Virus informático
Ismael pesina
José Alfredo reos
Osvaldo Gómez
Concepto de virus
informático
Un virus informático es una amenaza programada, es decir, es un
pequeño programa escrito int...
En un virus
informático, podemos distinguir
3 módulos:
Módulo de reproducción - Es el
encargado de manejar las rutinas de
"parasitación" de entidades ejecutables (o
archivos de ...
Módulo de ataque - Este módulo es
optativo. En caso de estar presente es el encargado de
manejar las rutinas de daño adici...
Módulo de defensa - Este módulo, como
su nombre indica tiene la misión de proteger al virus. Su
presencia en la estructura...
EJEMPLOS DE VIRUS Y SUS
ACCIONES :
•Happy99: Programa enviado por mail, abre una ventana con fuegos
artificiales. Manipula la conectividad con Internet.
Meli...
¿ Por que se hace un virus ?
UN VIRUS ES UN ATAQUE INTENCIONADO QUE PUEDE TENER MUY
DIVERSAS MOTIVACIONES. ENTRE ELLAS PODEMOS CITAR LAS
SIGUIENTES:
DE...
Próxima SlideShare
Cargando en…5
×

trabajo sobre virus informatico

310 visualizaciones

Publicado el

trabajo para computación

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
310
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

trabajo sobre virus informatico

  1. 1. Virus informático Ismael pesina José Alfredo reos Osvaldo Gómez
  2. 2. Concepto de virus informático Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
  3. 3. En un virus informático, podemos distinguir 3 módulos:
  4. 4. Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.
  5. 5. Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.
  6. 6. Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
  7. 7. EJEMPLOS DE VIRUS Y SUS ACCIONES :
  8. 8. •Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet. Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril. Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable. WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word. FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido. Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos. VBS/ Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios. Sircam, Badtrans.b, Platan.
  9. 9. ¿ Por que se hace un virus ?
  10. 10. UN VIRUS ES UN ATAQUE INTENCIONADO QUE PUEDE TENER MUY DIVERSAS MOTIVACIONES. ENTRE ELLAS PODEMOS CITAR LAS SIGUIENTES: DESEO DE SER ADMIRADO, AUNQUE SEA OCULTAMENTE. ESTE TIPO DE AUTOR SE SIENTE SATISFECHO POR EL HECHO DE VER SU MARCA PERSONAL EN LA EXTENSIÓN DEL VIRUS CREADO. DESEO DE EXPERIMENTACIÓN. DE HECHO, LOS HACKERS PUEDEN SER CONSIDERADOS COMO PERSONAS INTERESADAS EN CONOCER, EXPERIMENTAR Y EXPLOTAR TODAS LAS CARACTERÍSTICAS OFRECIDAS POR LOS ORDENADORES. DESEO DE PRODUCIR DAÑO A UNA ENTIDAD O PERSONA ESPECÍFICA. POR EJEMPLO A UNA EMPRESA DE LA QUE HA SIDO DESPEDIDO O A LOS ORDENADORES QUE UTILIZAN UNA HERRAMIENTA ANTIVIRUS EN PARTICULAR. MOTIVACIONES POLÍTICAS O TERRORISTAS. SE PUEDEN CREAR CIERTOS VIRUS CON INTENCIÓN DE INFECTAR INSTALACIONES DE CIERTOS PAÍSES O DE ACTIVARSE EN DÍAS SIGNIFICATIVOS. COMO MEDIO DE PROPAGANDA O DIFUSIÓN DE SUS QUEJAS O IDEAS RADICALES.

×