SlideShare una empresa de Scribd logo
1 de 13
TAREA UNIDAD 4
YENNY ALEXANDRA BARRETO ALFONSO
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
ESCUELA: CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS
FACULTAD DE ESTUDIOS A DISTANCIA – FESAD
TECNICA PROFECIONAL EN PROCESOS COMERCIALES Y FINANCIEROS
TIC YAMBIENTES DE APRENDIZAJE
TUNJA BOYACÁ
2015
LOS VIRUS INFORMATICOS
Un programa, dañino, autoreproductor, y subrepticio.
En primer lugar, está extremadamente claro que los virus son programas, realizados por
personas, con el fin
ineludible de causar daño en cualquiera de sus formas, aunque más no sea consumiendo
memoria o espacio
en disco y "molestando" al usuario. Una secuencia de instrucciones y rutinas creadas con el
único objetivo de
alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos,
corromper o destruir
parte o la totalidad de los datos almacenados en el disco.
Funciona Los Virus
Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro,
eliminación de
la tabla de partición, eliminación de archivos, ralentización del sistema hasta límites
exagerados, enlaces de
archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños
en la pantalla,
emisión de música o sonidos.
Ahora bien, como es lógico, nadie desea copiar, transferir o distribuir un programa que sea
dañino, por lo
menos no en forma voluntaria; y es menos aún tenerlo funcionando en su propia máquina. En
consecuencia,
los virus se enfrentan al problema de cómo reproducirse y trasladarse. Con los programas
habituales esa tarea
está en manos de los usuarios; pero con los virus esta posibilidad queda anulada. Así pues, la
única
posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador,
ejecutar la
copia apropiada de sí mismo y causar el daño correspondiente
Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea,
sin que el usuario
se dé cuenta siquiera de su existencia, ya que si esto sucede tratará de interceptarlo y
detenerlo (de hecho, lo
lograría fácilmente). Obviamente, en el momento del ataque esta característica se debilita,
dado que la
producción del daño evidencia su presencia.
Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del
funcionamiento normal de los
sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no
son programas que
se puedan identificar utilizando el comando Dir.
Tipos de virus
La mayoría de los expertos categorizan los virus basándose en:
• Qué infectan,
• Cómo infectan, y
• Cómo hacen para evitar ser detectados.
Qué infectan
Los virus pueden infectar:
• El sector de booteo y/o la tabla de partición (Virus ACSO - Anteriores a la Carga del Sistema
Operativo).
El sector de arranque es una zona situada al principio del disco duro o diskette, que contiene datos
relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos la
computadora desde el mismo.
• Archivos ejecutables (Virus EXEVIR).
• Archivos de datos que admiten macros, por ejemplo, archivos de Word, Excel, etc. (MacroVirus)
Los virus NO infectan archivos de datos puros, ya que éstos, al no ser ejecutables, no sirven como
reproductores. En cambio sí, obviamente, pueden ser objeto de daño.
Los virus ACSO sólo toman el control de una máquina si se arranca con el disco infectado.
Pero el hecho de que el usuario sea sólo un espectador del
proceso de arranque y que dicho proceso deba necesariamente llevarse a cabo cada día, hace
que el área de
booteo sea un sitio más que eficiente para instalar un virus. Si un disco rígido es infectado, en
cada nuevo
arranque el virus toma el control de la computadora. Para lograr infectar otras máquinas estos
virus infectan
todo diskette que se introduce en dicha máquina, con la esperanza de que alguno de esos
diskettes se utilice
para bootear otra computadora.
El proceso de infección consiste en sustituir el código de arranque original del disco por una
versión propia
del virus, guardando el original en otra parte del disco.
Como un virus completo no cabe en los 512 bytes que
ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de si mismo,
y el resto lo
guarda en otros sectores del disco, normalmente los últimos, marcándolos como
defectuosos.
La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de
bytes de
información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al
igual que ocurre
con el boot de los disquetes, un virus de partición suplanta el código de arranque original
por el suyo propio;
así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones.
También en este
caso el virus guarda la tabla de partición original en otra parte del disco. Muchos virus
guardan la tabla de
partición y a ellos mismos en los últimos sectores de disco, y para proteger esta zona,
modifican el contenido
de la tabla para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a
estos datos,
puesto que ni siquiera sabe que esta zona existe.
Los EXEVIR suelen infectar los archivos ejecutables con extensiones .com, .exe., .vbs, .bat. Hay
que aclarar
muy bien que quien recibe un programa infectado con un EXEVIR está a salvo mientras que no lo
ejecute.
Pero es evidente que la posibilidad de reproducción es mayor en los virus EXEVIR que en los
ACSO. Nótese
precisamente que los archivos fluyen en forma habitual entre máquinas, y que en caso de
transportar un
programa de una computadora a otra es obvio que será para ejecutarlo en la última.
Al ejecutarse un programa infectado, el virus habitualmente se instala residente en memoria, y a
partir de ahí
permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si
no es así, se
adhiere al archivo ejecutable, añadiendo su código al de éste, y modificando su estructura de
forma que al
ejecutarse dicho programa primero llame al código del virus devolviendo después el control al
programa
portador y permitiendo su ejecución normal.
Este efecto de adherirse al fichero original se conoce
vulgarmente como "engordar" el archivo, ya que éste aumenta de tamaño al tener que albergar en su
interior
al virus, siendo esta circunstancia muy útil para su detección. No todos los virus de fichero quedan
residentes
en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo, elegido de forma
aleatoria de
ese directorio o de otros.
Los MACROVIRUS aprovechan el potente lenguaje de macros incluído en distintos paquetes
de software,
como el Visual Basic para Aplicaciones incluído en el Word de Microsoft. Sus efectos más
destacables son
su capacidad de propagación, mayor a la de los ACSO o EXEVIR. Este es el motivo de su
peligrosidad, ya
que el intercambio de documentos en disquete o por red es mucho más común que el de
ejecutables.
Los virus ACSO son más difíciles de extraer pero más fáciles de prevenir que los virus
EXEVIR.
Para prevenir una infección de virus ACSO sólo es necesario mantener control sobre el proceso
de booteo o
los arranques con diskettes extraños. En las máquinas más nuevas se puede incluso indicar que
la secuencia
de booteo comience por el disco rígido.
En el caso de los virus EXEVIR, la prevención es más complicada, ya que se debe mantener
control sobre
cada uno de los archivos ejecutables que se utilizan.
La dificultad de eliminar un virus ACSO se basa en que su inserción en la Tabla de Partición
pone en peligro
datos cruciales para el funcionamiento del Sistema Operativo; una remoción automática no
siempre garantiza
la salvaguarda de los datos almacenados en la computadora.
En cambio, en el caso de los virus EXEVIR la eliminación del virus es simple y natural; basta
con borrar
(con el comando DEL) el archivo ejecutable infectado. Obviamente se debe tener una copia de
resguardo, o
una versión original para reinstalar el programa.
TIPOS DE ANTIVIRUS DE COMPUTADORAS
Los antivirus informáticos son aquellos programas por el cual pueden ser evitados el
ingreso de virus a la computadora e incluso que se difundan en la misma. Los antivirus
tiene la capacidad de eliminarlos y reparar los daños causados.
Los antivirus de las computadoras pueden ser clasificados en:
Antivirus en línea: en este caso no funcionan como medio de protección para la
computadora, si no que son utilizados para averiguar si hay virus en la misma. Estos
sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de
manera constante ya que solo se activan cuando se ingresa a las páginas webs
especializadas en ello.
Antivirus de Software: estos antivirus deben ser instalados en la computadora para que
funcionen constantemente. Estos son clasificados en:
Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen
como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se
utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos
programas.
Según el método que usan estos antivirus para examinar los archivos pueden ser
clasificados en:
Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de
una manera distinta a la habitual.
Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir
que estos son antivirus especializados para cada uno de los virus de manera individual.
Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de
la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada
uno de los programas cargados para corroborar que no posean virus. Además este sistema
descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos
programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón.
Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten
evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos
ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la
computadora funcionen de una manera mucho más lenta.
Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción
cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo,
programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo
debe ser eliminado cada virus de manera particular.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasYuly Rodríguez
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESbrisa99
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJAIME ESPITIA
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasionkkktock
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasdiego cortes gomez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 

La actualidad más candente (16)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Virus y antivirus

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasionkkktock
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejajennyaleperez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)PeDRiiNCHii
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaDany Avilita
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 

Similar a Virus y antivirus (20)

Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. aleja
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 

Último

La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooTomas914396
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesDiandraRivera
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 

Último (20)

La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completooooooooooo
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentes
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 

Virus y antivirus

  • 1. TAREA UNIDAD 4 YENNY ALEXANDRA BARRETO ALFONSO UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA ESCUELA: CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS FACULTAD DE ESTUDIOS A DISTANCIA – FESAD TECNICA PROFECIONAL EN PROCESOS COMERCIALES Y FINANCIEROS TIC YAMBIENTES DE APRENDIZAJE TUNJA BOYACÁ 2015
  • 2. LOS VIRUS INFORMATICOS Un programa, dañino, autoreproductor, y subrepticio. En primer lugar, está extremadamente claro que los virus son programas, realizados por personas, con el fin ineludible de causar daño en cualquiera de sus formas, aunque más no sea consumiendo memoria o espacio en disco y "molestando" al usuario. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco.
  • 3. Funciona Los Virus Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro, eliminación de la tabla de partición, eliminación de archivos, ralentización del sistema hasta límites exagerados, enlaces de archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraños en la pantalla, emisión de música o sonidos. Ahora bien, como es lógico, nadie desea copiar, transferir o distribuir un programa que sea dañino, por lo menos no en forma voluntaria; y es menos aún tenerlo funcionando en su propia máquina. En consecuencia, los virus se enfrentan al problema de cómo reproducirse y trasladarse. Con los programas habituales esa tarea está en manos de los usuarios; pero con los virus esta posibilidad queda anulada. Así pues, la única posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador, ejecutar la copia apropiada de sí mismo y causar el daño correspondiente
  • 4. Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea, sin que el usuario se dé cuenta siquiera de su existencia, ya que si esto sucede tratará de interceptarlo y detenerlo (de hecho, lo lograría fácilmente). Obviamente, en el momento del ataque esta característica se debilita, dado que la producción del daño evidencia su presencia. Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del funcionamiento normal de los sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no son programas que se puedan identificar utilizando el comando Dir.
  • 5. Tipos de virus La mayoría de los expertos categorizan los virus basándose en: • Qué infectan, • Cómo infectan, y • Cómo hacen para evitar ser detectados. Qué infectan Los virus pueden infectar: • El sector de booteo y/o la tabla de partición (Virus ACSO - Anteriores a la Carga del Sistema Operativo). El sector de arranque es una zona situada al principio del disco duro o diskette, que contiene datos relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos la computadora desde el mismo. • Archivos ejecutables (Virus EXEVIR). • Archivos de datos que admiten macros, por ejemplo, archivos de Word, Excel, etc. (MacroVirus) Los virus NO infectan archivos de datos puros, ya que éstos, al no ser ejecutables, no sirven como reproductores. En cambio sí, obviamente, pueden ser objeto de daño. Los virus ACSO sólo toman el control de una máquina si se arranca con el disco infectado.
  • 6. Pero el hecho de que el usuario sea sólo un espectador del proceso de arranque y que dicho proceso deba necesariamente llevarse a cabo cada día, hace que el área de booteo sea un sitio más que eficiente para instalar un virus. Si un disco rígido es infectado, en cada nuevo arranque el virus toma el control de la computadora. Para lograr infectar otras máquinas estos virus infectan todo diskette que se introduce en dicha máquina, con la esperanza de que alguno de esos diskettes se utilice para bootear otra computadora. El proceso de infección consiste en sustituir el código de arranque original del disco por una versión propia del virus, guardando el original en otra parte del disco.
  • 7. Como un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y el resto lo guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos. La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de bytes de información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en este caso el virus guarda la tabla de partición original en otra parte del disco. Muchos virus guardan la tabla de partición y a ellos mismos en los últimos sectores de disco, y para proteger esta zona, modifican el contenido de la tabla para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe.
  • 8. Los EXEVIR suelen infectar los archivos ejecutables con extensiones .com, .exe., .vbs, .bat. Hay que aclarar muy bien que quien recibe un programa infectado con un EXEVIR está a salvo mientras que no lo ejecute. Pero es evidente que la posibilidad de reproducción es mayor en los virus EXEVIR que en los ACSO. Nótese precisamente que los archivos fluyen en forma habitual entre máquinas, y que en caso de transportar un programa de una computadora a otra es obvio que será para ejecutarlo en la última. Al ejecutarse un programa infectado, el virus habitualmente se instala residente en memoria, y a partir de ahí permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es así, se adhiere al archivo ejecutable, añadiendo su código al de éste, y modificando su estructura de forma que al ejecutarse dicho programa primero llame al código del virus devolviendo después el control al programa portador y permitiendo su ejecución normal.
  • 9. Este efecto de adherirse al fichero original se conoce vulgarmente como "engordar" el archivo, ya que éste aumenta de tamaño al tener que albergar en su interior al virus, siendo esta circunstancia muy útil para su detección. No todos los virus de fichero quedan residentes en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo, elegido de forma aleatoria de ese directorio o de otros. Los MACROVIRUS aprovechan el potente lenguaje de macros incluído en distintos paquetes de software, como el Visual Basic para Aplicaciones incluído en el Word de Microsoft. Sus efectos más destacables son su capacidad de propagación, mayor a la de los ACSO o EXEVIR. Este es el motivo de su peligrosidad, ya que el intercambio de documentos en disquete o por red es mucho más común que el de ejecutables. Los virus ACSO son más difíciles de extraer pero más fáciles de prevenir que los virus EXEVIR. Para prevenir una infección de virus ACSO sólo es necesario mantener control sobre el proceso de booteo o los arranques con diskettes extraños. En las máquinas más nuevas se puede incluso indicar que la secuencia de booteo comience por el disco rígido.
  • 10. En el caso de los virus EXEVIR, la prevención es más complicada, ya que se debe mantener control sobre cada uno de los archivos ejecutables que se utilizan. La dificultad de eliminar un virus ACSO se basa en que su inserción en la Tabla de Partición pone en peligro datos cruciales para el funcionamiento del Sistema Operativo; una remoción automática no siempre garantiza la salvaguarda de los datos almacenados en la computadora. En cambio, en el caso de los virus EXEVIR la eliminación del virus es simple y natural; basta con borrar (con el comando DEL) el archivo ejecutable infectado. Obviamente se debe tener una copia de resguardo, o una versión original para reinstalar el programa.
  • 11. TIPOS DE ANTIVIRUS DE COMPUTADORAS Los antivirus informáticos son aquellos programas por el cual pueden ser evitados el ingreso de virus a la computadora e incluso que se difundan en la misma. Los antivirus tiene la capacidad de eliminarlos y reparar los daños causados. Los antivirus de las computadoras pueden ser clasificados en: Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, si no que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas webs especializadas en ello.
  • 12. Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente. Estos son clasificados en: Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en: Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual. Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual.
  • 13. Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón. Antivirus Inmunizadores: más conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta. Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular.