SlideShare una empresa de Scribd logo
1 de 7
http://www.slideshare.net/upload?from_source=loggedin_newsfeed
COLEGIO NACIONAL NICOLAS ESGUERRA
ASIGNATIRA DE INFORMATICA
ALUMNO
ANDERSON FELIPE ZAMBRANO CEPEDA
GRADO
702
2015
http://www.slideshare.net/upload?from_source=loggedin_newsfeed
CONTENIDO
 Concepto de virus
 Clasificación de virus
 Tipos de virus
 Concepto de Antivirus
 Medidas de protección
CONCEPTO
Al hablar de virus en la red informática, existen muchas preguntas
sin respuestas, dentro de las que se encuentran las siguientes
opciones
 Son programas de computadoras
 Su principal característica es la de poder auto replicarse.
 Intentan ocultar su presencia, hasta el momento de la
explosión.
http://www.slideshare.net/upload?from_source=loggedin_newsfeed
 Producen efectos dañinos en el huésped.
Hablando más profundamente del tema, y refiriéndonos al punto uno, un
virus informático es un programa de computadora, tal y como podría ser un
procesador de textos, una hoja de cálculo o un juego. Obviamente ahí
termina todo su parecido con estos típicos programas que casi todo el
mundo tiene instalados en sus computadoras. Un virus informático ocupa
una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar
desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto
replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de
partición o sectores de arranque de los discos duros y disquetes para poder
expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus
informáticos guardan cierto parecido con los biológicos y es que mientras los
segundos infectan células para poder replicarse los primeros usan archivos
para la misma función. En ciertos aspectos es una especie de "burla
tecnológica" hacia la naturaleza. Mientras el virus se replica intenta pasar lo
más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta
de su presencia... Hasta que llega el momento de la "explosión". Es el
momento culminante que marca el final de la infección y cuando llega suele
venir acompañado del formateo del disco duro, borrado de archivos o
mensajes de protesta. No obstante el daño se ha estado ejerciendo durante
todo el proceso de infección, ya que el virus ha estado ocupando memoria en
el computador, ha ralentizado los procesos y ha "engordado" los archivos
que ha infectado. La propagación de estos a través de las maquinas, se puede
realizar de diversas formas, por medio de disquetes o a través de las redes de
comunicación que unen una serie de computadoras. Se realizan
regularmente en lenguaje ensamblador (asm); sin embargo no todos los
programas hechos en asm pueden considerarse virus, debido a que existen
unos programas del sistema operativo escritos en este lenguaje. CLASIFICACION
DE VIRUS Clasificación Dependiendo del lugar donde se alojan, la técnica de replicación o la
plataforma en la cual trabajan, podemos clasificarlos en distintos tipos de virus:
• Virus de sector de arranque (boot)
http://www.slideshare.net/upload?from_source=loggedin_newsfeed
• Virus de archivos 1
• Virus de acción directa
• Virus de sobre escritura
• Virus de compañía
 Virus de macro
 Virus bat
 Virus del mirc
 Virus mutantes
 Bombas de tiempo
 Infectoresde programasejecutablesA continuacióndescribiremosenque consisten cada uno
de estos virus. Virus de sector de arranque (boot). Utilizan el sector de arranque, el cual
contiene la información sobre el tipo de disco, es decir, número de pistas, sectores, caras,
tamañode la fat,sectorde comienzo,etc.A todoestohayque sumarle unpequeño programa
de arranque que verifica si el disco puede arrancar el sistema operativo. Virus de archivos.
Infectan archivos y tradicionalmente los tipos ejecutables .com y .exe han sido los más
afectados.Virusde accióndirecta. Sonaquellosque no quedan residentes en memoria y que
se replican en el momento de ejecutarse un archivo infectado.
• Virus de sobre escritura. Corrompen el archivo donde se ubican al sobrescribirlo. Virus de
compañía. Aprovechan una característica del dos, gracias a la cual si llamamos un archivo para
ejecutarlosinindicarlaextensión, el sistema operativo buscará en primer lugar el tipo com. Este
tipode virusno modificael programaoriginal,sinoque cuandoencuentraunarchivotipoexe crea
otro de igual nombre conteniendoel virus con extensión com. De manera que cuando tecleamos
el nombre ejecutaremos en primer lugar el virus, y posteriormente éste pasará el control a la
aplicación original.
• Virusde macro.Es unafamiliade virusde reciente aparición y gran expansión. Estos programas
estánusandoel lenguaje de macroswordbasic,graciasal cual puedeninfectaryreplicarse através
de archivos MS−Word (doc). Virus bat. Este tipo de virus emplea ordenes dos en archivos de
proceso por lotes, y consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo
virus. Virus del mirc. Vienen a formar parte de la nueva generación Internet y demuestra que la
red abre nuevas forma de infección. Consiste en un script para el cliente de irc mirc. Cuando
alguienaccede aun canal de irc, donde se encuentre alguna persona infectada, recibe por dcc un
archivollamado"script.ini",infectandoasíel computador. Virus mutantes. Son los que al infectar
realizanmodificacionesasucódigo,para evitarserdetectadosoeliminados (Satán, miguel ángel,
por mencionaralgunos).Bombasde tiempo.Sonlosprogramasocultosenlamemoriadel sistema
o enlos discos,oenlos archivosde programasejecutablescontipo.com o .exe. En espera de una
fechao una hora determinadaspara"explotar".Infectoresde programasejecutables.Estossonlos
http://www.slideshare.net/upload?from_source=loggedin_newsfeed
virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de
cálculo, juegos, procesadores de palabras).
TIPOS DE VIRUS 2 El viruspuede estaren cualquier sitio. En ese disquete que nos deja un amigo,
enel últimoarchivodescargadode Internet.Dependiendodel tipode virusel procesode infección
varía sensiblemente. Puede que el disco contaminado tenga un virus de archivo en el archivo
fichero.exe por ejemplo. El usuario introduce el disco en la computadora ( por supuesto no lo
escaneacon unantivirusosi lohace escon un antivirusdesfasado) ymira el contenidodel disco...
Unos archivosde texto,unas.dll's,un.ini ...Ah,ahí esta, un ejecutable. Vamos a ver que tiene. El
usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas
por el computadoray procesadas,perotambiénprocesaotrasinstruccionesque nodeberíanestar
ahí. El viruscompruebasi ya se ha instaladoenlamemoria.Si ve que todavía noestá contaminada
pasa a estay puede que se quede residente enella. A partir de ese momento todo programa que
se ejecute serácontaminado.El virus ejecutará todos los programas, pero después se copiará a sí
mismoy se "pegará" al programa ejecutado "engordándolo" unos cuantos bytes. Para evitar que
usuariosavanzadosse dencuentade la infecciónocultanesosbytesde más para que parezca que
siguen teniendo el mismo tamaño. El virus contaminará rápidamente los archivos de sistema,
aquellos que están en uso en ese momento y que son los primeros en ejecutarse al arrancar la
computadora.Así,cuando el usuariovuelva a arrancar la computadora el virus se volverá a cargar
en la memoria cuando se ejecuten los archivos de arranque del sistema contaminados y tomará
otra vezel control del mismo,contaminandotodoslosarchivosque se encuentreasupaso. Puede
que el virus sea también de "sector de arranque", es decir, actúe cuando el computador se esté
iniciando. En ese caso el código del virus se copiará en el primer sector del disco duro que la
computadora lee al arrancar. Puede que sobrescriba el sector original o que se quede una copia
del mismo para evitar ser detectado. Un caso menos probable es que el virus sea de "tabla de
partición". El mecanismo es muy parecido al de los de sector de arranque sólo que el truco de
arrancar con undisquete limpionofuncionaconestos.Enel peorde los casos nos encontraremos
con un virus multipartita, que contaminará todo lo que pueda, archivos, sector de arranque, etc.
CONCEPTO DE ANTIVIRUS
¿Qué son losantivirus?Losantivirus.Losprogramasantivirussonunaherramientaespecífica para
combatir el problema virus, pero es muy importante saber como funcionan y conocer bien sus
limitacionesparaobtenereficienciaenel combate contra los virus. Cuando se piensa en comprar
un antivirus,nodebe perderse de vistaque,como todo programa, para funcionar correctamente,
debe estar bien configurado. Además, un antivirus es una solución para minimizar los riesgos y
nunca será una solución definitiva, lo principal es mantenerlo actualizado. La única forma de
mantenersusistemaseguroesmantenersuantivirusactualizadoyestarconstantemente leyendo
sobre losvirusy lasnuevastecnologías.Lafunciónde un programaantivirusesdetectar,de alguna
manera,la presenciaoel accionarde un virusinformáticoenunacomputadora.Éste es el aspecto
más importante de un antivirus, pero, las empresas deben buscar identificar también las
http://www.slideshare.net/upload?from_source=loggedin_newsfeed
características administrativas que el antivirus ofrece. La instalación y administración de un
antivirusenunared es una función muy compleja si el producto no lo hace automáticamente. Es
importante tener en claro la diferencia entre "detectar" e "identificar" un virus en una
computadora.La detecciónesladeterminaciónde la presencia de un virus, la identificación es la
determinación de qué virus es. Aunque parezca contradictorio, lo mejor que debe tener un
antiviruses su capacidad de detección, pues las capacidades de identificación están expuestas a
muchoserroresy sólo funcionan con virus conocidos. Como elegir un Antivirus. 3Lo primero que
se debe haceres recurrira un buenantivirusactualizado,de nada sirve tener un antivirus viejo, y
muchomenossi somosinternautasinquietosque bajamosinformación,documentosyarchivosde
la red. No sirve tener cualquier antivirus ni tampoco el grado de popularidad del mismo. Sin
nombrar a ninguno, debo decirles que existen renombrados antivirus que, por decirlo de algún
modose han"tragado" virusque otrosprogramas detectores,sintantomarketing,individualizany
erradican sin dificultad. Obviamente es necesario que cheque todos los virus descriptos más
arriba, y que el módulo de escaneo sea fácilmente configurable para que el chequeo incluya a
todoslosvirus,no sólolosque infectanel bootsectoryejecutables.Laactualizacióndebeser fácil
de obtener, pero también debe influir en la adquisición de un antivirus el tipo de tecnología
aplicadaensu desarrollo.Actualmente los mejores antivirus usan dos técnicas de chequeo: 1) La
conocidatécnicade escaneo,consistenteen tener una gran base de datos con fragmentos víricos
para comparar losarchivoscon esa inmensabiblioteca.2) La tecnologíaheurísticaes fundamental
en estos momentos, y en mi opinión, los antivirus han de ofrecer como alternativa al escaneo
común (aún necesario) la búsqueda heurística. Excede a los propósitos de este instructivo
profundizar los alcances de la técnica de búsqueda heurística, pero baste decir que esta técnica
permite detectar virus que aún no estén en la base de datos del scanning, y es muy útil cuando
padecemoslainfecciónde un virus que aún no ha sido estudiado ni incorporado a los programas
antivirus.
MEDIDAS DE PROTECCION
Obviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y
tratar de mantenerse informadosobre lasnuevastécnicasde proteccióny programación de virus.
Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de
información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que
advierten sobre posibles infecciones de mejor o menor calidad. Existen herramientas yo diría
indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a
protegeral usuariono sólodetectandoposiblesintrusiones dentro del sistema, sino chequeando
constantemente el sistema,amodode verdaderosescudosde protección. No ahondaré sobre las
técnicas que emplean, sino que diré que resultan indispensables en servidores y terminales de
conexiónprolongados.Hayherramientasespecialesparaciertostiposde virus, como por ejemplo
protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o
directamente remueven el virus del registro del sistema. Aquí se mencionan unas
recomendacionesbásicas,paraevitarunainfección.Instalarel antivirus y asegurar cada 15 días su
actualización. Chequear los CD−Rom's ingresados en nuestra PC sólo una vez, al comprarlos o
http://www.slideshare.net/upload?from_source=loggedin_newsfeed
adquirirlosyMarcarloscon un fibróno marcador para certificarel chequeo.Esto sólo es válido en
el caso de que nuestros CDS no sean procesados en otras PC (préstamos a los amigos) y sean
REGRABABLES. En caso de que sean regrabables y los prestemos, deberemos revisarlos cada vez
que regresen a nosotros. Formatear todo disquete virgen que compremos, sin importar si son
formateados de fábrica, ya que pueden "colarse" virus aún desde el proceso del fabricante. El
formateodebe serdel tipo Formateo del DOS, no formateo rápido. Chequear todo disquete que
provengadel exterior,esdecirque nohayaestadobajonuestrocontrol,o que hayasidoingresado
en la disquetera de otra PC. Si ingresamos nuestros disquetes en otras PC's, asegurarnos de que
esténprotegidoscontraescritura.4Si nosentreganundisquete ynosdicenque está revisado, NO
CONFIAR NUNCA en los procedimientos de otras personas que no seamos nosotros mismos.
Nunca sabemos si esa persona sabe operar correctamente su antivirus. Puede haber chequeado
sólo un tipo de virus y dejar otros sin controlar durante su escaneo, o puede tener un módulo
residente que esmenosefectivoque nuestroantivirus,opuede tenerunantivirusviejo.Parabajar
páginas de Internet, archivos, ejecutables, etc., definir SIEMPRE en nuestra PC una carpeta o
directorio para recibir el material. De ese modo sabemos que TODO LO QUE BAJEMOS DE
INTERNET siempre estará en una sola carpeta. NUNCA EJECUTAR O ABRIR ANTES DEL ESCANEO
ningún fichero o programa que esté en esa carpeta. NUNCA ABRIR UN ATACHADO A UN E−MAIL
sin antes chequearlo con nuestro antivirus. Si el atachado es de un desconocido QUE NO NOS
AVISO PREVIAMENTE DEL ENVÍO DEL MATERIAL, DIRECTAMENTE BORRARLO SIN ABRIR. Al
actualizar el antivirus, CHEQUEAR NUESTRA PC COMPLETAMENTE. En caso de detectar un virus,
PROCEDER A CHEQUEAR TODOS NUESTROSSOPORTES(disquetes,CD's,ZIP's,etc.).Si pornuestras
actividadesgeneramosgrandesbibliotecasde disquetes conteniendo información, al guardar los
disquetes en la biblioteca, chequearlos por última vez, protegerlos contra escritura y fecharlos
para saber cuándo fue el último escaneo

Más contenido relacionado

La actualidad más candente

Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateadopatico84
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogafanadoga
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosEQUION
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyonatan Martinez
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisellagissellajoiro
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 

La actualidad más candente (18)

Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateado
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Similar a Virus antivirus (20)

Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Diapositivas del blog.
Diapositivas del blog.Diapositivas del blog.
Diapositivas del blog.
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 

Virus antivirus

  • 1. http://www.slideshare.net/upload?from_source=loggedin_newsfeed COLEGIO NACIONAL NICOLAS ESGUERRA ASIGNATIRA DE INFORMATICA ALUMNO ANDERSON FELIPE ZAMBRANO CEPEDA GRADO 702 2015
  • 2. http://www.slideshare.net/upload?from_source=loggedin_newsfeed CONTENIDO  Concepto de virus  Clasificación de virus  Tipos de virus  Concepto de Antivirus  Medidas de protección CONCEPTO Al hablar de virus en la red informática, existen muchas preguntas sin respuestas, dentro de las que se encuentran las siguientes opciones  Son programas de computadoras  Su principal característica es la de poder auto replicarse.  Intentan ocultar su presencia, hasta el momento de la explosión.
  • 3. http://www.slideshare.net/upload?from_source=loggedin_newsfeed  Producen efectos dañinos en el huésped. Hablando más profundamente del tema, y refiriéndonos al punto uno, un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... Hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el computador, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado. La propagación de estos a través de las maquinas, se puede realizar de diversas formas, por medio de disquetes o a través de las redes de comunicación que unen una serie de computadoras. Se realizan regularmente en lenguaje ensamblador (asm); sin embargo no todos los programas hechos en asm pueden considerarse virus, debido a que existen unos programas del sistema operativo escritos en este lenguaje. CLASIFICACION DE VIRUS Clasificación Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos clasificarlos en distintos tipos de virus: • Virus de sector de arranque (boot)
  • 4. http://www.slideshare.net/upload?from_source=loggedin_newsfeed • Virus de archivos 1 • Virus de acción directa • Virus de sobre escritura • Virus de compañía  Virus de macro  Virus bat  Virus del mirc  Virus mutantes  Bombas de tiempo  Infectoresde programasejecutablesA continuacióndescribiremosenque consisten cada uno de estos virus. Virus de sector de arranque (boot). Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, número de pistas, sectores, caras, tamañode la fat,sectorde comienzo,etc.A todoestohayque sumarle unpequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Virus de archivos. Infectan archivos y tradicionalmente los tipos ejecutables .com y .exe han sido los más afectados.Virusde accióndirecta. Sonaquellosque no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado. • Virus de sobre escritura. Corrompen el archivo donde se ubican al sobrescribirlo. Virus de compañía. Aprovechan una característica del dos, gracias a la cual si llamamos un archivo para ejecutarlosinindicarlaextensión, el sistema operativo buscará en primer lugar el tipo com. Este tipode virusno modificael programaoriginal,sinoque cuandoencuentraunarchivotipoexe crea otro de igual nombre conteniendoel virus con extensión com. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente éste pasará el control a la aplicación original. • Virusde macro.Es unafamiliade virusde reciente aparición y gran expansión. Estos programas estánusandoel lenguaje de macroswordbasic,graciasal cual puedeninfectaryreplicarse através de archivos MS−Word (doc). Virus bat. Este tipo de virus emplea ordenes dos en archivos de proceso por lotes, y consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. Virus del mirc. Vienen a formar parte de la nueva generación Internet y demuestra que la red abre nuevas forma de infección. Consiste en un script para el cliente de irc mirc. Cuando alguienaccede aun canal de irc, donde se encuentre alguna persona infectada, recibe por dcc un archivollamado"script.ini",infectandoasíel computador. Virus mutantes. Son los que al infectar realizanmodificacionesasucódigo,para evitarserdetectadosoeliminados (Satán, miguel ángel, por mencionaralgunos).Bombasde tiempo.Sonlosprogramasocultosenlamemoriadel sistema o enlos discos,oenlos archivosde programasejecutablescontipo.com o .exe. En espera de una fechao una hora determinadaspara"explotar".Infectoresde programasejecutables.Estossonlos
  • 5. http://www.slideshare.net/upload?from_source=loggedin_newsfeed virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). TIPOS DE VIRUS 2 El viruspuede estaren cualquier sitio. En ese disquete que nos deja un amigo, enel últimoarchivodescargadode Internet.Dependiendodel tipode virusel procesode infección varía sensiblemente. Puede que el disco contaminado tenga un virus de archivo en el archivo fichero.exe por ejemplo. El usuario introduce el disco en la computadora ( por supuesto no lo escaneacon unantivirusosi lohace escon un antivirusdesfasado) ymira el contenidodel disco... Unos archivosde texto,unas.dll's,un.ini ...Ah,ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas por el computadoray procesadas,perotambiénprocesaotrasinstruccionesque nodeberíanestar ahí. El viruscompruebasi ya se ha instaladoenlamemoria.Si ve que todavía noestá contaminada pasa a estay puede que se quede residente enella. A partir de ese momento todo programa que se ejecute serácontaminado.El virus ejecutará todos los programas, pero después se copiará a sí mismoy se "pegará" al programa ejecutado "engordándolo" unos cuantos bytes. Para evitar que usuariosavanzadosse dencuentade la infecciónocultanesosbytesde más para que parezca que siguen teniendo el mismo tamaño. El virus contaminará rápidamente los archivos de sistema, aquellos que están en uso en ese momento y que son los primeros en ejecutarse al arrancar la computadora.Así,cuando el usuariovuelva a arrancar la computadora el virus se volverá a cargar en la memoria cuando se ejecuten los archivos de arranque del sistema contaminados y tomará otra vezel control del mismo,contaminandotodoslosarchivosque se encuentreasupaso. Puede que el virus sea también de "sector de arranque", es decir, actúe cuando el computador se esté iniciando. En ese caso el código del virus se copiará en el primer sector del disco duro que la computadora lee al arrancar. Puede que sobrescriba el sector original o que se quede una copia del mismo para evitar ser detectado. Un caso menos probable es que el virus sea de "tabla de partición". El mecanismo es muy parecido al de los de sector de arranque sólo que el truco de arrancar con undisquete limpionofuncionaconestos.Enel peorde los casos nos encontraremos con un virus multipartita, que contaminará todo lo que pueda, archivos, sector de arranque, etc. CONCEPTO DE ANTIVIRUS ¿Qué son losantivirus?Losantivirus.Losprogramasantivirussonunaherramientaespecífica para combatir el problema virus, pero es muy importante saber como funcionan y conocer bien sus limitacionesparaobtenereficienciaenel combate contra los virus. Cuando se piensa en comprar un antivirus,nodebe perderse de vistaque,como todo programa, para funcionar correctamente, debe estar bien configurado. Además, un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. La única forma de mantenersusistemaseguroesmantenersuantivirusactualizadoyestarconstantemente leyendo sobre losvirusy lasnuevastecnologías.Lafunciónde un programaantivirusesdetectar,de alguna manera,la presenciaoel accionarde un virusinformáticoenunacomputadora.Éste es el aspecto más importante de un antivirus, pero, las empresas deben buscar identificar también las
  • 6. http://www.slideshare.net/upload?from_source=loggedin_newsfeed características administrativas que el antivirus ofrece. La instalación y administración de un antivirusenunared es una función muy compleja si el producto no lo hace automáticamente. Es importante tener en claro la diferencia entre "detectar" e "identificar" un virus en una computadora.La detecciónesladeterminaciónde la presencia de un virus, la identificación es la determinación de qué virus es. Aunque parezca contradictorio, lo mejor que debe tener un antiviruses su capacidad de detección, pues las capacidades de identificación están expuestas a muchoserroresy sólo funcionan con virus conocidos. Como elegir un Antivirus. 3Lo primero que se debe haceres recurrira un buenantivirusactualizado,de nada sirve tener un antivirus viejo, y muchomenossi somosinternautasinquietosque bajamosinformación,documentosyarchivosde la red. No sirve tener cualquier antivirus ni tampoco el grado de popularidad del mismo. Sin nombrar a ninguno, debo decirles que existen renombrados antivirus que, por decirlo de algún modose han"tragado" virusque otrosprogramas detectores,sintantomarketing,individualizany erradican sin dificultad. Obviamente es necesario que cheque todos los virus descriptos más arriba, y que el módulo de escaneo sea fácilmente configurable para que el chequeo incluya a todoslosvirus,no sólolosque infectanel bootsectoryejecutables.Laactualizacióndebeser fácil de obtener, pero también debe influir en la adquisición de un antivirus el tipo de tecnología aplicadaensu desarrollo.Actualmente los mejores antivirus usan dos técnicas de chequeo: 1) La conocidatécnicade escaneo,consistenteen tener una gran base de datos con fragmentos víricos para comparar losarchivoscon esa inmensabiblioteca.2) La tecnologíaheurísticaes fundamental en estos momentos, y en mi opinión, los antivirus han de ofrecer como alternativa al escaneo común (aún necesario) la búsqueda heurística. Excede a los propósitos de este instructivo profundizar los alcances de la técnica de búsqueda heurística, pero baste decir que esta técnica permite detectar virus que aún no estén en la base de datos del scanning, y es muy útil cuando padecemoslainfecciónde un virus que aún no ha sido estudiado ni incorporado a los programas antivirus. MEDIDAS DE PROTECCION Obviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informadosobre lasnuevastécnicasde proteccióny programación de virus. Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad. Existen herramientas yo diría indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a protegeral usuariono sólodetectandoposiblesintrusiones dentro del sistema, sino chequeando constantemente el sistema,amodode verdaderosescudosde protección. No ahondaré sobre las técnicas que emplean, sino que diré que resultan indispensables en servidores y terminales de conexiónprolongados.Hayherramientasespecialesparaciertostiposde virus, como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema. Aquí se mencionan unas recomendacionesbásicas,paraevitarunainfección.Instalarel antivirus y asegurar cada 15 días su actualización. Chequear los CD−Rom's ingresados en nuestra PC sólo una vez, al comprarlos o
  • 7. http://www.slideshare.net/upload?from_source=loggedin_newsfeed adquirirlosyMarcarloscon un fibróno marcador para certificarel chequeo.Esto sólo es válido en el caso de que nuestros CDS no sean procesados en otras PC (préstamos a los amigos) y sean REGRABABLES. En caso de que sean regrabables y los prestemos, deberemos revisarlos cada vez que regresen a nosotros. Formatear todo disquete virgen que compremos, sin importar si son formateados de fábrica, ya que pueden "colarse" virus aún desde el proceso del fabricante. El formateodebe serdel tipo Formateo del DOS, no formateo rápido. Chequear todo disquete que provengadel exterior,esdecirque nohayaestadobajonuestrocontrol,o que hayasidoingresado en la disquetera de otra PC. Si ingresamos nuestros disquetes en otras PC's, asegurarnos de que esténprotegidoscontraescritura.4Si nosentreganundisquete ynosdicenque está revisado, NO CONFIAR NUNCA en los procedimientos de otras personas que no seamos nosotros mismos. Nunca sabemos si esa persona sabe operar correctamente su antivirus. Puede haber chequeado sólo un tipo de virus y dejar otros sin controlar durante su escaneo, o puede tener un módulo residente que esmenosefectivoque nuestroantivirus,opuede tenerunantivirusviejo.Parabajar páginas de Internet, archivos, ejecutables, etc., definir SIEMPRE en nuestra PC una carpeta o directorio para recibir el material. De ese modo sabemos que TODO LO QUE BAJEMOS DE INTERNET siempre estará en una sola carpeta. NUNCA EJECUTAR O ABRIR ANTES DEL ESCANEO ningún fichero o programa que esté en esa carpeta. NUNCA ABRIR UN ATACHADO A UN E−MAIL sin antes chequearlo con nuestro antivirus. Si el atachado es de un desconocido QUE NO NOS AVISO PREVIAMENTE DEL ENVÍO DEL MATERIAL, DIRECTAMENTE BORRARLO SIN ABRIR. Al actualizar el antivirus, CHEQUEAR NUESTRA PC COMPLETAMENTE. En caso de detectar un virus, PROCEDER A CHEQUEAR TODOS NUESTROSSOPORTES(disquetes,CD's,ZIP's,etc.).Si pornuestras actividadesgeneramosgrandesbibliotecasde disquetes conteniendo información, al guardar los disquetes en la biblioteca, chequearlos por última vez, protegerlos contra escritura y fecharlos para saber cuándo fue el último escaneo