SlideShare una empresa de Scribd logo
1 de 26
Virus y vacunas
  informáticas
 Sánchez castellanos Yesica
           yohana
      Primer semestre
Tecnología en gestión de salud
         201123430
             Uptc
            fesad
                                 1
TABLA DE CONTENIDO
1. Introducción
2. ¿Qué es un virus?
3. Funcionamiento del virus
4. Agentes víricos
5. Características de los agentes víricos
6. Infecciones
7. Especie de virus
8. Preparación y prevención
9. Detección del virus
10.Contención y recuperación
11.Estrategias virales
12.Clasificación
13. Como se transmiten
14.Antivirus
15.Seguridad y métodos de protección
16. Conclusiones

                                            2
INTRODUCCIÓN

La informática ha sido una de las herramientas mas importantes
de la actualidad ya que hoy en día han sido un haz bajo la manga
pero toda la sociedad, las computadoras han sido una manera
eficaz pero ellas van adquiriendo varios tipos de virus por una u
otra razón por ello existen los antivirus a continuación se dará una
explicación de los virus y las vacunas que existen actualmente.




                                                                       3
¿QUE ES UN VIRUS?
Son programas de ordenador que se reproducen a sí mismos e
interfieren con el hardware de una computadora o con su sistema
operativo (el software básico que controla la computadora). Los virus
están diseñados para reproducirse y evitar su detección.




                                                                    4
FUNCIONAMIENTO DEL VIRUS
El ordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones. Estas instrucciones se
conocen como carga activa del virus. La carga activa puede
trastornar o modificar archivos de datos, presentar un
determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los
virus, pero que no cumplen ambos requisitos de reproducirse y
eludir su detección.




                                                                 5
AGENTES VÍRICOS
SE ENCUENTRAN TRES TIPOS:
 Caballos de Troya: Este aparenta ser algo interesante e
   inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener
   efectos dañinos.
 bombas lógicas: esta libera su carga activa cuando se cumple una
   condición determinada, como cuando se alcanza una fecha u hora
   determinada o cuando se teclea una combinación de letras.
 gusanos: se limita a reproducirse, pero puede ocupar memoria de
   la computadora y hacer que sus procesos vayan más lentos.




                                                                 6
CARACTERÍSTICAS DE LOS
     AGENTES VÍRICOS
 Son programas de computadora: es un                 conjunto de
  instrucciones que ejecuta un ordenador o computadora.
 Es dañino: Un virus informático siempre causa daños en el
  sistema que infecta, El daño puede ser implícito cuando lo que
  se busca es destruir o alterar información o pueden ser
  situaciones con efectos negativos para la computadora, como
  consumo de memoria principal, tiempo de procesador.
 Es auto reproductor: este tipo de programas es la de crear
  copias de sí mismos, cosa que ningún otro programa
  convencional hace.
 Es subrepticios : este utiliza varias técnicas para evitar que el
  usuario se de cuenta de su presencia; una de ellas es tener un
  tamaño reducido para poder disimularse a primera vista.


                                                                      7
INFECCIONES
Los virus informáticos se difunden cuando las instrucciones o
código ejecutable que hacen funcionar los programas pasan de un
ordenador a otro, donde reproduce copias en discos flexibles, en el
disco duro, en programas informáticos legítimos o a través de
redes informáticas. Estas infecciones son más frecuentes en los PC
que en sistemas profesionales de grandes computadoras, ya que
los programas de los PC se intercambian fundamentalmente a
través de discos flexibles o de redes informáticas no reguladas.
Se debe tener en cuenta que los virus funcionan, se reproducen y
liberan sus cargas activas sólo cuando se ejecutan.
Algunos virus tienen la capacidad de adherirse a programas
legítimos.




                                                                      8
Especie de virus
EXISTEN SEIS TIPOS DE VIRUS:
 Los virus parásitos: infectan ficheros ejecutables o programas
    de la computadora, estos virus pueden ser de acción directa o
    residentes, un virus de acción directa selecciona uno o más
    programas para infectar cada vez que se ejecuta; un virus
    residente se oculta en la memoria del ordenador e infecta un
    programa determinado cuando se ejecuta dicho programa.
 Los virus del sector de arranque inicial: es la primera parte
    del disco duro o flexible ,sustituyen los programas que almacenan
    información sobre el contenido del disco o los programas que
    arrancan el ordenador. Estos virus suelen difundirse mediante el
    intercambio físico de discos flexible.




                                                                        9
 Los virus multipartitos: combinan las capacidades de
  los virus parásitos y de sector de arranque inicial, y
  pueden infectar tanto ficheros como sectores de arranque
  inicial.
 los virus acompañantes: no modifican los ficheros, sino
  que crean un nuevo programa con el mismo nombre que
  un programa legítimo y engañan al sistema operativo para
  que lo ejecute.
 Los virus vínculo: modifican la forma en que el sistema
  operativo encuentra los programas, y lo engañan para que
  ejecute primero el virus y luego el programa deseado. Un
  virus de vínculo puede infectar todo un directorio de una
  computadora, y cualquier programa ejecutable al que se
  acceda en dicho directorio desencadena el virus.
 Los virus de ficheros de datos, están escritos en
  lenguajes de macros y se ejecutan automáticamente
  cuando se abre el programa legítimo. Son independientes
  de la máquina y del sistema operativo.

                                                              10
PREPARACIÓN Y PREVENCIÓN
los usuarios pueden prepararse frente a una infección viral creando
regularmente copias de seguridad del software original legítimo y de los
ficheros de datos, para poder recuperar el sistema informático en caso
necesario. Puede copiarse en un disco flexible el software del sistema
operativo y proteger el disco contra escritura, para que ningún virus
pueda sobreescribir el disco. Las infecciones virales se pueden prevenir
obteniendo los programas de fuentes legítimas, empleando una
computadora en cuarentena para probar los nuevos programas y
protegiendo contra escritura los discos flexibles siempre que sea posible.




                                                                       11
Detección DEL VIRUS
Para detectar la presencia de un virus se pueden emplear varios tipos
de programas antivíricos. Los programas de rastreo pueden reconocer
las características del código informático de un virus y buscar estas
características en los ficheros del ordenador. Como los nuevos virus
tienen que ser analizados cuando aparecen, los programas de rastreo
deben ser actualizados periódicamente para resultar eficaces.
Los únicos programas que detectan todos los virus son los de
comprobación de suma, que emplean cálculos matemáticos para
comparar el estado de los programas ejecutables antes y después de
ejecutarse. Si la suma de comprobación no cambia, el sistema no está
infectado.




                                                                    12
ESTRATEGIAS VIRALES
Se encuentran varias estrategias según varios autores de los virus:
• Los llamados virus polimórficos efectúan variaciones en las copias
   de sí mismos para evitar su detección por los programas de
   rastre.
• Los virus sigilosos se ocultan del sistema operativo cuando éste
   comprueba el lugar en que reside el virus, simulando los
   resultados que proporcionaría un sistema no infectado.
• Los virus llamados infectores rápidos no sólo infectan los
   programas que se ejecutan sino también los que simplemente se
   abren.
• Los virus llamados infectores lentos infectan los archivos sólo
  cuando se modifican.
• Los llamados infectores escasos sólo infectan en algunas
  ocasiones: por ejemplo, pueden infectar un programa de cada 10
  que se ejecutan, esta estrategia hace más difícil detectar el virus.


                                                                         13
Contención y
                   reparación
Una vez detectada una infección viral, ésta puede contenerse aislando
inmediatamente los ordenadores de la red, deteniendo el intercambio
de ficheros y empleando sólo discos protegidos contra escritura. Para
que un sistema informático se recupere de una infección viral, primero
hay que eliminar el virus. Algunos programas antivirus intentan eliminar
los virus detectados, pero a veces los resultados no son satisfactorios.
Se obtienen resultados más fiables desconectando la computadora
infectada, arrancándola de nuevo desde un disco flexible protegido
contra escritura, borrando los ficheros infectados y sustituyéndolos por
copias de seguridad de ficheros legítimos y borrando los virus que
pueda haber en el sector de arranque inicial.




                                                                      14
clasificación
Los virus se pueden clasificar de dos formas: Por su destino de
infección y por sus acciones o modo de activación.
              VIRUS POR SU DESTINO DE INFECCIÓN
Infectores de archivos ejecutables: Estos también residen en la
memoria de la computadora e infectan archivos ejecutables de
extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. Los virus de
infección de archivos se replican en la memoria toda vez que un archivo
infectado es ejecutado, infectando otros ejecutables. Se dice que estos
virus son virus de sobre escritura, ya que corrompen al fichero donde
se ubican.

Virus multipartitos: infectan archivos ejecutables y el área de booteo
de discos.



                                                                            15
Infectores directos: El programa infectado tiene que estar
ejecutándose para que el virus pueda funcionar (seguir infectando y
ejecutar sus acciones destructivas).

Infectores residentes en memoria: El programa infectado no
necesita estar ejecutándose, el virus se aloja en la memoria y
permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destrucción.

Infectores del sector de arranque:. Una computadora se infecta
con un virus de sector de arranque al intentar bootear desde un
disquete infectado.

Macrovirus: No se transmiten a través de archivos
ejecutables, sino a través de los documentos de las aplicaciones
que poseen algún tipo de lenguaje de macros. Las podemos
encontrar en todas las pertenecientes al paquete Office (Microsoft
Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access) y
también el Corel Draw.
                                                                      16
De Actives Agents y Java Applets: . Estos pequeños programas se
graban en el disco rígido del usuario cuando está conectado a Internet
y se ejecutan cuando la página Web sobre la que se navega lo
requiere, siendo una forma de ejecutar rutinas sin tener que consumir
ancho de banda.

De HTML: este tipo de virus aparece con solo conectarse a
Internet, cualquier archivo HTML de una página Web puede contener
y ejecutar un virus.

Troyanos/Worms: Los troyanos son programas que imitan
programas útiles o ejecutan algún tipo de acción aparentemente
inofensiva, pero que de forma oculta al usuario ejecutan el código
dañino.




                                                                     17
VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN

Bombas: Se denomina así a los virus que ejecutan su acción
dañina como si fuesen una bomba.

Retro Virus: Son los virus que atacan directamente al
antivirus que está en la computadora. Generalmente lo que
hace es que busca las tablas de las definiciones de virus del
antivirus y las destruye.

Virus lentos: Infectan solamente los archivos que el usuario
hace ejecutar por el sistema operativo, simplemente siguen la
corriente y aprovechan cada una de las cosas que se
ejecutan, De los archivos que pretende infectar realiza una
copia que infecta, dejando al original intacto.

Virus voraces :Alteran el contenido de los archivos
indiscriminadamente. Este tipo de virus lo que hace es que
cambia el archivo ejecutable por su propio archivo. Se dedican
a destruir completamente los datos que estén a su alcance.
                                                                 18
Sigilosos o Stealth : Este virus trabaja a la par con el sistema
operativo viendo como este hace las cosas tapando y ocultando
todo lo que va editando a su paso. Trabaja en el sector de
arranque de la computadora y engaña al sistema operativo
haciéndole creer que los archivos infectados que se le verifica el
tamaño de bytes no han sufrido ningún aumento en tamaño.

Polimorfos o Mutantes :. Este virus cada vez que contagia algo
cambia de forma para hacer de las suyas libremente. Los antivirus
normales hay veces que no detectan este tipo de virus y hay que
crear programas específicamente (como son las vacunas) para
erradicar dichos virus.




                                                                     19
Camaleones: Son una variedad de virus similares a los caballos
de Troya que actúan como otros programas parecidos, en los que
el usuario confía, mientras que en realidad están haciendo algún
tipo de daño

Reproductores: La única función de este tipo de virus es crear
clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El
propósito es agotar los recursos del sistema, especialmente en un
entorno multiusuario interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento
normal.

Gusanos (Worms): Los gusanos son programas que
constantemente viajan a través de un sistema informático
interconectado, de computadora en computadora, sin dañar
necesariamente el hardware o el software de los sistemas que
visitan.


                                                                    20
Backdoors: Son conocidos como herramientas de administración
remotas ocultas, que permiten controlar la computadora infectada.

“Virus” Bug-Ware: Son programas que en realidad no fueron
pensados para ser virus, sino para realizar funciones concretas
dentro del sistema, pero debido a una deficiente comprobación de
errores por parte del programador, han provocado daños al
hardware o al software del sistema.

Virus de MIRC: Al igual que los bug-ware y los mail-bombers, no
son considerados virus. Son una nueva generación de programas
que infectan las computadoras, aprovechando las ventajas
proporcionadas por Internet.

Virus Falsos (Hoax): Se trata de las cadenas de e-mails que
generalmente anuncian la amenaza de algún virus “peligrosísimo”.




                                                                    21
¿CÓMO SE TRASMITEN?
Los principales medios de transporte son:

   Disquetes u otro medio de almacenamiento removible.
   Redes informáticas.
   Mensajes de correo electrónico (con archivos anexados).
   Software descargado de Internet.
   Visitando ciertas páginas Web (xxx, juegos en línea, etc).




                                                                 22
antivirus
Que es ?

son programas cuyo objetivo es detectar y/o eliminar virus
informáticos.
               Tipos de antivirus
• CA: Sólo detección: Son vacunas que solo actualizan archivos
  infectados sin embargo no pueden eliminarlos o desinfectarlos.

• CA: Detección y desinfección: son vacunas que detectan
  archivos infectados y que pueden desinfectarlos.

• CA: Detección y aborto de la acción: son vacunas que
  detectan archivos infectados y detienen las acciones que causa el
  virus.
                                                                 23
• CB: Comparación por firmas: son vacunas que comparan
  las firmas de archivos sospechosos para saber si están
  infectados.

• CB: Comparación de firmas de archivo: son vacunas que
  comparan las firmas de los atributos guardados en tu equipo.

• CB: Por métodos heurísticos: son vacunas que usan
  métodos heurísticos para comparar archivos.

• CC: Invocado por el usuario: son vacunas que se activan
  instantáneamente con el usuario.

• CC: Invocado por la actividad del sistema: son vacunas
  que se activan instantáneamente por la actividad del sistema
  windows xp /vista.


                                                                 24
Seguridad y métodos
     de protección

Hay nuevos programas y sistemas operativos se introducen
en el mercado, más difícil es tener controlados a todos y
más sencillo va a ser que a alguien se le ocurran nuevas
formas de infectar sistemas.
Ante este tipo de problemas, están los software llamados
antivirus. Estos antivirus tratan de descubrir las trazas que
ha dejado un software malicioso para detectarlo o
eliminarlo, y en algunos casos contener o parar la
contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados
a los virus pueden ser los denominados activos o pasivos.


                                                                25
CONCLUSIONES
 recordar que un un virus es un programa pensado para poder
  reproducirse y replicarse por sí mismo.
 Existen muchos métodos de protección para las
  computadoras un antivirus muy conocido es el NOD32.
 Es muy difícil prever la propagación de los virus en una
  computadora de ahí la importancia de saber cómo funcionan
  típicamente y tener en cuenta los métodos de protección
  adecuados para evitarlos.
 El verdadero peligro de los virus es su forma de ataque
  indiscriminado contra cualquier sistema informático.




                                                               26

Más contenido relacionado

La actualidad más candente (16)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Manual
ManualManual
Manual
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1
 

Similar a Virus y vacunas informáticas

Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
kkktock
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Kariito Paezh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yonatan Martinez
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
María José
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010
jess2rl
 

Similar a Virus y vacunas informáticas (20)

Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus modelo
Virus modeloVirus modelo
Virus modelo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 

Virus y vacunas informáticas

  • 1. Virus y vacunas informáticas Sánchez castellanos Yesica yohana Primer semestre Tecnología en gestión de salud 201123430 Uptc fesad 1
  • 2. TABLA DE CONTENIDO 1. Introducción 2. ¿Qué es un virus? 3. Funcionamiento del virus 4. Agentes víricos 5. Características de los agentes víricos 6. Infecciones 7. Especie de virus 8. Preparación y prevención 9. Detección del virus 10.Contención y recuperación 11.Estrategias virales 12.Clasificación 13. Como se transmiten 14.Antivirus 15.Seguridad y métodos de protección 16. Conclusiones 2
  • 3. INTRODUCCIÓN La informática ha sido una de las herramientas mas importantes de la actualidad ya que hoy en día han sido un haz bajo la manga pero toda la sociedad, las computadoras han sido una manera eficaz pero ellas van adquiriendo varios tipos de virus por una u otra razón por ello existen los antivirus a continuación se dará una explicación de los virus y las vacunas que existen actualmente. 3
  • 4. ¿QUE ES UN VIRUS? Son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. 4
  • 5. FUNCIONAMIENTO DEL VIRUS El ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. 5
  • 6. AGENTES VÍRICOS SE ENCUENTRAN TRES TIPOS:  Caballos de Troya: Este aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos.  bombas lógicas: esta libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.  gusanos: se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. 6
  • 7. CARACTERÍSTICAS DE LOS AGENTES VÍRICOS  Son programas de computadora: es un conjunto de instrucciones que ejecuta un ordenador o computadora.  Es dañino: Un virus informático siempre causa daños en el sistema que infecta, El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.  Es auto reproductor: este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace.  Es subrepticios : este utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia; una de ellas es tener un tamaño reducido para poder disimularse a primera vista. 7
  • 8. INFECCIONES Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro, donde reproduce copias en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son más frecuentes en los PC que en sistemas profesionales de grandes computadoras, ya que los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Se debe tener en cuenta que los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Algunos virus tienen la capacidad de adherirse a programas legítimos. 8
  • 9. Especie de virus EXISTEN SEIS TIPOS DE VIRUS:  Los virus parásitos: infectan ficheros ejecutables o programas de la computadora, estos virus pueden ser de acción directa o residentes, un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta; un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa.  Los virus del sector de arranque inicial: es la primera parte del disco duro o flexible ,sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexible. 9
  • 10.  Los virus multipartitos: combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.  los virus acompañantes: no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.  Los virus vínculo: modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.  Los virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo. 10
  • 11. PREPARACIÓN Y PREVENCIÓN los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobreescribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible. 11
  • 12. Detección DEL VIRUS Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. 12
  • 13. ESTRATEGIAS VIRALES Se encuentran varias estrategias según varios autores de los virus: • Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastre. • Los virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado. • Los virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren. • Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican. • Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan, esta estrategia hace más difícil detectar el virus. 13
  • 14. Contención y reparación Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial. 14
  • 15. clasificación Los virus se pueden clasificar de dos formas: Por su destino de infección y por sus acciones o modo de activación. VIRUS POR SU DESTINO DE INFECCIÓN Infectores de archivos ejecutables: Estos también residen en la memoria de la computadora e infectan archivos ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. Los virus de infección de archivos se replican en la memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables. Se dice que estos virus son virus de sobre escritura, ya que corrompen al fichero donde se ubican. Virus multipartitos: infectan archivos ejecutables y el área de booteo de discos. 15
  • 16. Infectores directos: El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas). Infectores residentes en memoria: El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción. Infectores del sector de arranque:. Una computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. Macrovirus: No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Las podemos encontrar en todas las pertenecientes al paquete Office (Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access) y también el Corel Draw. 16
  • 17. De Actives Agents y Java Applets: . Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página Web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. De HTML: este tipo de virus aparece con solo conectarse a Internet, cualquier archivo HTML de una página Web puede contener y ejecutar un virus. Troyanos/Worms: Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. 17
  • 18. VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN Bombas: Se denomina así a los virus que ejecutan su acción dañina como si fuesen una bomba. Retro Virus: Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. Virus lentos: Infectan solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan, De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. Virus voraces :Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance. 18
  • 19. Sigilosos o Stealth : Este virus trabaja a la par con el sistema operativo viendo como este hace las cosas tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño. Polimorfos o Mutantes :. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dichos virus. 19
  • 20. Camaleones: Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño Reproductores: La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. Gusanos (Worms): Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computadora en computadora, sin dañar necesariamente el hardware o el software de los sistemas que visitan. 20
  • 21. Backdoors: Son conocidos como herramientas de administración remotas ocultas, que permiten controlar la computadora infectada. “Virus” Bug-Ware: Son programas que en realidad no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente comprobación de errores por parte del programador, han provocado daños al hardware o al software del sistema. Virus de MIRC: Al igual que los bug-ware y los mail-bombers, no son considerados virus. Son una nueva generación de programas que infectan las computadoras, aprovechando las ventajas proporcionadas por Internet. Virus Falsos (Hoax): Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo”. 21
  • 22. ¿CÓMO SE TRASMITEN? Los principales medios de transporte son:  Disquetes u otro medio de almacenamiento removible.  Redes informáticas.  Mensajes de correo electrónico (con archivos anexados).  Software descargado de Internet.  Visitando ciertas páginas Web (xxx, juegos en línea, etc). 22
  • 23. antivirus Que es ? son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Tipos de antivirus • CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. 23
  • 24. • CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB: Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp /vista. 24
  • 25. Seguridad y métodos de protección Hay nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. 25
  • 26. CONCLUSIONES  recordar que un un virus es un programa pensado para poder reproducirse y replicarse por sí mismo.  Existen muchos métodos de protección para las computadoras un antivirus muy conocido es el NOD32.  Es muy difícil prever la propagación de los virus en una computadora de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos.  El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático. 26