SlideShare una empresa de Scribd logo
1 de 12
LUIS ALEJANDRO BARRERA
         SOLANO


       OCTAVO



         2012
   Los Virus
    informáticos son programas de ordenador
    que se reproducen a sí mismos e interfieren
    con el hardware de una computadora o con
    su sistema operativo (el software básico
    que controla la computadora). Los virus
    están diseñados para reproducirse y evitar
    su detección. Como cualquier
    otro programa informático, un virus debe
    ser ejecutado para que funcione: es
    decir, el ordenador debe cargar el virus
    desde la memoria del ordenador y seguir
    sus instrucciones. Estas instrucciones se
    conocen como carga activa del virus. La
    carga activa puede trastornar o modificar
    archivos de datos, presentar un
   La primer aclaración que cabe es que los virus de
    computadoras, son simplemente programas, y
    como tales, hechos por programadores. Son
    programas que debido a sus características
    particulares, son especiales. Para hacer un virus
    de computadora, no se
    requiere capacitación especial, ni una genialidad
    significativa, sino conocimientos de lenguajes
    de programación, de algunos temas no difundidos
    para público en general y algunos conocimientos
    puntuales sobre el ambiente de programación
    y arquitectura de las computadoras.
   En la vida diaria, más allá de las especificaciones
    técnicas, cuando un programa invade
    inadvertidamente el sistema, se replica
    sin conocimiento del usuario y produce
    daños, pérdida de información o fallas del
    sistema. Para el usuario se comportan como tales
    y funcionalmente lo son en realidad.
   Hasta la aparición del programa Microsoft Outlook, era
    imposible adquirir virus mediante el correo electrónico. Los e-
    mails no podían de ninguna manera infectar una computadora.
    Solamente si se adjuntaba un archivo susceptible de
    infección, se bajaba a la computadora, y se ejecutaba, podía
    ingresar un archivo infectado a la máquina. Esta paradisíaca
    condición cambió de pronto con las declaraciones de Padgett
    Peterson, miembro de Computer Antivirus Research
    Organization, el cual afirmó la posibilidad de introducir un virus
    en el disco duro del usuario de Windows 98 mediante elcorreo
    electrónico
   Entre los virus que más fuerte han azotado a la sociedad en los
    últimos dos años se pueden mencionar:
   Sircam
   Code Red
   Nimda
   Magistr
   Melissa
   Los virus informáticos se
    difunden cuando las
    instrucciones
    o código ejecutable que hacen
    funcionar los programas pasan
    de un ordenador a otro. Una
    vez que un virus está
    activado, puede reproducirse
    copiándose en discos
    flexibles, en el disco duro, en
    programas informáticos
    legítimos o a través
    deredes informáticas. Estas
    infecciones son mucho más
    frecuentes en las
    computadoras que en sistemas
    profesionales de grandes
    ordenadores, porque los
   Añadidura o empalme
   El código del virus se agrega al final del archivo a infectar, modificando
    las estructuras de arranque del archivo de manera que el control del programa pase
    por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas
    específicas y luego entregue el control al programa. Esto genera un incremento en el
    tamaño del archivo lo que permite su fácil detección.
   Inserción
    El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos
    para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy
    avanzadas de programación, por lo que no es muy utilizado este método.
   Reorientación
    Es una variante del anterior. Se introduce el código principal del virus en zonas físicas
    del disco rígido que se marcan como defectuosas y en los archivos se implantan
    pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La
    principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede
    ser bastante importante y poseer mucha funcionalidad.
   Polimorfismo
    Este es el método mas avanzado de contagio. La técnica consiste en insertar el código
    del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo
    infectado, el virus compacta parte de su código y del código del archivo anfitrión, de
    manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el
    programa infectado, actúa primero el código del virus descompactando en memoria las
    porciones necesarias.
   Antivirus
   Tenga siempre instalado un antivirus en su
    computadora, como medida general analice
    todos los discos que desee instalar. Si detecta
    algún virus elimine la instalación lo antes
    posible.
   Actualice periódicamente su antivirus
   Un antivirus que no esté actualizado puede ser
    completamente inútil. Todos los antivirus
    existentes en el mercado permanecen
    residentes en la computadora para controlar
    todas las operaciones de ejecución y
    transferencia de ficheros analizando cada
    fichero para determinar si tiene virus, mientras
    el usuario realiza otras tareas.
   Existen numerosos medios para
    combatir el problema; Sin
    embargo, a medida que nuevos
    programas y sistemas
    operativos se introducen en el
    mercado, más difícil es tener
    controlados a todos y más
    sencillo va a ser que a alguien
    se le ocurran nuevas formas de
    infectar sistemas.
   Los métodos para contener o
    reducir los riesgos asociados a
    los virus pueden ser los
    denominados activos o pasivos.
   Sólo detección: Son vacunas que solo actualizan archivos
    infectados sin embargo no pueden eliminarlos o
    desinfectarlos.
   Detección y desinfección: son vacunas que detectan
    archivos infectados y que pueden desinfectarlos.
   Detección y aborto de la acción: son vacunas que
    detectan archivos infectados y detienen las acciones que
    causa el virus
   Comparación por firmas: son vacunas que comparan las
    firmas de archivos sospechosos para saber si están
    infectados.
   Comparación de firmas de archivo: son vacunas que
    comparan las firmas de los atributos guardados en tu
    equipo.
   Por métodos heurísticos: son vacunas que usan métodos
    heurísticos para comparar archivos.
   Invocado por el usuario: son vacunas que se activan
    instantáneamente con el usuario.
   Invocado por la actividad del sistema: son vacunas que
    se activan instantáneamente por la actividad del sistema
    operativo.
   Filtrar contenidos y puntos de
    acceso. Eliminar programas
    que no estén relacionados con
    la actividad. Tener
    monitorizado los accesos de
    los usuarios a la red, permite
    asimismo reducir la instalación
    de software que no es
    necesario o que puede generar
    riesgo para la continuidad del
    negocio. Su significado es
    barrera de fuego y no permite
    que otra persona no autorizada
    tenga acceso desde otro
    equipo al tuyo.
   Los puntos de entrada en la red
    son generalmente el
    correo, las páginas WEB, y la
    entrada de ficheros desde
    discos, o de PC que no están en
    la empresa (portátiles...)
   Muchas de estas computadoras
    emplean programas que pueden
    ser reemplazados por
    alternativas más seguras.
   Es conveniente llevar un
    seguimiento de cómo
    distribuyen bancos, y externos
    el software, valorar su utilidad
    e instalarlo si son realmente
    imprescindibles.
Virus informáticos y métodos de protección

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Galeano j
Galeano jGaleano j
Galeano j
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Software
SoftwareSoftware
Software
 

Destacado (20)

Trabalhos altura
Trabalhos alturaTrabalhos altura
Trabalhos altura
 
chinartikelen2015
chinartikelen2015chinartikelen2015
chinartikelen2015
 
Presentacion
PresentacionPresentacion
Presentacion
 
CCCC 08
CCCC 08CCCC 08
CCCC 08
 
AAAA20
AAAA20AAAA20
AAAA20
 
Final informática
Final informáticaFinal informática
Final informática
 
Поступление книг в ноябре (2) 2015
Поступление книг в ноябре (2) 2015Поступление книг в ноябре (2) 2015
Поступление книг в ноябре (2) 2015
 
AAAA19
AAAA19AAAA19
AAAA19
 
Supu gill final
Supu gill finalSupu gill final
Supu gill final
 
Slideshow
SlideshowSlideshow
Slideshow
 
Presentación encadenamientos productivos colombia chile - asia pacífico, to...
Presentación encadenamientos productivos colombia   chile - asia pacífico, to...Presentación encadenamientos productivos colombia   chile - asia pacífico, to...
Presentación encadenamientos productivos colombia chile - asia pacífico, to...
 
~$Ma.sathish
~$Ma.sathish~$Ma.sathish
~$Ma.sathish
 
Twinkle Hot Photos(0)
Twinkle Hot Photos(0)Twinkle Hot Photos(0)
Twinkle Hot Photos(0)
 
Ll
LlLl
Ll
 
Doc1
Doc1Doc1
Doc1
 
Ll
LlLl
Ll
 
Puma project(comp)
Puma project(comp)Puma project(comp)
Puma project(comp)
 
Ejercicio n°1 didáctica
Ejercicio n°1 didácticaEjercicio n°1 didáctica
Ejercicio n°1 didáctica
 
Movie maker
Movie makerMovie maker
Movie maker
 
Javascript
JavascriptJavascript
Javascript
 

Similar a Virus informáticos y métodos de protección

Similar a Virus informáticos y métodos de protección (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Manual
ManualManual
Manual
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Actividad6
Actividad6Actividad6
Actividad6
 
Virus
VirusVirus
Virus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus informáticos y métodos de protección

  • 1. LUIS ALEJANDRO BARRERA SOLANO OCTAVO 2012
  • 2. Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un
  • 3. La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras.  En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema. Para el usuario se comportan como tales y funcionalmente lo son en realidad.
  • 4. Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante el correo electrónico. Los e- mails no podían de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de introducir un virus en el disco duro del usuario de Windows 98 mediante elcorreo electrónico  Entre los virus que más fuerte han azotado a la sociedad en los últimos dos años se pueden mencionar:  Sircam  Code Red  Nimda  Magistr  Melissa
  • 5. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través deredes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los
  • 6. Añadidura o empalme  El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.  Inserción El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.  Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad.  Polimorfismo Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias.
  • 7. Antivirus  Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.  Actualice periódicamente su antivirus  Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
  • 8. Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 9. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 10. Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 11. Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)  Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.  Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.