASTA EL MOMENTO SE HAN DETECTADO EN CUBA: (Actualizado 16 de noviembre de 2007)
  • 21. Virus - Programa Antivirus Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos y también con las pautas que más contienen los virus. Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar actividades sospechosas. Esta posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus diarios, sólo aparecen unos cinco totalmente novedosos al año.
  • 22. Debe tenerse en cuenta que: Un programa antivirus forma parte del sistema y por lo tanto funcionará correctamente si es adecuado y está bien configurado. No será eficaz el 100% de los casos, no existe la protección total y definitiva por lo que debe la educación del usuario hace más efectiva la protección contra los virus.
  • 23. Propuesta de antivirus en la Red de la FCM. Avast Home  es uno de los mejores Antivirus en Español del mercado y gratuito. Actualiza constantemente sus versiones por internet o (local) y es ampliamente recomendado para la detección de los últimos virus, gusanos y troyanos.
  • 24. ¿Cómo descargarlo para instalarlo? ¿Cómo actualizarlo? Desde nuestra Red (pri.sld.cu) Para instalarlo http://webftp.pri.sld.cu/antivirus/avast Para actualizarlo http://webftp.pri.sld.cu/antivirus/avast/actualizacion Doble clic izquierdo para instalarlo sobre este fichero Doble clic izquierdo sobre este fichero para actualizar su base de datos.
  • 26. Antivirus gratuito para cualquier dispositivo de almacenamiento USB Portable ClamWin No requiere instalación, basta con descomprimirlo. Cuando lo ejecutes te ofrecerá actualizar la base de datos de virus conocidos, así estará a la última en cuanto a detección. De esta forma, Portable ClamWin se convierte en un complemento muy interesante. ¿Seguro que el PC en el que pones tu memoria USB está libre de virus? Para instalarlo http://webftp.pri.sld.cu/antivirus/portable/clamwin
  • 27. Síntomas más Comunes de Virus Incluso el mejor software antivirus puede fallar a la hora de detectar un virus. La educación del personal sobre cuáles son posibles síntomas de virus informáticos puede ser la diferencia entre un simple dolor de cabeza y un gran problema. Veamos algunos síntomas: Los programas comienzan a ocupar más espacio de lo habitual. Aparecen o desaparecen archivos. Cambia el tamaño de un programa o un objeto. Aparecen mensajes u objetos extraños en la pantalla. El disco trabaja más de lo necesario. Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados. La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación, Se modifican sin razón aparente el nombre de los archivos. No se puede acceder al disco duro.
  • 28. A modo de Conclusión En 1993 existían unos 3.000 virus. En la actualidad oscilan en casi 50.000 y crecen a una media de 2.000 a 6.500 nuevos virus al año, es decir, casi 18 virus al día. La primera cosa que se espera encontrar en una computadora conectada a Internet es un programa antivirus. Alfabetización a TODOS los usuarios