Virus y vacunas  informáticas Sánchez castellanos Yesica           yohana      Primer semestreTecnología en gestión de sal...
TABLA DE CONTENIDO1. Introducción2. ¿Qué es un virus?3. Funcionamiento del virus4. Agentes víricos5. Características de lo...
INTRODUCCIÓNLa informática ha sido una de las herramientas mas importantesde la actualidad ya que hoy en día han sido un h...
¿QUE ES UN VIRUS?Son programas de ordenador que se reproducen a sí mismos einterfieren con el hardware de una computadora ...
FUNCIONAMIENTO DEL VIRUSEl ordenador debe cargar el virus desde la memoria delordenador y seguir sus instrucciones. Estas ...
AGENTES VÍRICOSSE ENCUENTRAN TRES TIPOS: Caballos de Troya: Este aparenta ser algo interesante e   inocuo, por ejemplo un...
CARACTERÍSTICAS DE LOS     AGENTES VÍRICOS Son programas de computadora: es un                 conjunto de  instrucciones...
INFECCIONESLos virus informáticos se difunden cuando las instrucciones ocódigo ejecutable que hacen funcionar los programa...
Especie de virusEXISTEN SEIS TIPOS DE VIRUS: Los virus parásitos: infectan ficheros ejecutables o programas    de la comp...
 Los virus multipartitos: combinan las capacidades de  los virus parásitos y de sector de arranque inicial, y  pueden inf...
PREPARACIÓN Y PREVENCIÓNlos usuarios pueden prepararse frente a una infección viral creandoregularmente copias de segurida...
Detección DEL VIRUSPara detectar la presencia de un virus se pueden emplear varios tiposde programas antivíricos. Los prog...
ESTRATEGIAS VIRALESSe encuentran varias estrategias según varios autores de los virus:• Los llamados virus polimórficos ef...
Contención y                   reparaciónUna vez detectada una infección viral, ésta puede contenerse aislandoinmediatamen...
clasificaciónLos virus se pueden clasificar de dos formas: Por su destino deinfección y por sus acciones o modo de activac...
Infectores directos: El programa infectado tiene que estarejecutándose para que el virus pueda funcionar (seguir infectand...
De Actives Agents y Java Applets: . Estos pequeños programas segraban en el disco rígido del usuario cuando está conectado...
VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓNBombas: Se denomina así a los virus que ejecutan su accióndañina como si fuese...
Sigilosos o Stealth : Este virus trabaja a la par con el sistemaoperativo viendo como este hace las cosas tapando y oculta...
Camaleones: Son una variedad de virus similares a los caballosde Troya que actúan como otros programas parecidos, en los q...
Backdoors: Son conocidos como herramientas de administraciónremotas ocultas, que permiten controlar la computadora infecta...
¿CÓMO SE TRASMITEN?Los principales medios de transporte son:   Disquetes u otro medio de almacenamiento removible.   Red...
antivirusQue es ?son programas cuyo objetivo es detectar y/o eliminar virusinformáticos.               Tipos de antivirus•...
• CB: Comparación por firmas: son vacunas que comparan  las firmas de archivos sospechosos para saber si están  infectados...
Seguridad y métodos     de protecciónHay nuevos programas y sistemas operativos se introducenen el mercado, más difícil es...
CONCLUSIONES recordar que un un virus es un programa pensado para poder  reproducirse y replicarse por sí mismo. Existen...
Próxima SlideShare
Cargando en…5
×

Virus y vacunas informáticas

425 visualizaciones

Publicado el

virus y antivirus informáticos

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
425
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus y vacunas informáticas

  1. 1. Virus y vacunas informáticas Sánchez castellanos Yesica yohana Primer semestreTecnología en gestión de salud 201123430 Uptc fesad 1
  2. 2. TABLA DE CONTENIDO1. Introducción2. ¿Qué es un virus?3. Funcionamiento del virus4. Agentes víricos5. Características de los agentes víricos6. Infecciones7. Especie de virus8. Preparación y prevención9. Detección del virus10.Contención y recuperación11.Estrategias virales12.Clasificación13. Como se transmiten14.Antivirus15.Seguridad y métodos de protección16. Conclusiones 2
  3. 3. INTRODUCCIÓNLa informática ha sido una de las herramientas mas importantesde la actualidad ya que hoy en día han sido un haz bajo la mangapero toda la sociedad, las computadoras han sido una maneraeficaz pero ellas van adquiriendo varios tipos de virus por una uotra razón por ello existen los antivirus a continuación se dará unaexplicación de los virus y las vacunas que existen actualmente. 3
  4. 4. ¿QUE ES UN VIRUS?Son programas de ordenador que se reproducen a sí mismos einterfieren con el hardware de una computadora o con su sistemaoperativo (el software básico que controla la computadora). Los virusestán diseñados para reproducirse y evitar su detección. 4
  5. 5. FUNCIONAMIENTO DEL VIRUSEl ordenador debe cargar el virus desde la memoria delordenador y seguir sus instrucciones. Estas instrucciones seconocen como carga activa del virus. La carga activa puedetrastornar o modificar archivos de datos, presentar undeterminado mensaje o provocar fallos en el sistema operativo.Existen otros programas informáticos nocivos similares a losvirus, pero que no cumplen ambos requisitos de reproducirse yeludir su detección. 5
  6. 6. AGENTES VÍRICOSSE ENCUENTRAN TRES TIPOS: Caballos de Troya: Este aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. bombas lógicas: esta libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. gusanos: se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. 6
  7. 7. CARACTERÍSTICAS DE LOS AGENTES VÍRICOS Son programas de computadora: es un conjunto de instrucciones que ejecuta un ordenador o computadora. Es dañino: Un virus informático siempre causa daños en el sistema que infecta, El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador. Es auto reproductor: este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Es subrepticios : este utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia; una de ellas es tener un tamaño reducido para poder disimularse a primera vista. 7
  8. 8. INFECCIONESLos virus informáticos se difunden cuando las instrucciones ocódigo ejecutable que hacen funcionar los programas pasan de unordenador a otro, donde reproduce copias en discos flexibles, en eldisco duro, en programas informáticos legítimos o a través deredes informáticas. Estas infecciones son más frecuentes en los PCque en sistemas profesionales de grandes computadoras, ya quelos programas de los PC se intercambian fundamentalmente através de discos flexibles o de redes informáticas no reguladas.Se debe tener en cuenta que los virus funcionan, se reproducen yliberan sus cargas activas sólo cuando se ejecutan.Algunos virus tienen la capacidad de adherirse a programaslegítimos. 8
  9. 9. Especie de virusEXISTEN SEIS TIPOS DE VIRUS: Los virus parásitos: infectan ficheros ejecutables o programas de la computadora, estos virus pueden ser de acción directa o residentes, un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta; un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Los virus del sector de arranque inicial: es la primera parte del disco duro o flexible ,sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexible. 9
  10. 10.  Los virus multipartitos: combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. los virus acompañantes: no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los virus vínculo: modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Los virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo. 10
  11. 11. PREPARACIÓN Y PREVENCIÓNlos usuarios pueden prepararse frente a una infección viral creandoregularmente copias de seguridad del software original legítimo y de losficheros de datos, para poder recuperar el sistema informático en casonecesario. Puede copiarse en un disco flexible el software del sistemaoperativo y proteger el disco contra escritura, para que ningún viruspueda sobreescribir el disco. Las infecciones virales se pueden prevenirobteniendo los programas de fuentes legítimas, empleando unacomputadora en cuarentena para probar los nuevos programas yprotegiendo contra escritura los discos flexibles siempre que sea posible. 11
  12. 12. Detección DEL VIRUSPara detectar la presencia de un virus se pueden emplear varios tiposde programas antivíricos. Los programas de rastreo pueden reconocerlas características del código informático de un virus y buscar estascaracterísticas en los ficheros del ordenador. Como los nuevos virustienen que ser analizados cuando aparecen, los programas de rastreodeben ser actualizados periódicamente para resultar eficaces.Los únicos programas que detectan todos los virus son los decomprobación de suma, que emplean cálculos matemáticos paracomparar el estado de los programas ejecutables antes y después deejecutarse. Si la suma de comprobación no cambia, el sistema no estáinfectado. 12
  13. 13. ESTRATEGIAS VIRALESSe encuentran varias estrategias según varios autores de los virus:• Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastre.• Los virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado.• Los virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren.• Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican.• Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan, esta estrategia hace más difícil detectar el virus. 13
  14. 14. Contención y reparaciónUna vez detectada una infección viral, ésta puede contenerse aislandoinmediatamente los ordenadores de la red, deteniendo el intercambiode ficheros y empleando sólo discos protegidos contra escritura. Paraque un sistema informático se recupere de una infección viral, primerohay que eliminar el virus. Algunos programas antivirus intentan eliminarlos virus detectados, pero a veces los resultados no son satisfactorios.Se obtienen resultados más fiables desconectando la computadorainfectada, arrancándola de nuevo desde un disco flexible protegidocontra escritura, borrando los ficheros infectados y sustituyéndolos porcopias de seguridad de ficheros legítimos y borrando los virus quepueda haber en el sector de arranque inicial. 14
  15. 15. clasificaciónLos virus se pueden clasificar de dos formas: Por su destino deinfección y por sus acciones o modo de activación. VIRUS POR SU DESTINO DE INFECCIÓNInfectores de archivos ejecutables: Estos también residen en lamemoria de la computadora e infectan archivos ejecutables deextensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. Los virus deinfección de archivos se replican en la memoria toda vez que un archivoinfectado es ejecutado, infectando otros ejecutables. Se dice que estosvirus son virus de sobre escritura, ya que corrompen al fichero dondese ubican.Virus multipartitos: infectan archivos ejecutables y el área de booteode discos. 15
  16. 16. Infectores directos: El programa infectado tiene que estarejecutándose para que el virus pueda funcionar (seguir infectando yejecutar sus acciones destructivas).Infectores residentes en memoria: El programa infectado nonecesita estar ejecutándose, el virus se aloja en la memoria ypermanece residente infectando cada nuevo programa ejecutado yejecutando su rutina de destrucción.Infectores del sector de arranque:. Una computadora se infectacon un virus de sector de arranque al intentar bootear desde undisquete infectado.Macrovirus: No se transmiten a través de archivosejecutables, sino a través de los documentos de las aplicacionesque poseen algún tipo de lenguaje de macros. Las podemosencontrar en todas las pertenecientes al paquete Office (MicrosoftWord, Microsoft Excel, Microsoft PowerPoint, Microsoft Access) ytambién el Corel Draw. 16
  17. 17. De Actives Agents y Java Applets: . Estos pequeños programas segraban en el disco rígido del usuario cuando está conectado a Internety se ejecutan cuando la página Web sobre la que se navega lorequiere, siendo una forma de ejecutar rutinas sin tener que consumirancho de banda.De HTML: este tipo de virus aparece con solo conectarse aInternet, cualquier archivo HTML de una página Web puede contenery ejecutar un virus.Troyanos/Worms: Los troyanos son programas que imitanprogramas útiles o ejecutan algún tipo de acción aparentementeinofensiva, pero que de forma oculta al usuario ejecutan el códigodañino. 17
  18. 18. VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓNBombas: Se denomina así a los virus que ejecutan su accióndañina como si fuesen una bomba.Retro Virus: Son los virus que atacan directamente alantivirus que está en la computadora. Generalmente lo quehace es que busca las tablas de las definiciones de virus delantivirus y las destruye.Virus lentos: Infectan solamente los archivos que el usuariohace ejecutar por el sistema operativo, simplemente siguen lacorriente y aprovechan cada una de las cosas que seejecutan, De los archivos que pretende infectar realiza unacopia que infecta, dejando al original intacto.Virus voraces :Alteran el contenido de los archivosindiscriminadamente. Este tipo de virus lo que hace es quecambia el archivo ejecutable por su propio archivo. Se dedicana destruir completamente los datos que estén a su alcance. 18
  19. 19. Sigilosos o Stealth : Este virus trabaja a la par con el sistemaoperativo viendo como este hace las cosas tapando y ocultandotodo lo que va editando a su paso. Trabaja en el sector dearranque de la computadora y engaña al sistema operativohaciéndole creer que los archivos infectados que se le verifica eltamaño de bytes no han sufrido ningún aumento en tamaño.Polimorfos o Mutantes :. Este virus cada vez que contagia algocambia de forma para hacer de las suyas libremente. Los antivirusnormales hay veces que no detectan este tipo de virus y hay quecrear programas específicamente (como son las vacunas) paraerradicar dichos virus. 19
  20. 20. Camaleones: Son una variedad de virus similares a los caballosde Troya que actúan como otros programas parecidos, en los queel usuario confía, mientras que en realidad están haciendo algúntipo de dañoReproductores: La única función de este tipo de virus es crearclones y lanzarlos a ejecutar para que ellos hagan lo mismo. Elpropósito es agotar los recursos del sistema, especialmente en unentorno multiusuario interconectado, hasta el punto que elsistema principal no puede continuar con el procesamientonormal.Gusanos (Worms): Los gusanos son programas queconstantemente viajan a través de un sistema informáticointerconectado, de computadora en computadora, sin dañarnecesariamente el hardware o el software de los sistemas quevisitan. 20
  21. 21. Backdoors: Son conocidos como herramientas de administraciónremotas ocultas, que permiten controlar la computadora infectada.“Virus” Bug-Ware: Son programas que en realidad no fueronpensados para ser virus, sino para realizar funciones concretasdentro del sistema, pero debido a una deficiente comprobación deerrores por parte del programador, han provocado daños alhardware o al software del sistema.Virus de MIRC: Al igual que los bug-ware y los mail-bombers, noson considerados virus. Son una nueva generación de programasque infectan las computadoras, aprovechando las ventajasproporcionadas por Internet.Virus Falsos (Hoax): Se trata de las cadenas de e-mails quegeneralmente anuncian la amenaza de algún virus “peligrosísimo”. 21
  22. 22. ¿CÓMO SE TRASMITEN?Los principales medios de transporte son: Disquetes u otro medio de almacenamiento removible. Redes informáticas. Mensajes de correo electrónico (con archivos anexados). Software descargado de Internet. Visitando ciertas páginas Web (xxx, juegos en línea, etc). 22
  23. 23. antivirusQue es ?son programas cuyo objetivo es detectar y/o eliminar virusinformáticos. Tipos de antivirus• CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.• CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.• CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. 23
  24. 24. • CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.• CB: Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.• CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.• CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.• CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp /vista. 24
  25. 25. Seguridad y métodos de protecciónHay nuevos programas y sistemas operativos se introducenen el mercado, más difícil es tener controlados a todos ymás sencillo va a ser que a alguien se le ocurran nuevasformas de infectar sistemas.Ante este tipo de problemas, están los software llamadosantivirus. Estos antivirus tratan de descubrir las trazas queha dejado un software malicioso para detectarlo oeliminarlo, y en algunos casos contener o parar lacontaminación (cuarentena).Los métodos para contener o reducir los riesgos asociadosa los virus pueden ser los denominados activos o pasivos. 25
  26. 26. CONCLUSIONES recordar que un un virus es un programa pensado para poder reproducirse y replicarse por sí mismo. Existen muchos métodos de protección para las computadoras un antivirus muy conocido es el NOD32. Es muy difícil prever la propagación de los virus en una computadora de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático. 26

×