SlideShare una empresa de Scribd logo
1 de 15
VIRUS Y RIESGOS INFORMATICOS
GINA GOMEZ
INFORMATICA BASICA
1° SEMESTRE EN OBRAS CIVILES
VIRUS INFORMATICOS
Es un pequeño programa escrito intencionalmente para instalarse en la computadora
de un usuario sin el conocimiento o el permiso de este. Tienen diferentes finalidades:
Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo
muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE. y se
fundamenta en tres características,
Es dañino
Es autorreproductor
Es subrepticio
TRES MÓDULOS PRINCIPALES DE UN VIRUS
INFORMÁTICO
 El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades
ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda
ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar
otras entidades permitiendo se traslade de una computadora a otra a través de algunos de
estos archivos.
 El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las
rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de
producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa
cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa
sobre la información del disco rígido volviéndola inutilizable.
 El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque,
puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que
provoque la remoción del virus y retardar, en todo lo posible, su detección.
TIPOS DE VIRUS.
Los virus se clasifican por el modo en que actúan infectando la computadora:
 Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
 Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
 Múltiples: Infectan programas y sectores de "booteo".
 Bios: Atacan al Bios para desde allí reescribir los discos duros.
 Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
 Troyano:que consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
 Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas Lógicas o de Tiempo: son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
CARACTERÍSTICAS DE LOS VIRUS
El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de
detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea
ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado
y se carga en la memoria de la computadora, desde donde puede esperar un evento que
dispare su sistema de destrucción o se replique a sí mismo.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación.
Como lo hacen:
El virus re-orienta la lectura del disco para evitar ser detectado;
Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar
que se descubran bytes extra que aporta el virus;
 Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van
saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden
dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del
drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y
3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los
virus de este tipo se llama MS Windows 98).
 En cambio los virus de programa, se manifiestan cuando la aplicación infectada es
ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier
programa que se ejecute a continuación. Puede solaparse infecciones de diversos
virus que pueden ser destructivos o permanecer inactivos por largos periodos de
tiempo.

RIESGOS INFORMATICOS
 Incertidumbre existente por la posible realización de un suceso relacionado de un
suceso relacionado con la amenaza de un daño respecto a los bienes o servicios
informáticos, como equipos informáticos, periféricos, instalaciones, programas de
computo
TIPOS DE RIESGOS
 INTEGRIDAD: La información solo puede ser modificada por quien esta
autorizado.
 CONFIDENCIALIDAD: La información solo debe ser legible para los
autorizados.
 DISPONIBILIDAD: Debe estar disponible cuando se necesita
 IRREFUTABILIDAD: (No-rechazo o No repudio) Que no se puede negar la
auditoria. Dependiendo de las fuentes de amenaza, la seguridad puede
dividirse en seguridad lógica y seguridad fisica
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún
virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una
línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su
verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto)
la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la
intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Métodos de propagación
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos
anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un
archivo adjunto).
Ingeniera social mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de
intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como blaster, Sasser y sus
variantes por el simple hecho de estar la máquina conectada a una red o Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de bufer y puertos de red para infiltrarse y contagiar el
equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la
red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000,
XP y Server 2003 se ha corregido este problema en su mayoría.
BIBLIOGRAFIA
 http://www.ilustrados.com/tema/316/Estudio-sobre-Virus-
Informaticos.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

ome-4-3-458
ome-4-3-458ome-4-3-458
ome-4-3-458Xuan Li
 
Buy Audi Q3 Car | Audi Q3 Price in India | Audi Gurgaon
Buy Audi Q3 Car | Audi Q3 Price in India | Audi GurgaonBuy Audi Q3 Car | Audi Q3 Price in India | Audi Gurgaon
Buy Audi Q3 Car | Audi Q3 Price in India | Audi Gurgaonmanishaaron
 
Gto1
Gto1Gto1
Gto1soh28
 
الطفل هتلر
الطفل هتلرالطفل هتلر
الطفل هتلرAmr Ahmed
 
best projects 2013
best projects 2013best projects 2013
best projects 2013Lilian Kuya
 

Destacado (7)

ome-4-3-458
ome-4-3-458ome-4-3-458
ome-4-3-458
 
PaoloZamparelli CV
PaoloZamparelli CVPaoloZamparelli CV
PaoloZamparelli CV
 
Buy Audi Q3 Car | Audi Q3 Price in India | Audi Gurgaon
Buy Audi Q3 Car | Audi Q3 Price in India | Audi GurgaonBuy Audi Q3 Car | Audi Q3 Price in India | Audi Gurgaon
Buy Audi Q3 Car | Audi Q3 Price in India | Audi Gurgaon
 
Gto1
Gto1Gto1
Gto1
 
الطفل هتلر
الطفل هتلرالطفل هتلر
الطفل هتلر
 
best projects 2013
best projects 2013best projects 2013
best projects 2013
 
Sharingear pich deck
Sharingear pich deckSharingear pich deck
Sharingear pich deck
 

Similar a Virus y riesgos informaticos

Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúlyeanvaga4418765
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFObisamon
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 

Similar a Virus y riesgos informaticos (20)

Manual
ManualManual
Manual
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus y riesgos informaticos

  • 1. VIRUS Y RIESGOS INFORMATICOS GINA GOMEZ INFORMATICA BASICA 1° SEMESTRE EN OBRAS CIVILES
  • 2. VIRUS INFORMATICOS Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE. y se fundamenta en tres características, Es dañino Es autorreproductor Es subrepticio
  • 3. TRES MÓDULOS PRINCIPALES DE UN VIRUS INFORMÁTICO  El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.  El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.  El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
  • 4. TIPOS DE VIRUS. Los virus se clasifican por el modo en que actúan infectando la computadora:  Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin  Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.  Múltiples: Infectan programas y sectores de "booteo".  Bios: Atacan al Bios para desde allí reescribir los discos duros.  Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 5.  Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 6. CARACTERÍSTICAS DE LOS VIRUS El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: El virus re-orienta la lectura del disco para evitar ser detectado; Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;
  • 7.  Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS Windows 98).  En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo. 
  • 8. RIESGOS INFORMATICOS  Incertidumbre existente por la posible realización de un suceso relacionado de un suceso relacionado con la amenaza de un daño respecto a los bienes o servicios informáticos, como equipos informáticos, periféricos, instalaciones, programas de computo
  • 9. TIPOS DE RIESGOS  INTEGRIDAD: La información solo puede ser modificada por quien esta autorizado.  CONFIDENCIALIDAD: La información solo debe ser legible para los autorizados.  DISPONIBILIDAD: Debe estar disponible cuando se necesita  IRREFUTABILIDAD: (No-rechazo o No repudio) Que no se puede negar la auditoria. Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad fisica
  • 10.
  • 11. Métodos de protección y tipos Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  • 12. Métodos de propagación En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de bufer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
  • 13.
  • 14.