SlideShare una empresa de Scribd logo
1 de 5
Virus y Antivirus
Todo lo que necesitas saber y más.
HISTORIA
QUE ES UN VIRUS INFORMATICO
• Un virus es simplemente un programa, elaborado accidental o intencionadamente para instalarse en la
computadora de un usuario sin el conocimiento o el permiso de este.
Podríamos decir que es una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el
correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la
totalidad de los datos almacenados en el disco. De todas formas, dentro del término "virus informático" se suelen
englobar varios tipos de programas.
Todos estos programas tienen en común la creación de efectos perniciosos; sin embargo, no todos pueden ser
considerados como virus propiamente dichos. Decimos además que es un programa parásito porque el programa
ataca a los archivos o sector es de "booteo" o arranque y se reproduce a sí mismo para continuar su
esparcimiento. Algunos se limitan solamente a multiplicarse, mientras que otros pueden producir serios daños
que pueden afectar a los sistemas. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el
sistema. Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes
externos que invaden células para alterar su información
genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar
archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la
información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Tienen
diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran
mensajes. Pero el fin
•
último de todos es el mismo: PROPAGARSE.
•
Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del
entorno donde actúa.
ARACTERÍSTICAS GENERALES DE LOS
VIRUS INFORMÁTICOS
• Aquí enumeramos una lista de algunas propiedades que los virus de
computadora pueden presentar y los efectos que producen. No
todos los virus presentarán estas características:
• 1.- Los virus pueden infectar múltiples archivos de la computadora
infectada (y la red a la que pertenece).
•
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de
modificar su código, lo que significa que puede tener múltiples
variantes similares, haciéndolos difíciles de detectar.
• 3.- Pueden ser residentes en la memoria o no: un virus es capaz de
ser residente, es decir que primero se carga en la memoria y luego
infecta la computadora. También puede ser "no residente", el
código del virus es ejecutado solamente cada vez que un archivo es
abierto.
ESTRUCTURA DE UN VIRUS
INFORMÁTICO:
• Módulo de Reproducción
• Módulo de Ataque
• Módulo de Defensa
• El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades
ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda
ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras
entidades permitiendo se traslade de una computadora a otra a través de algunos de
•
éstos archivos.
•
El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas
de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de
producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa
cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la
información del disco rígido volviéndola inutilizable.
• El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque,
puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque
la remoción del virus y retardar, en todo lo posible, su detección.
EFECTOS Y DAÑOS
• Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis
categorías de daños hechos por los virus, de acuerdo a la gravedad.
• Daños triviales
• Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el
beep. Deshacerse del virus implica, generalmente, segundos o minutos.
• Daños menores
• Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que
el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de
30 minutos.
• Daños moderados
• Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el
disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último
backup. Esto quizás nos lleve una hora.
• Daños mayores.
• Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aun restaurando un backup
volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que
realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives… somewhere in time" (Eddie vive… en
algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el
• día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y
también los backups anteriores a ese.
• Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que
fueron creados con posterioridad a ese backup.
• Daños severos
• Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han
cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...).
• Daños ilimitados
• Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero.
Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del
usuario y la clave. El daño es entonces realizado por la tercera persona.
• Hardware
• Borrado del BIOS. Quemado del procesador por falsa información del sensor de temperatura, rotura del disco rígido al hacerlo leer repetidamente
sectores específicos que fuercen su funcionamiento mecánico.

Más contenido relacionado

La actualidad más candente (16)

Diapositivas del blog.
Diapositivas del blog.Diapositivas del blog.
Diapositivas del blog.
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Antivirus
AntivirusAntivirus
Antivirus
 
Taller 4 periodo daniela herrera
Taller 4 periodo daniela herreraTaller 4 periodo daniela herrera
Taller 4 periodo daniela herrera
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Practica virus
Practica virusPractica virus
Practica virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Destacado

Calentamiento global y el cancer
Calentamiento global y el cancerCalentamiento global y el cancer
Calentamiento global y el cancercirojose99
 
Mi experiencia en la educacion a distancia
Mi experiencia en la educacion a distanciaMi experiencia en la educacion a distancia
Mi experiencia en la educacion a distancialerg1987
 
Presentación prototipo
Presentación   prototipoPresentación   prototipo
Presentación prototipojoseangel250
 
Overview
OverviewOverview
OverviewHitmanD
 

Destacado (6)

Calentamiento global y el cancer
Calentamiento global y el cancerCalentamiento global y el cancer
Calentamiento global y el cancer
 
20 prolog5
20 prolog520 prolog5
20 prolog5
 
Mi experiencia en la educacion a distancia
Mi experiencia en la educacion a distanciaMi experiencia en la educacion a distancia
Mi experiencia en la educacion a distancia
 
Presentación prototipo
Presentación   prototipoPresentación   prototipo
Presentación prototipo
 
Overview
OverviewOverview
Overview
 
Prepa loyola cultura
Prepa loyola   culturaPrepa loyola   cultura
Prepa loyola cultura
 

Similar a Virus y antivirus

virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 
Taller virus
Taller virus Taller virus
Taller virus ideas29
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRochiRamirezR
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojasnelrojasdue
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisellagissellajoiro
 

Similar a Virus y antivirus (20)

virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Taller virus
Taller virus Taller virus
Taller virus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Manual
ManualManual
Manual
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Virus y antivirus

  • 1. Virus y Antivirus Todo lo que necesitas saber y más. HISTORIA
  • 2. QUE ES UN VIRUS INFORMATICO • Un virus es simplemente un programa, elaborado accidental o intencionadamente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Podríamos decir que es una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco. De todas formas, dentro del término "virus informático" se suelen englobar varios tipos de programas. Todos estos programas tienen en común la creación de efectos perniciosos; sin embargo, no todos pueden ser considerados como virus propiamente dichos. Decimos además que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" o arranque y se reproduce a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a multiplicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin • último de todos es el mismo: PROPAGARSE. • Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.
  • 3. ARACTERÍSTICAS GENERALES DE LOS VIRUS INFORMÁTICOS • Aquí enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características: • 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece). • 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que puede tener múltiples variantes similares, haciéndolos difíciles de detectar. • 3.- Pueden ser residentes en la memoria o no: un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", el código del virus es ejecutado solamente cada vez que un archivo es abierto.
  • 4. ESTRUCTURA DE UN VIRUS INFORMÁTICO: • Módulo de Reproducción • Módulo de Ataque • Módulo de Defensa • El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de • éstos archivos. • El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. • El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
  • 5. EFECTOS Y DAÑOS • Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. • Daños triviales • Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. • Daños menores • Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. • Daños moderados • Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. • Daños mayores. • Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aun restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives… somewhere in time" (Eddie vive… en algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el • día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. • Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. • Daños severos • Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...). • Daños ilimitados • Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona. • Hardware • Borrado del BIOS. Quemado del procesador por falsa información del sensor de temperatura, rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuercen su funcionamiento mecánico.