Download Diapositiva 1

Document related concepts

Filoviridae wikipedia , lookup

Transcript
TEMA:
Colegio de Ciencias y Humanidades
Plantel “Vallejo”
ALUMNOS: CRUZ OCAMPO KAREN.
ROJAS NAVARRETE EVELYN RUBÍ.
VÁZQUEZ CASTRO IVÁN ESTEBAN.
PROFESOR: GÓMEZ CASTILLO MANUEL ODILÓN.
GURPO:
232 A.
¿CÓMO INICIAN?
En 1949 el matemático John Von Neumann describió programas que se
reproducían a sí mismos y que podrían asemejarse a los que hoy
conocemos como virus informáticos.
De hecho en la década de los 60´s, unos programadores desarrollaron un
juego llamado Core Wars, que tenía la capacidad de reproducirse cada
vez que se ejecutaba y podía llegar a saturar la memoria del equipo de
otro jugador. Además, los propios creadores del curioso juego inventaron
también el primer antivirus, una aplicación llamada Reeper, que destruía
las copias hechas por Core Wars.
Y en 1983 cuando uno de aquellos programadores dio a conocer la
existencia de Core Wars, cuyos detalles fueron publicados al año
siguiente en una prestigiosa revista científica: ése sería el punto de
partida para los que hoy conocemos como virus informáticos
¿CÓMO EVOLUCIONAN?
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para
el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
¿QUÉ HAY EN LA ACTUALIDAD?
Existen diversos tipos de virus, varían según su función o la
manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes están:
Troyano: Que consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Bombas lógicas: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas
de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
PRINCIPALES PERSONAJES QUE INFLUYEN EN LA HISTORIA




John von Neumann al publicar en 1949 un artículo titulado
“Theory and Organization of Complicated Automata” hablando
de “una porción de código capaz de reproducirse a sí mismo”.
No dijo que fuera “el padre de los virus”.
A principios de los 80´s, John Shock y Jon Hupp, del centro de
investigación Xerox de Palo Alto, California, diseñaron un
programa-gusano para intercambio de mensajes y tareas
automáticas durante la noche, pero se puso a trabajar de
forma incontrolada y tuvieron que eliminarlo.
Mark Ludwig es uno de los personajes más sobresalientes
relacionados con los virus informáticos. En 1990 publicó un
libro en el que enseñaba cómo programarlos, con el
espectacular título de “The Little Black Book of Computer
Viruses” (El Pequeño Libro Negro de los Virus Informáticos).
La versión electrónica disponible en Internet data de 1996.
En 1999, David L. Smith revoluciona ciertos aspectos de la
seguridad con su gusano de macro "Melissa". Aprovecha la
libreta de direcciones del ordenador infectado para
propagarse
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
Además el funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está
infectado,
en
la
mayoría
de
las
ocasiones,
por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
¿EN DÓNDE SE USAN Y PARA QUÉ?
Se usan en todo el mundo, un virus es muy usado en
casas donde la persona tiene un fin malo, por medio del
Messenger con archivos que envían tus contactos pero
en realidad ellos no los enviaron. También son muy
usuales en programas de descarga de música ilegal
como Ares, Kazaa, etc. Con el fin de que las
computadoras se infecten.
¿QUIÉN LOS USA Y LOS MANEJA?
Lo más obvio es que sean usados por los famosos
hackers de la web que navegan por infinidad de
páginas, éstos hackers existen en todo el mundo y
pasan tiempo infectando a varias computadoras y
páginas web que no contengan un antivirus.
En la actualidad hay un sinfín de virus navegando e infectando toda
la red mundial; entre los más comunes existen:
Troyano: Que consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Bombas lógicas: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse
de la falta de experiencia de los internautas novatos.
CREADORES Y COMERCIALIZACIÓN
John Von Neumann describió programas que se reproducían
a sí mismos y que podrían asemejarse a los que hoy
conocemos como virus informáticos.
Victor Vyssotsky, Robert Morris Sr. y Dennis Ritchie que
escribieron un programa llamado "Darwin“ del que se
desprendio Core Wars de donde sale el primer virus.
COSTO
Oscila por lo general de $45 a $2,500 un antivirus eficaz y
confiable para toda aquella persona que lo desee ya sea
para exterminarlo o para prevenirse de estos virus que
pueden aparecer en todo Internet debido a las paginas de
poca confiabilidad.
PRINCIPALES CARACTERÍSTICAS
1.- Los virus pueden infectar múltiples archivos de la computadora infectada.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
virus es capaz de ser residente, es decir que primero se carga en la memoria y
luego infecta la computadora. También puede ser "no residente", cuando el código
del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos primero se adjuntarán ellos mismos a
archivos de la computadora y luego atacarán el ordenador, esto causa que el virus
se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo
para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus
pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus
sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si
bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en el MBR
(sector de buteo).
ENTREVISTA
¿Cuál es su trabajo?
Especializado en programación Web, Sistemas, Redes de
computadoras, Robótica, en el Instituto Politécnico Nacional
¿Cuánto tiempo estudió?
3 años para técnico en redes de cómputo y 4 años para ingeniería en
computación en el IPN.
¿Qué software o paquete utiliza?
Kaspersky Internet Security 2010 para plataforma Windows
¿Por qué usa ese software?
Aparte de que he tenido casi 8 años en la experiencia utilizando otros
software, este es el que ganó la encuesta como el mejor antivirus y
por el tiempo que lo llevo usando y con la experiencia que tengo en
sistemas informáticos y redes de computadoras, me parece un buen
antivirus por la seguridad que da en cuestión de firewall.
¿Es difícil de manejarlo?
No, tiene diferentes configuraciones en dónde uno puede decidir qué
tan experto o que tanto quiere o ser informado de las decisiones que
tome el antiviral en el equipo, o para un usuario que tiene poco
conocimiento en el tema que pueda estar protegido sin la necesidad
de ser experto en el manejo de la herramienta.