SlideShare una empresa de Scribd logo
1 de 40
VIRUS INFORMATICOS




            NELSON ROJAS DUERO
              CODIGO 201212458



UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA
      FACULTAD DE ESTUDIOS A DISTANCIA FESAD
           TECNOLOGIA EN ELECTRICIDAD
                      2012
VIRUS

Un virus informático es un programa que puede
infectar a otros programas, modificándolos de tal
manera que causen daño en el acto (borrar o dañar
archivos), afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se
propaga más rápido de lo que se tarda en
solucionarlo. Por lo tanto es necesario que los usuarios
se mantengan informados acerca de los virus, huyendo
de la ignorancia que les han permitido crecer hasta
llegar a ser un grave problema.
CARACTERÍSTICAS


   Ataca a los archivos, tablas de partición o sector es
    de "booteo"(Sector de arranque) de los discos
    duros y disquetes para poder expandirse lo más
    rápidamente posible.

   Se auto replican a sí mismo para continuar su
                     esparcimiento.

   Intentan ocultar su presencia hasta el momento de
    la explosión; produciendo efectos dañinos en el
                        computador.
   Gracias a los virus, se pueden comparar el ser humano
    y la tecnología; puesto que como el cuerpo humano, el
    computador puede ser atacado por agentes infecciosos
    capaces de alterar su correcto funcionamiento o incluso
    provocar daños irreparables en ciertas ocasiones.

    Ocupa una cantidad mínima de espacio en disco (el
    tamaño es vital para poder pasar desapercibido).

   Infecta archivos, o sectores de arranque de suele venir
    acompañado del formateo del disco duro, borrado de
    archivos o mensajes de protesta.
MODULOS DENTRO DE UN VIRUS
   MÓDULO DE REPRODUCCIÓN: Encargada de
    manejar las rutinas de "parasitación" de entidades
    ejecutables (o archivos de datos, en el caso de los
    virus macro) a fin de que el virus pueda ejecutarse
    ocultamente; logrando de esta manera, tomar el
    control del sistema e infectar otras entidades,
    permitiendo que se traslade de una computadora a
    otra a través de algunos de estos archivos.

   MÓDULO DE ATAQUE: Es el encargado de
    manejar las rutinas de daño adicional del virus. En
    estas condiciones, la rutina actúa sobre la
    información del disco rígido volviéndola inutilizable.
   MODULO DE DEFENSA:



Tiene, naturalmente, la misión de proteger al virus y
al igual que el de ataque, puede estar o no presente
en la estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la eliminación del virus y
retardar, en todo lo posible, su detección.
CLASIFICACIÓN

Todos los virus tiene en común una característica, y es que
crean efectos perniciosos. A continuación te presentamos
la clasificación de los virus informáticos, basada en el daño
que causan y efectos que provocan.
CABALLO DE TROYA
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso,
no es capaz de infectar otros archivos o soportes, y
sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto
destructivo.
GUSANO O WORM

Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así
mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
BOMBAS LOGICAS O DE TIEMPO

Son programas se activan al producirse un
acontecimiento determinado. La condición suele ser
una flecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario.
VIRUS DE MACROS

Un macro es una secuencia de ordenes de teclado y
mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de
macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
VIRUS DE SOBREESCRITURA
Sobre escriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los
mismos.
VIRUS DE PROGRAMA

Comúnmente infectan archivos con extensiones EXE,
COM, OVL, DRV, BIN, DLL, y SYS, los dos primeros
son atacados más frecuentemente porque se utilizan
mas.
VIRUS DE BOOT
Son virus que infectan sectores de inicio y booteo
(Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de
particiones de los discos.
VIRUS MUTANTES O POLIMÓRFICOS
Son virus que mutan, es decir cambian ciertas partes
de su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
VIRUS FALSO O HOAX
Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuidas a través
del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos
y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo
electrónico de todo el mundo.
VIRUS MULTIPLES
Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente, combinando en
ellos la acción de los virus de programa y de los virus
de sector de arranque.
SINTOMAS DE UNA INFECCION
Muchos virus se anuncian con ciertos sonidos, mensajes,
etc., otros se ocultan otros se ocultan del usuario para
facilitar su reproducción e infección en la red. Entre los
principales síntomas tenemos:

 El sistema operativo o un programa toma mucho tiempo
  en cargar.
 Operación mas lenta del sistema.
 Mensajes de error inusuales.
 Sectores defectuosos en discos duros y/o removibles.
 Actividad extraña en la pantalla.
 Sonidos extraños.
MEDIDAS VIRUS

   No trabajar con los discos originales de los
    programas.

   Realice mantenimiento regular en contra de virus.

   Evite en lo máximo que otras personas ocupen su
    computadora personal.
RECOMENDACIONES EN CASO DE
            INFECCION
 Salve inmediatamente sus archivos y apague su
  computador.
 Desarrolle un plan de ataque.

 Utilice programas antivirus.

 Busque ayuda profesional.
DAÑOS DE LOS VIRUS

Se determinan de acuerdo al tipo de daño que
genera;  algunos   de   estos    pueden  ser:

   TRIVIALES: Un ejemplo de lo que pueden hacer
    es que cualquier tecla que presionemos hace
    sonar el beep. Deshacerse de estos tipos de virus
    implica, generalmente, segundos o minutos.

   MENORES: El virus borra todos los programas
    que uno trate de usar después de que el virus
    haya infectado la memoria. En el peor de los
    casos, tendremos que reinstalar los programas
    perdidos. Esto nos llevará alrededor de 30
    minutos.
   MODERADOS: Cuando un virus formatea el disco
    duro, mezcla los componentes de la FAT (File
    Allocation Table/ Tabla de Ubicación de Archivos), o
    sobrescribe el disco duro. En este caso, sabremos
    inmediatamente qué es lo que está sucediendo,
    podremos reinstalar el sistema operativo y utilizar el
    último backup (copia de seguridad). Esto quizás
    lleve una hora.

   MAYORES: Algunos virus, dada su lenta velocidad
    de infección y su alta capacidad de pasar
    desapercibidos, pueden lograr que ni aún
    restaurando un backup volvamos al último estado
    de los datos. Un ejemplo de esto es el virus DARK
    AVENGER, que infecta archivos y acumula la
    cantidad de infecciones que realizó.
   SEVEROS: Son hechos cuando un virus realiza
    cambios mínimos, graduales y progresivos. No se sabe
    cuándo los datos son correctos o han cambiado, pues
    no hay pistas obvias como en el caso del DARK
    AVENGER (es decir, no podemos buscar la frase Eddie
    lives                                            ...).

   ILIMITADOS:       Algunos    virus  como     CHEEBA,
    VACSINA.44.LOGIN y GP1 entre otros, obtienen la
    clave del administrador del sistema y la pasan a un
    tercero. Cabe aclarar que estos no son virus sino
    troyanos. En el caso de CHEEBA, crea un nuevo
    usuario con los privilegios máximos, fijando el nombre
    del usuario y la clave. El daño es entonces realizado
    por la tercera persona, quien ingresará al sistema y
    haría lo que quisiera.
ANTIVIRUS
Es un programa creado para prevenir o evitar la
activación de los virus, así como su propagación y
contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las
áreas infectadas del sistema.
FUNCIONES Y COMPONENTES
   VACUNA: es un programa que instalado reside en la
    mejoría, actúa como “filtro” de los programas que son
    ejecutados, abiertos para ser leídos o copiados en
    tiempo real.

   DETECTOR: es el programa que examina todos los
    archivos existentes en el disco o a los que se les
    indique en una determinada ruta o PATH tiene
    instrucciones de control y reconocimiento rápido de los
    códigos virales que permiten capturar sus pares,
    debidamente registrados y en forma sumamente rápida
    desarman su estructura.
   ELIMINADOR: es el programa que una vez
    desactivada la estructura del virus procede a
    eliminarlo e inmediatamente después a reparar o
    reconstruir los archivos y áreas afectadas.
MEDIDAS ANTIVIRUS

 Desactivar arranque desde diskette en el CETUR
  para que no se ejecuten virus de boot.
 Desactivar compartir archivos e impresoras.

 Analizar con el antivirus todo archivo recibido por e-
  mail antes de abrirlo.
 Actualizar el antivirus.

 Activar la protección contra macro virus del Word y
  el Ecxell.
 Ser cuidadoso al bajar archivos de Internet (Analice
  si vale el riesgo y si el sitio es seguro).
 No comparta discos con otros usuarios.
 Proteja contra escritura el archivo Normal.dot

 Distribuya archivos RTF en vez de documentos.

 Realice backups.
TECNICAS DE ANTIVIRUS
 ESCANEO DE FIRMAS : La mayoría de los
  programas antivirus utilizan esta técnica. Revisan
  los programas para localizar una secuencia de
  instrucciones que son únicas de los virus.
 CHEQUEO DE INTEGRIDAD: Utilizan el Chequeo
  de Redundancia Cíclica (CRC), es decir toman las
  instrucciones de un programa como si fuesen datos
  y se hace un cálculo, se graban en un archivo los
  resultados, y luego se revisa si el programa fue
  modificado o alterado.
   MONITOREO: Interceptan o bloquean instrucciones
    sospechosas o riesgosas, por ejemplo cuando un
    programa pide cargarse en memoria y permanecer
    residente, alterar el área de arranque o modificar un
    archivo de algún programa. Esta técnica funciona
    residente en memoria supervisando continuamente
    cuando se ejecuta un programa, entonces intercepta los
    llamados a funciones sospechosas.

   Análisis Heurístico : Analiza cada programa
    sospechoso sin ejecutar sus instrucciones, lo que hace
    es desensamblar el código de máquina para saber que
    haría el programa si se ejecuta. Avisa al usuario si el
    programa tiene instrucciones para hacer algo raro en un
    programa normal, pero que es común en los virus,
    puede revisar varios o todos los programas de un disco,
    e indica que puede suceder algo raro cuando se ejecute
    el programa.
ANTIVIRUS MAS CONOCIDOS
            NORTON ANTIVIRUS 2004

Es la última herramienta de Symantec para
protegerse de todo tipo de virus, applets Java,
controles ActiveX y códigos maliciosos. Como la
mayoría de los antivirus, el programa de Symantec
protege la computadora mientras navega por
Internet, obtiene información de disquetes, CD`s o de
una red y comprueba los archivos adjuntos que se
reciben                   por                  email.
MCAFEE VIRUSSCAN 7

Es una de las herramientas de seguridad más
conocida por los usuarios de todo el mundo. Esta
nueva versión protege a la PC de posibles
infecciones a través del correo electrónico, de
archivos descargados desde Internet y de ataques a
partir de applets de java y controles ActiveX. Trae un
nuevo motor de búsqueda y un potente filtro para
Internet que permite bloquear el acceso a sitios Web
no deseados. Incluye una función llamada "Safe &
Sound" que automáticamente realiza copias de
seguridad de los documentos mientras está abiertos.
F-SECURE ANTIVIRUS 5.40

contiene dos de los motores de búsquedas de virus
más conocidos para Windows: F-PROT y AVP. Se
actualiza todos los días e incluye todo lo necesario
para proteger la PC contra los virus. Esta versión
incluye un buscador que funciona en segundo plano,
buscadores basados en reglas para detectar virus
desconocidos y muchas opciones más para
automatizar      la     detección      de      virus.
TREND PC-CILLIN 2003

Es un potente y conocido antivirus que realiza
automáticamente búsquedas de virus basado en sus
acciones y no en el código con el que fueron
creados. La versión de prueba caduca a los 30 días
de                                           uso.
PANDA ANTIVIRUS TITANIUM 2.04.04

Titanium incorpora un nuevo motor hasta un 30 por
ciento más rápido que sus antecesores, con un alto
nivel de protección y un sistema heurístico avanzado
para detectar posibles nuevos virus todavía
desconocidos. Trae la tecnología SmartClean, que se
encarga de reparar los daños que en el sistema
provocan      algunos      virus.   Se       actualiza
automáticamente.
PANDA ANTIVIRUS PLATINUM

Otra de las versiones del popular antivirus de la
empresa española Panda. Detecta cualquier virus
que se quiera entrometer en la computadora desde
Internet y lo hace antes de que llegue a la PC.
También impide que entren virus por archivos
adjuntos o mensajería instantánea. Incluye un
Firewall que detecta el movimiento de cualquier
hacker que quiera ingresar. Se actualiza todos los
días        a      través       de        Internet.
KASPERSKY ANTIVIRUS

Vigila todas las áreas del sistema, incluyendo a virus
que puedan permanecer en la memoria, en los
archivos comprimidos e incluso en los encriptados.
También protege a la computadora de cualquier mail
peligroso que propicie el ataque de troyanos y
gusanos.
Es compatible con los clientes de correo Outlook,
Eudora y Pegasus, entre otros. Se actualiza
automáticamente a través de Internet, en tanto y en
cuanto el usuario lo configure para tal función. Sirve
para analizar la PC en busca de algún virus pero
también como escudo permanente para evitar el
ingreso de cualquier virus.
ETRUST EZ ANTIVIRUS

Es una alternativa interesante frente a las populares
herramientas antivirus. ETrust EZ detecta numerosos
tipos de virus (incluyendo troyanos y gusanos) y una
de sus principales ventajas es el poco tamaño que
ocupa en la memoria del disco (menos de 4 MB).
Puede ser configurado para que actualice
periódicamente la lista de virus y para que revise la
PC con la frecuencia que sea conveniente para el
usuario.
Una función interesante es el Incremental Scaning, un
mecanismo con el cual un archivo no se vuelve a
escanear si no fue modificado desde la última vez que
se revisó. Esto elimina la engorrosa tarea de analizar
todos los archivos cada vez que se pasa el antivirus.
AVAST! HOME EDITION

La versión hogareña de Avast! Antivirus tiene todas
sus características disponibles sin restricciones, entre
ellas escaneos manuales (a pedido del usuario), por
acceso (para proteger contra la ejecución de
programas no deseados) y de emails entrantes y
salientes. Los más precavidos también pueden
dejarlo en forma residente.
Tras su instalación se integra al menú del botón
derecho del Explorer. La actualización de este
antivirus se realiza online en forma manual,
automática o programada. Se puede utilizar sin cargo
durante 90 días. Para continuar usándolo después de
este período hay que registrarse como usuario, que
no implica ningún costo. Viene en Español.
AVG ANTIVIRUS

Es un antivirus que cuenta con las funciones
comunes en este tipo de herramientas: protección de
la PC contra virus, detección de archivos infectados y
escaneo de mails. Permite realizar actualizaciones
gratuitas y contiene una base de datos con los virus
más importantes.
Tiene las características ideales para un usuario
medio ya que su interfaz es sencilla de usar y
configurar. Esta es una versión gratuita pero existe
una más potente -la Pro- con más funciones, pero
primero hay que pagar.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Manual
ManualManual
Manual
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
virus y vacunas
virus  y vacunasvirus  y vacunas
virus y vacunas
 

Destacado (20)

Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Web 2,0 conceptos
Web 2,0 conceptosWeb 2,0 conceptos
Web 2,0 conceptos
 
Primer parcial
Primer parcialPrimer parcial
Primer parcial
 
Algunas razones para usar las TIC en el aula
Algunas razones para usar las TIC en el aulaAlgunas razones para usar las TIC en el aula
Algunas razones para usar las TIC en el aula
 
Information Literacy
Information Literacy Information Literacy
Information Literacy
 
Web 2,0
Web 2,0Web 2,0
Web 2,0
 
Clase 1 fudamentos
Clase 1 fudamentosClase 1 fudamentos
Clase 1 fudamentos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Manual de microsof word
Manual de microsof wordManual de microsof word
Manual de microsof word
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
 
Unidad didáctica 1. Curso Web 2.0
Unidad didáctica 1. Curso Web 2.0Unidad didáctica 1. Curso Web 2.0
Unidad didáctica 1. Curso Web 2.0
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Curso web 2.0: Blogs
Curso web 2.0: BlogsCurso web 2.0: Blogs
Curso web 2.0: Blogs
 
Herramientas web 2,0
Herramientas web 2,0Herramientas web 2,0
Herramientas web 2,0
 
Microsof word 2007
Microsof word 2007Microsof word 2007
Microsof word 2007
 
Tutorial Microsof Word
Tutorial Microsof WordTutorial Microsof Word
Tutorial Microsof Word
 
Curso Web 2.0 : Tema 1
Curso Web 2.0 : Tema 1Curso Web 2.0 : Tema 1
Curso Web 2.0 : Tema 1
 
Ejemplos web gratis
Ejemplos web gratisEjemplos web gratis
Ejemplos web gratis
 
Trabajemos con microsof word
Trabajemos con microsof wordTrabajemos con microsof word
Trabajemos con microsof word
 

Similar a Virus informat nelson rojas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasOXCARIN
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusdalia.marce
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica ERIKA LESMES
 

Similar a Virus informat nelson rojas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ova virus informaticos
Ova virus informaticosOva virus informaticos
Ova virus informaticos
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Virus informat nelson rojas

  • 1. VIRUS INFORMATICOS NELSON ROJAS DUERO CODIGO 201212458 UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA FESAD TECNOLOGIA EN ELECTRICIDAD 2012
  • 2. VIRUS Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos), afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
  • 3. CARACTERÍSTICAS  Ataca a los archivos, tablas de partición o sector es de "booteo"(Sector de arranque) de los discos duros y disquetes para poder expandirse lo más rápidamente posible.  Se auto replican a sí mismo para continuar su esparcimiento.  Intentan ocultar su presencia hasta el momento de la explosión; produciendo efectos dañinos en el computador.
  • 4. Gracias a los virus, se pueden comparar el ser humano y la tecnología; puesto que como el cuerpo humano, el computador puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones.  Ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido).  Infecta archivos, o sectores de arranque de suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta.
  • 5. MODULOS DENTRO DE UN VIRUS  MÓDULO DE REPRODUCCIÓN: Encargada de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse ocultamente; logrando de esta manera, tomar el control del sistema e infectar otras entidades, permitiendo que se traslade de una computadora a otra a través de algunos de estos archivos.  MÓDULO DE ATAQUE: Es el encargado de manejar las rutinas de daño adicional del virus. En estas condiciones, la rutina actúa sobre la información del disco rígido volviéndola inutilizable.
  • 6. MODULO DE DEFENSA: Tiene, naturalmente, la misión de proteger al virus y al igual que el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
  • 7. CLASIFICACIÓN Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
  • 8. CABALLO DE TROYA Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 9. GUSANO O WORM Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 10. BOMBAS LOGICAS O DE TIEMPO Son programas se activan al producirse un acontecimiento determinado. La condición suele ser una flecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 11. VIRUS DE MACROS Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 12. VIRUS DE SOBREESCRITURA Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 13. VIRUS DE PROGRAMA Comúnmente infectan archivos con extensiones EXE, COM, OVL, DRV, BIN, DLL, y SYS, los dos primeros son atacados más frecuentemente porque se utilizan mas.
  • 14. VIRUS DE BOOT Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 15. VIRUS MUTANTES O POLIMÓRFICOS Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 16. VIRUS FALSO O HOAX Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 17. VIRUS MULTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 18. SINTOMAS DE UNA INFECCION Muchos virus se anuncian con ciertos sonidos, mensajes, etc., otros se ocultan otros se ocultan del usuario para facilitar su reproducción e infección en la red. Entre los principales síntomas tenemos:  El sistema operativo o un programa toma mucho tiempo en cargar.  Operación mas lenta del sistema.  Mensajes de error inusuales.  Sectores defectuosos en discos duros y/o removibles.  Actividad extraña en la pantalla.  Sonidos extraños.
  • 19. MEDIDAS VIRUS  No trabajar con los discos originales de los programas.  Realice mantenimiento regular en contra de virus.  Evite en lo máximo que otras personas ocupen su computadora personal.
  • 20. RECOMENDACIONES EN CASO DE INFECCION  Salve inmediatamente sus archivos y apague su computador.  Desarrolle un plan de ataque.  Utilice programas antivirus.  Busque ayuda profesional.
  • 21. DAÑOS DE LOS VIRUS Se determinan de acuerdo al tipo de daño que genera; algunos de estos pueden ser:  TRIVIALES: Un ejemplo de lo que pueden hacer es que cualquier tecla que presionemos hace sonar el beep. Deshacerse de estos tipos de virus implica, generalmente, segundos o minutos.  MENORES: El virus borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
  • 22. MODERADOS: Cuando un virus formatea el disco duro, mezcla los componentes de la FAT (File Allocation Table/ Tabla de Ubicación de Archivos), o sobrescribe el disco duro. En este caso, sabremos inmediatamente qué es lo que está sucediendo, podremos reinstalar el sistema operativo y utilizar el último backup (copia de seguridad). Esto quizás lleve una hora.  MAYORES: Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó.
  • 23. SEVEROS: Son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).  ILIMITADOS: Algunos virus como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.
  • 24. ANTIVIRUS Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 25. FUNCIONES Y COMPONENTES  VACUNA: es un programa que instalado reside en la mejoría, actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real.  DETECTOR: es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH tiene instrucciones de control y reconocimiento rápido de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • 26. ELIMINADOR: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 27. MEDIDAS ANTIVIRUS  Desactivar arranque desde diskette en el CETUR para que no se ejecuten virus de boot.  Desactivar compartir archivos e impresoras.  Analizar con el antivirus todo archivo recibido por e- mail antes de abrirlo.  Actualizar el antivirus.  Activar la protección contra macro virus del Word y el Ecxell.  Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro).
  • 28.  No comparta discos con otros usuarios.  Proteja contra escritura el archivo Normal.dot  Distribuya archivos RTF en vez de documentos.  Realice backups.
  • 29. TECNICAS DE ANTIVIRUS  ESCANEO DE FIRMAS : La mayoría de los programas antivirus utilizan esta técnica. Revisan los programas para localizar una secuencia de instrucciones que son únicas de los virus.  CHEQUEO DE INTEGRIDAD: Utilizan el Chequeo de Redundancia Cíclica (CRC), es decir toman las instrucciones de un programa como si fuesen datos y se hace un cálculo, se graban en un archivo los resultados, y luego se revisa si el programa fue modificado o alterado.
  • 30. MONITOREO: Interceptan o bloquean instrucciones sospechosas o riesgosas, por ejemplo cuando un programa pide cargarse en memoria y permanecer residente, alterar el área de arranque o modificar un archivo de algún programa. Esta técnica funciona residente en memoria supervisando continuamente cuando se ejecuta un programa, entonces intercepta los llamados a funciones sospechosas.  Análisis Heurístico : Analiza cada programa sospechoso sin ejecutar sus instrucciones, lo que hace es desensamblar el código de máquina para saber que haría el programa si se ejecuta. Avisa al usuario si el programa tiene instrucciones para hacer algo raro en un programa normal, pero que es común en los virus, puede revisar varios o todos los programas de un disco, e indica que puede suceder algo raro cuando se ejecute el programa.
  • 31. ANTIVIRUS MAS CONOCIDOS NORTON ANTIVIRUS 2004 Es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.
  • 32. MCAFEE VIRUSSCAN 7 Es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX. Trae un nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras está abiertos.
  • 33. F-SECURE ANTIVIRUS 5.40 contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
  • 34. TREND PC-CILLIN 2003 Es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso.
  • 35. PANDA ANTIVIRUS TITANIUM 2.04.04 Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
  • 36. PANDA ANTIVIRUS PLATINUM Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.
  • 37. KASPERSKY ANTIVIRUS Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail peligroso que propicie el ataque de troyanos y gusanos. Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus.
  • 38. ETRUST EZ ANTIVIRUS Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario. Una función interesante es el Incremental Scaning, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus.
  • 39. AVAST! HOME EDITION La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente. Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.
  • 40. AVG ANTIVIRUS Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes. Tiene las características ideales para un usuario medio ya que su interfaz es sencilla de usar y configurar. Esta es una versión gratuita pero existe una más potente -la Pro- con más funciones, pero primero hay que pagar.