miércoles, 20 de marzo de 2013

Virus Informatico


Universidad Nacional Autónoma De Mèxico
CCH Naucalpan


Tema:Virus Informático


Grupo:233-B


Nombres: Erick Tomas Juàrez Ramos
                Laura Santos Mejia


Profesora: Sonia Flores Flores


Fecha De Entrega:20 de marzo del 2013




ÍNDICE:


Portada---------------------------1

Índice------------------------------2

Introducción---------------------3

Virus Informatico
    -Origen-----------------------4
    -Definición-------------------5
     -Clasificaciónación de virus----5-6
    -Prevención-----------------7
    -Detección------------------8
    -Infecciòn y Propagaciòn-----8
    -Corrección------------------------9

Conclusiones-----------------------10











Introducciòn:


























Virus Informatico:

ORIGEN:

Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos.

Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías:

- Troyan Horse (Caballo de Troya)
- Worms (gusanos)
- Virus (gusanos)

Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc

La mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los servicios de internet.
                                              
DEFINICIÓN:

Virus informático es cualquier codificación de programación en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma exprofesa para causar daños a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniería Social



Clasificación de los Virus Informáticos

Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.
Existen básicamente 3 métodos de propagación en los gusanos:
1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.
Virus Multi Partición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.

Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para esconderse entre ellas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para esconderse entre ellas.



Prevenciòn:

La mejor herramienta para combatir virus es saber cómo actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente:


  1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
  2. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
  3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.
  4. Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
  5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
  6. Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.







Detecciòn:

Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.
                                                 

Infecciòn y Propagaciòn:

Infecciòn:
La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.




Transmiciòn de virus
La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos.También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
                                     
Correcciòn:
Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente.

Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quién ha usado el ordenador durante las últimas semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web o sitio FTP recientemente. Si ha sido así, revísalos para ver si han sido infectados, y si lo han sido, informen a otras personas que puedan tener actualmente una copia del fichero infectado en su máquina.
                                                   
                                                
Conclusiones:

Erick Tomas Juárez Ramos
En mi opinión este es un tema muy importante para la protección de las computadoras, ya que por un virus se puede descomponer todo el software y ya no serviría a menos de que se lleve a reparar pero para evitar esas consecuencias se les recomienda hacer lo que mencionamos en la investigación cuando son esos casos, para prevenir es recomendable tener un antivirus y no descargar cosa de internet a menos de que sea algún lugar seguro.























Referencias :


http://www.desarrolloweb.com/articulos/2176.php

lunes, 18 de marzo de 2013

invitacion

    Ven y diviértete en el fiestón :D
En la fiesta de botargas de snopy y sus amigos
XD 


 
Posdata:
Cada uno debe llevar su botarga :3










 La cita sera en la explanada del cch naucalpan y ya de hay nos vamos de fiesta a las 10 de la noche




 

martes, 12 de marzo de 2013

Tabla

AGENDA
Nombre
Edad
Cumplaños
Tlefono
Color Favorito
Platillo Favorito
Deportes
Signo
Entretenimiento
E-Mail
Eduardo Hernandez
15
17 de marzo
5522588873
Azul
Pechugas rellenas
Futbol
Piscis
Escuchar Musica
lalo123@hotmail.com
Marcos Escobar
15
4 de abril

azul
lasaña
Fut bol
Aries
Tocar Bateria
Marcos1_@hotmail.com
Alejandro Tlatelpa
15
8 de octubre
5532034860
Negro
Pambazos
Basket
libra
minecraft

Lleli Contreraz
16
20 de enero
5520091422
Azul
spagueti
Basquetball
Acuario
Jugar
Lleli1267@hotmail.com
Stephanie
15
12 de septiembre
5518206800
Morado
Pechugas rellenas
gimnasia
Virgo
Facebook
Stephanie321@hotmail.com