I.E. JOSE MARIA CORDOBA  MERCHAN-SABOYA DEPARTAMENTO DE TECNOLOGÍA E INFORMÁTICA ESP: CARLOS CENDALES ACERO VIRUS INFORMAT...
<ul><li>Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema...
<ul><li>Los virus están diseñados para: </li></ul><ul><ul><li>Reproducirse y,  </li></ul></ul><ul><ul><li>Evitar su detecc...
¿ como se clasifican los virus? <ul><li>¿COMO SE CLASIFICAN LOS VIRUS INFORMATICOS?  Existen una diversidad de virus, que ...
<ul><li>Virus Informáticos Malignos   </li></ul><ul><li>Son los responsables de generar catastróficos desastres en los arc...
<ul><li>2) La otra versión sostiene que el origen es la aparición de programadores irresponsables, que ante los problemas ...
<ul><li>Según CVIA   </li></ul><ul><li>La Computer Virus Industry Association (CVIA) que esta integrada por compañías y pr...
<ul><li>3. Virus de Programas Ejecutables </li></ul><ul><li>Atacan aquellos archivos de  programas ejecutables , con exten...
<ul><li>Estos programas se dividen en : </li></ul><ul><li>CABALLOS DE TROYA </li></ul><ul><li>TROYANOS  </li></ul><ul><li>...
<ul><ul><li>Troyanos.  los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen ...
<ul><ul><li>Bombas lógicas.  Una bomba lógica  </li></ul></ul><ul><ul><li>libera su carga activa cuando se  </li></ul></ul...
<ul><ul><li>Gusanos.  Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus proc...
<ul><li>Los virus informáticos se difunden cuando las instrucciones, o código ejecutable, que hacen funcionar los programa...
<ul><li>Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque...
<ul><li>Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador ...
<ul><li>Parásitos.  Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el conte...
<ul><li>Acompañantes.  Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nom...
¿ Y COMO EVITAR LOS VIRUS?
<ul><li>Medidas de seguridad para evitar los virus:   </li></ul><ul><li>-         Realizar periódicas copias de seguridad ...
<ul><li>Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos ...
<ul><li>CONCLUSIONES </li></ul><ul><li>Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es impres...
 
Próxima SlideShare
Cargando en…5
×

Virus Informaticos2

2.275 visualizaciones

Publicado el

Diapositivas que socializan información sobre los virus informáticos.

Publicado en: Educación
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Virus Informaticos2

  1. 1. I.E. JOSE MARIA CORDOBA MERCHAN-SABOYA DEPARTAMENTO DE TECNOLOGÍA E INFORMÁTICA ESP: CARLOS CENDALES ACERO VIRUS INFORMATICOS
  2. 2. <ul><li>Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). </li></ul>
  3. 3. <ul><li>Los virus están diseñados para: </li></ul><ul><ul><li>Reproducirse y, </li></ul></ul><ul><ul><li>Evitar su detección. </li></ul></ul><ul><li>Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y </li></ul><ul><li>seguir sus instrucciones. </li></ul><ul><li>Estas instrucciones se </li></ul><ul><li>conocen como carga activa </li></ul><ul><li>del virus. </li></ul>
  4. 4. ¿ como se clasifican los virus? <ul><li>¿COMO SE CLASIFICAN LOS VIRUS INFORMATICOS? Existen una diversidad de virus, que afectan la información de miles de usuarios, atacan a las unidades de almacenamiento (discos duros, disquetes, cintas ), a las computadoras, a la información organizada, y que se pueden clasificar de acuerdo a lo siguiente: Por la intención con que se manifiestan </li></ul><ul><li>Definida por el Dr. Fred Cohen en 1987, y que clasifica a los virus en dos grupos: </li></ul><ul><li>a) Virus Informáticos Benignos </li></ul><ul><li>Por que no causan daños dramáticos y son fácilmente controlables. Consiste en un corto programa residente en memoria , sin consecuencia permanece, que protagoniza una broma informática, nos informa de algún sonido alarmante, nos indica por pantalla algún mensaje desastroso , etc., pero todo no queda mas en un susto. </li></ul><ul><li>El origen de estos virus es incierto, aunque los aquí denominados «benignos» parecen tener su origen en algunos clubs de software libre de Estados Unidos, en los cuales cualquier programador no profesional deposita sus programas y recibe donaciones voluntarias de los usuarios. </li></ul>
  5. 5. <ul><li>Virus Informáticos Malignos </li></ul><ul><li>Son los responsables de generar catastróficos desastres en los archivos con sistemas. Daña la pista de arranque (incluidos el sector). Deteriora ficheros, etc., inclusive puede dar formato físico al disco duro. A esta clasificación pertenecen la gran mayoría de virus que existen en la actualidad. </li></ul><ul><li>El origen del virus denominado «malignos » es mas incierto y suscita controversias. Las dos posturas, resumidas son : </li></ul><ul><li>1.- Es la guerra sucia. Lanzada de forma encubierta por determinados productores software, para acabar con el intercambio de programas pirateados. Esta opinión en absoluto está probada, y cuando menos no puede generalizarse, no obstante, las personas que los defienden, se detectan , se basan en lo siguiente : </li></ul><ul><li>a) No han faltado programas comerciales que aparentemente se dejaban copiar. Pero que introducían basura en los discos duros. Los fabricantes argumentaban que esto era una consecuencia de la copia mal hecha, pero esto último es difícilmente creíble. Otro hecho que les apoya es que algunos fabricantes producían el formato de los discos en que se detectaba u a copia ilegal de sus productos. </li></ul><ul><li>b) Los intentos más importantes de infiltrar el virus han sido lo suficientemente graves como para ser obra de un gracioso. Un trataba de infiltrarse en los ordenadores más importantes de Israel, otros se han detectado en grandes empresas multinacionales de difícil acceso. </li></ul>
  6. 6. <ul><li>2) La otra versión sostiene que el origen es la aparición de programadores irresponsables, que ante los problemas suscitados por los nuevos sistemas de seguridad para infiltrarse en grandes ordenadores, tratan ahora de atacar a través de la extraordinaria expansión microinformática, cada vez mas importante. </li></ul><ul><li>En cualquiera de los casos, el mercado ya esta reaccionando. En primer lugar, los programas que causaban los problemas han sido detectados y dados a conocer, por lo que su difusión ha sido radicalmente parada. Por otro lado, han surgido programas, llamados Antivirus, que examinan estos programas para detectar su posible nocividad a priori, así como proteger al ordenador de sus consecuencias. </li></ul>
  7. 7. <ul><li>Según CVIA </li></ul><ul><li>La Computer Virus Industry Association (CVIA) que esta integrada por compañías y programadores que fabrican software dedicado a la prevención, detección y erradicación de virus, los agrupa en tres clases : </li></ul><ul><li>1 Virus de Boot </li></ul><ul><li>Infectan la memoria y atacan el sector de arranque de los disquettes y el disco duro y desde cuya posición pueden lanzar arteros ataques a los archivos y áreas del sistema que su creador haya decidido afectar. </li></ul><ul><li>2 Virus de Sistema </li></ul><ul><li>Producidos para infectar en primer lugar al command.com y posteriormente a otras áreas importantes del sistema como la primera o segunda FAT ( File Allocation Table = Tabla de Asignación de Archivos ) y la Tabla de Particiones (Master Boot Record) </li></ul>
  8. 8. <ul><li>3. Virus de Programas Ejecutables </li></ul><ul><li>Atacan aquellos archivos de programas ejecutables , con extensión EXE y COM. A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como DBF, BIN , NTX, GIF, etc., con lo cual la clasificación anterior dejo de ser vigentes. Hoy en día los virus no infectan en forma especifica y limitativa las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren dejando de lado clasificaciones tradicionales. </li></ul><ul><li>Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM,EXE o SYS o a las áreas importantes del sistema, como el sector de arranque, memoria y tabla de particiones. Una vez activados atacaran a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobreescribiendo o alterando archivos de cualquier otra extensión, no ejecutables las extensiones diferentes a COM, EXE o SYS solamente servirán de anfitriones pasivos mas no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos. </li></ul>
  9. 9. <ul><li>Estos programas se dividen en : </li></ul><ul><li>CABALLOS DE TROYA </li></ul><ul><li>TROYANOS </li></ul><ul><li>BOMBAS LÓGICAS </li></ul><ul><li>GUSANOS </li></ul><ul><ul><ul><ul><ul><li>Caballos de Troya. Un caballo de Troya aparenta </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>ser algo interesante e inocuo, por ejemplo un juego, </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>pero cuando se ejecuta puede tener efectos dañinos. </li></ul></ul></ul></ul></ul><ul><li>SEGUIMOS CON LOS VIRUS </li></ul>
  10. 10. <ul><ul><li>Troyanos. los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. </li></ul></ul>
  11. 11. <ul><ul><li>Bombas lógicas. Una bomba lógica </li></ul></ul><ul><ul><li>libera su carga activa cuando se </li></ul></ul><ul><ul><li>cumple una condición determinada, </li></ul></ul><ul><ul><li>como cuando se alcanza una fecha </li></ul></ul><ul><ul><li>u hora determinada o cuando se </li></ul></ul><ul><ul><li>teclea una combinación de letras. </li></ul></ul><ul><ul><li>Bombas lógicas. Una bomba lógica </li></ul></ul><ul><ul><li>libera su carga activa cuando se </li></ul></ul><ul><ul><li>cumple una condición determinada, </li></ul></ul><ul><ul><li>como cuando se alcanza una fecha </li></ul></ul><ul><ul><li>u hora determinada o cuando se </li></ul></ul><ul><ul><li>teclea una combinación de letras. </li></ul></ul>
  12. 12. <ul><ul><li>Gusanos. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos . </li></ul></ul>
  13. 13. <ul><li>Los virus informáticos se difunden cuando las instrucciones, o código ejecutable, que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. </li></ul>
  14. 14. <ul><li>Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles , USB y de redes informáticas no protegidas. </li></ul>
  15. 15. <ul><li>Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. </li></ul>
  16. 16. <ul><li>Parásitos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. </li></ul><ul><li>Del sector de arranque inicial. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. </li></ul><ul><li>Multipartitos. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. </li></ul>CLASES DE VIRUS
  17. 17. <ul><li>Acompañantes. Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. </li></ul><ul><li>De vínculo. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio ( sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. </li></ul><ul><li>De Fichero de datos. Estos virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. So independientes de la máquina y del sistema operativo. </li></ul>
  18. 18. ¿ Y COMO EVITAR LOS VIRUS?
  19. 19. <ul><li>Medidas de seguridad para evitar los virus: </li></ul><ul><li>-         Realizar periódicas copias de seguridad de nuestros datos . </li></ul><ul><li>-         No aceptar software no original o pre-instalado sin el soporte original. </li></ul><ul><li>-         Proteger los discos contra escritura, especialmente los de sistema. </li></ul><ul><li>-         Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.  </li></ul><ul><li>        </li></ul>
  20. 20. <ul><li>Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). </li></ul><ul><li>-         Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis. </li></ul><ul><li>-         Actualizar los patrones de los antivirus cada uno o dos meses. </li></ul><ul><li>-         Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. </li></ul><ul><li>-         Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico. </li></ul><ul><li>-         Analizar también archivos comprimidos y documentos. </li></ul>
  21. 21. <ul><li>CONCLUSIONES </li></ul><ul><li>Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación. </li></ul><ul><li>Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras debería tratar de implementar medidas de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de propagación de algo que puede producir daños graves e indiscriminados . </li></ul>

×