Virus

241 visualizaciones

Publicado el

Este proyecto es para un mejor manejo de las computadoras.

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
241
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus

  1. 2. <ul><li>VIRUS INFORMATICO </li></ul>
  2. 3. <ul><li>Los virus son unos malware que tienen por objetivo alterar el funcionamiento normal de las computadoras. Sin el permiso del propietario. Los virus pueden dañar de forma intensiva los datos almacenados en el ordenador. </li></ul><ul><li>También existen virus informáticos que no son tan malvados pues estos no pueden dañar nuestra información pero si pueden ser molestos. </li></ul>
  3. 4. <ul><li>El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. </li></ul>
  4. 5. <ul><li>Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. </li></ul><ul><li>Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. </li></ul><ul><li>Un virus informático en su mayoría atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. </li></ul>
  5. 6. METODOS DE PROPAGACION <ul><li>Existen dos grandes clases de contagio. </li></ul><ul><li>En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. </li></ul><ul><li>En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. </li></ul><ul><li>En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. </li></ul>
  6. 7. <ul><li>Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: </li></ul><ul><li>*Mensajes que ejecutan automáticamente programas; como el programa de correo que abre directamente un archivo adjunto. </li></ul><ul><li>*Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. </li></ul><ul><li>*Entrada de información en discos de otros usuarios infectados. </li></ul><ul><li>*Instalación de software modificado o de dudosa procedencia. </li></ul>
  7. 8. VIRUS <ul><li>Existen varios tipos de virus entre estos tenemos: </li></ul><ul><li>Troyano: </li></ul><ul><li>Gusano: </li></ul><ul><li>Bombas lógicas: </li></ul><ul><li>Hoax: </li></ul><ul><li>Joke: </li></ul>
  8. 9. <ul><li>VACUNAS </li></ul><ul><li>INFORMATICAS </li></ul>
  9. 10. <ul><li>Las vacunas o antivirus son formas de combatir esos molestos y dañinos virus que se nos presentan en las computadoras. </li></ul><ul><li>Un antivirus tiene tres principales funciones y componentes: </li></ul><ul><li>*VACUNA: es un programa que instalado residente en la memoria, actúa como &quot;filtro&quot; de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. </li></ul><ul><li>*DETECTOR: que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. </li></ul><ul><li>*ELIMINADOR: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. </li></ul>
  10. 11. <ul><li>Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. </li></ul><ul><li>La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. </li></ul>
  11. 12. <ul><li>Otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad. Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus, que siempre esté residente en memoria y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos. </li></ul>
  12. 13. MODELO DE VIRUS <ul><li>La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: </li></ul>
  13. 14. MODULO DE CONTROL <ul><li>Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el standing y los algoritmos , como por ejemplo, los heurísticos . Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo. </li></ul>
  14. 15. MODULO DE RESPUESTA <ul><li>La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación. </li></ul>
  15. 16. TIPOS DE VACUNAS <ul><li>Encontramos estos tipos : </li></ul><ul><li>¿Tipos de Vacunas Informáticas y descripción! Regalo puntos & estrellitas (:? - Yahoo! México Respuestas </li></ul>
  16. 17. <ul><li>ANDREA LILIANA ROBLES ROBLES </li></ul><ul><li>CODIGO: 201122395 </li></ul><ul><li>REGENCIA EN FARMACIA </li></ul><ul><li>PRIMER SEMESTRE </li></ul><ul><li>UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA </li></ul>

×