SlideShare una empresa de Scribd logo
1 de 53
* VIRUS Y VACUNAS
 DIANA JULIETH PIRAZAN SAGANOME       201211711
 ADRIANA NAYLETH RAMIREZ CAÑON        201212089
 DIEGO ARMANDO PULIDO GALINDO         201211714




  UNIVERSIDA PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
             TECNOLOGIA EN OBRAS CIVILES
           FACULTAD DE ESTUDIOS A DISTANCIA
                         2012
*CONTENIDO
1.       Virus
1.1. definición de virus
1.2. generalidades sobre virus de computadoras
1.3. historia
1.4. especies de virus
1.5. virus por su destino de infección
1.6. virus por sus acciones o métodos de activación
1.7. ¿Cómo se producen las infecciones?
1.8. estrategias de infección usadas por los virus
1.9. ¿Cómo saber si tenemos un virus?
1.10. ¿Qué medidas de protección resultan efectivas?
1.11. formas de prevención y eliminación de virus
1.12. efectos de lo virus
2.       Vacunas
2.1. definición de vacuna
2.2. estrategia de seguridad contra los virus
2.3. Tácticas antivíricas
2.4. medidas antivirus
2.5. técnicas de detención
2.6. clases de vacunas
3.      Video
3.1 video
4. Bibliografía
4.1. Bibliografía
* 1. Virus




             CONTENIDO
*2. Vacunas




        CONTENIDO
*3. video


            CONTENIDO
*4. Bibliografía


              CONTENIDO
* 1.1. definición de virus
Los Virus
informáticos son programas de ordenador
que se reproducen a sí mismos e interfieren
con el hardware de una computadora o con
su sistema operativo (el software básico que
controla la computadora). Los virus están
diseñados para reproducirse y evitar su
detección. Como cualquier otro programa
informático, un virus debe ser ejecutado
para que funcione: es decir, el ordenador
debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones. Estas
instrucciones se conocen como carga activa
del virus. La carga activa puede trastornar o
modificar archivos de datos, presentar un
determinado mensaje o provocar fallos en
el sistema operativo.
                                                CONTENIDO
*1.2. generalidades sobre
             virus de computadoras
La primer aclaración que cabe es que los
virus de computadoras, son simplemente
programas, y como tales, hechos por
programadores. Son programas que debido
a sus características particulares, son
especiales. Para hacer un virus de
computadora, no se
requiere capacitación especial, ni una
genialidad significativa, sino
conocimientos de lenguajes
de programación, de algunos temas no
difundidos para público en general y
algunos conocimientos puntuales sobre
el ambiente de programación
y arquitectura de las computadoras.
                                           CONTENIDO
*1.3. historia
En 1949, el matemático estadounidense de origen húngaro John von
Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva
Jersey), planteó la posibilidad teórica de que un programa informático se
reprodujera. Esta teoría se comprobó experimentalmente en la década de
1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core
Wars en el que los jugadores creaban minúsculos programas informáticos
que atacaban y borraban el sistema del oponente e intentaban propagarse
a través de él. En 1983, el ingeniero eléctrico estadounidense Fred
Cohen, que entonces era estudiante universitario, acuñó el término "virus"
para describir un programa informático que se reproduce a sí mismo. En
1985 aparecieron los primeros caballos de Troya, disfrazados como un
programa de mejora de gráficos llamado EGABTR y un juego llamado
NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos.
El virus llamado Brain apareció en 1986, y en 1987 se había extendido por
todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer
virus de sector de arranque inicial, y el gusano de Internet, que
cruzó Estados Unidos de un día para otro a través de una red informática.
El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido
por el primer virus polimórfico en 1990. En 1995 se creó el primer virus
de lenguaje de macros, WinWord Concept.
Actualmente el medio de propagación de virus más extendido es
Internet, en concreto mediante archivos adjuntos al correo
electrónico, que se activan una vez que se abre el mensaje o se ejecutan
aplicaciones o se cargan documentos que lo acompañan. Hoy por hoy los
virus son creados en cantidades extraordinarias por distintas personas
alrededor del mundo. Muchos son creados por diversión, otros para probar
sus habilidades de programación o para entrar en competencia con otras
personas.
                                                                              CONTENIDO
* 1.4. especies de virus
Existen seis categorías de virus:
•   Parásitos
•   Del sector de arranque inicial
•   Multipuntitos
•   Acompañantes
•   De vínculo
•   De fichero de datos.




                                     CONTENIDO
* Parásitos
 Los virus parásitos infectan
 ficheros ejecutables o
 programas de la computadora.
 No modifican el contenido del
 programa huésped, pero se
 adhieren al huésped de tal
 forma que el código del virus se
 ejecuta en primer lugar. Estos
 virus pueden ser
 de acción directa o residentes.




                      volver
*Del sector de
                    arranque inicial
Los virus del sector de arranque
inicial residen en la primera
parte del disco duro o
flexible, conocida como sector
de arranque inicial, y sustituyen
los programas que almacenan
información sobre el contenido
del disco o los programas que
arrancan el ordenador. Estos
virus suelen difundirse mediante
el intercambio físico de discos
flexibles
                                        volver
*Multipuntitos
       Los virus multipartitos
      combinan las capacidades
      de los virus parásitos y de
      sector de arranque
      inicial, y pueden infectar
      tanto ficheros como
      sectores de arranque
      inicial.




                              volver
* Acompañantes


Los virus acompañantes no
modifican los ficheros, sino que
crean un nuevo programa con el
mismo nombre que un programa
legítimo y engañan al sistema
operativo para que lo ejecute.


                                       volver
* De vínculo
Los virus de vínculo
modifican la forma en que el
sistema operativo encuentra
los programas, y lo engañan
para que ejecute primero el
virus y luego el programa
deseado. Un virus de vínculo
puede infectar todo un
directorio (sección) de una
computadora, y cualquier
programa ejecutable al que
se acceda en dicho directorio
desencadena el virus.

                      volver
*De fichero de datos.
Otros virus infectan programas que
contienen lenguajes de macros
potentes (lenguajes de
programación que permiten al
usuario crear nuevas
características y herramientas) que
pueden abrir, manipular y cerrar
ficheros de datos. Estos
virus, llamados virus de ficheros de
datos, están escritos en lenguajes
de macros y se ejecutan
automáticamente cuando se abre
el programa legítimo. Son
independientes de la máquina y
del sistema operativo.
                                       volver
*1.5. virus por su
                       destino de infección
Infectores de archivos ejecutables:
Estos también residen en la memoria
de la computadora e infectan
archivos ejecutables de extensiones
.exe, .com, .bat, .sys, .pif, .dll, .drv,
 .bin, .ovl. A su vez, comparten con
los virus de área de boot el estar en
vías de extinción desde la llegada de
sistemas operativos que reemplazan
al viejo DOS. Los virus de infección
de archivos se replican en la
memoria toda vez que un archivo
infectado es ejecutado, infectando
otros ejecutables.                           CONTENIDO
* 1.6. virus por sus acciones o
     métodos de activación

•   Bombas
•   Retro Virus
•   Virus lentos
•   Virus voraces
•   Sigilosos o Stealth
•   Polimorfos o Mutantes
•   Camaleones
•   Reproductores
•   Gusanos (Worms)
•   Backdoors

                              CONTENIDO
* 1.7. ¿Cómo se producen
 las infecciones?
           Los virus informáticos se difunden cuando
           las instrucciones o código ejecutable que
           hacen funcionar los programas pasan de
           un ordenador a otro. Una vez que un
           virus está activado, puede reproducirse
           copiándose en discos flexibles, en el
           disco duro, en programas informáticos
           legítimos o a través de
           redes informáticas. Estas infecciones son
           mucho más frecuentes en las
           computadoras que en sistemas
           profesionales de grandes
           ordenadores, porque los programas de las
           computadoras se intercambian
           fundamentalmente a través de discos
           flexibles o de redes informáticas no
           reguladas.                       CONTENIDO
* 1.8. estrategias de infección
   usadas por los virus


Añadidura o empalme
Inserción
Reorientación
Polimorfismo
Sustitución




                                  CONTENIDO
*Añadidura o empalme

El código del virus se agrega al final del archivo
a infectar, modificando las estructuras de
arranque del archivo de manera que el control
del programa pase por el virus antes de ejecutar
el archivo. Esto permite que el virus ejecute sus
tareas específicas y luego entregue el control al
programa. Esto genera un incremento en el
tamaño del archivo lo que permite su fácil
detección.



                                                     volver
*Inserción

El código del virus se aloja en zonas de código
no utilizadas o en segmentos de datos para que
el tamaño del archivo no varíe. Para esto se
requieren técnicas muy avanzadas de
programación, por lo que no es muy utilizado
este método




                                                  volver
*Reorientación

Es una variante del anterior. Se introduce el
código principal del virus en zonas físicas del
disco rígido que se marcan como defectuosas y
en los archivos se implantan pequeños trozos de
código que llaman al código principal al
ejecutarse el archivo. La principal ventaja es
que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante
y poseer mucha funcionalidad. Su eliminación es
bastante sencilla, ya que basta con reescribir los
sectores marcados como defectuosos

                                                     volver
*Polimorfismo

Este es el método mas avanzado de contagio. La
técnica consiste en insertar el código del virus en un
archivo ejecutable, pero para evitar el aumento de
tamaño del archivo infectado, el virus compacta
parte de su código y del código del archivo
anfitrión, de manera que la suma de ambos sea igual
al tamaño original del archivo. Al ejecutarse el
programa infectado, actúa primero el código del virus
descompactando en memoria las porciones
necesarias. Una variante de esta técnica permite usar
métodos de encriptación dinámicos para evitar ser
detectados por los antivirus.



                                                         volver
*Sustitución

Es el método mas tosco. Consiste en sustituir el
código original del archivo por el del virus. Al
ejecutar el archivo deseado, lo único que se
ejecuta es el virus, para disimular este proceder
reporta algún tipo de error con el archivo de
forma que creamos que el problema es del
archivo.




                                                    volver
* 1.9. ¿Cómo saber si tenemos un
 virus?
               La mejor forma de detectar un virus
               es, obviamente con un antivirus, pero
               en ocasiones los antivirus pueden fallar
               en la detección. Puede ser que no
               detectemos nada y aún seguir con
               problemas. En esos casos
               "difíciles", entramos en terreno delicado
               y ya es conveniente la presencia de un
               técnico programador. Muchas veces las
               fallas atribuidas a virus son en realidad
               fallas de hardware y es muy importante
               que la persona que verifique el equipo
               tenga profundos conocimientos de
               arquitectura de
               equipos, software, virus, placas de
               hardware, conflictos de
               hardware, conflictos de programas entre
               sí y bugs o fallas conocidas de los
               programas o por lo menos de los
               programas más importantes CONTENIDO
* 1.10. ¿Qué medidas de
  protección resultan efectivas?
 Obviamente, la mejor y más efectiva medida es adquirir un
 antivirus, mantenerlo actualizado y tratar de mantenerse informado
 sobre las nuevas técnicas de protección y programación de virus.
 Gracias a Internet es posible mantenerse al tanto a través
 de servicios gratuitos y pagos de información y seguridad. Hay
 innumerables boletines electrónicos de alerta y seguridad que
 advierten sobre posibles infecciones de mejor o menor calidad.
 Existen herramientas, puede decirse indispensables para aquellos
 que tienen conexiones prolongadas a Internet que tienden a
 proteger al usuario no sólo detectando posibles intrusiones dentro
 del sistema, sino chequeando constantemente el sistema, a modo de
 verdaderos escudos de protección. Hay herramientas especiales para
 ciertos tipos de virus, como por ejemplo protectores especiales
 contra el Back Oriffice, que certifican la limpieza del sistema o
 directamente remueven el virus del registro del sistema.
                                                             CONTENIDO
* 1.11. formas de prevención y
 eliminación de virus
              •   Copias de seguridad
              •   Copias de programas originales
              •   No acepte copias de origen
                  dudoso
              •   Utilice contraseñas
              •   Antivirus




                                           CONTENIDO
* 1.12. efectos de lo virus
 Cualquier virus es perjudicial
 para un sistema. Como mínimo
 produce una reducción de
 la velocidad de proceso al ocupar
 parte de la memoria principal.
 Estos efectos se pueden
 diferenciar en destructivos y no
 destructivos.




                                     CONTENIDO
* 2.1. definición de vacuna
             Una vacuna o antivirus es un
             programa de computadora cuyo
             propósito es combatir y erradicar
             los virus informáticos. Para que
             el antivirus sea productivo y
             efectivo hay que configurarlo
             cuidadosamente de tal forma
             que aprovechemos todas las
             cualidades que ellos poseen. Hay
             que saber cuales son sus
             fortalezas y debilidades y
             tenerlas en cuenta a la hora de
             enfrentar a los virus.

                                       CONTENIDO
* 2.2. estrategia de seguridad
  contra los virus
En la problemática que nos
ocupa, poseer un antivirus y
saber cómo utilizarlo es la
primera medida que debería
tomarse. Pero no será
totalmente efectiva si no va
acompañada por conductas
que el usuario debe
respetar. La educación y la
información son el mejor
método para protegerse.

                               CONTENIDO
* 2.3. Tácticas antivíricas
              •   Preparación y prevención
              •   Detección de virus
              •   Contención y recuperación




                                       CONTENIDO
*Preparación y prevención

Los usuarios pueden prepararse frente a una
infección viral creando regularmente copias de
seguridad del software original legítimo y de los
ficheros de datos, para poder recuperar el
sistema informático en caso necesario. Puede
copiarse en un disco flexible el software del
sistema operativo y proteger el disco contra
escritura, para que ningún virus pueda
sobrescribir el disco.




                                                    volver
*Detección de virus

Para detectar la presencia de un virus se pueden
emplear varios tipos de programas antivíricos.
Los programas de rastreo pueden reconocer las
características del código informático de un
virus y buscar estas características en los
ficheros del ordenador. Como los nuevos virus
tienen que ser analizados cuando aparecen, los
programas de rastreo deben ser actualizados
periódicamente para resultar eficaces.




                                                   volver
*Contención y recuperación
 Una vez detectada una infección viral, ésta
 puede contenerse aislando inmediatamente los
 ordenadores de la red, deteniendo el
 intercambio de ficheros y empleando sólo discos
 protegidos contra escritura. Para que un sistema
 informático se recupere de una infección
 viral, primero hay que eliminar el virus. Algunos
 programas antivirus intentan eliminar los virus
 detectados, pero a veces los resultados no son
 satisfactorios.


                                                     volver
* 2.4. medidas antivirus
Algunas medidas antivirus son:
• Desactivar arranque desde disquete en el CETUR para que no
   se ejecuten virus de boot.
• Desactivar compartir archivos e impresoras.
• Analizar con el antivirus todo archivo recibido por e-mail antes
   de abrirlo.
• Actualizar el antivirus.
• Activar la protección contra macro virus del Word y el Excel.
• Ser cuidadoso al bajar archivos de Internet (Analice si vale el
   riesgo y si el sitio es seguro)
• No envíe su información personal ni financiera a menos que
   sepa quien se la solicita y que sea necesaria para la
   transacción.
• No comparta discos con otros usuarios.
• No entregue a nadie sus claves, incluso si lo llaman del
   servicio de Internet u otros.

                                                                     CONTENIDO
* 2.5. técnicas de detención
Teniendo en cuenta los puntos débiles de
la técnica de scanning surgió la necesidad
de incorporar otros métodos que
complementaran al primero. Como ya se
mencionó la detección consiste en
reconocer el accionar de un virus por los
conocimientos sobre
el comportamiento que se tiene sobre
ellos, sin importar demasiado su
identificación exacta. Este otro método
buscará código que intente modificar la
información de áreas sensibles del sistema
sobre las cuales el usuario convencional no
tiene control –y a veces ni siquiera
tiene conocimiento-, como el master boot
record, el boot sector, la FAT, entre las más
conocidas.
                                                CONTENIDO
* 2.6. clases de vacunas
•   AVG ANTI-WALVARE
•   AVIRA
•   BitDefender
•   Norton security scan
•   Cortafuegos (Firewall)
•   Antiespías (Antispyware)
•   Antipop-ups
•   Antispam
•   Kaspersky Anti-Virus
•   Panda Security
•   Norton Antivirus
•   avast! Antivirus
•   NOD32


                               CONTENIDO
*Avg         anti-walvare

Es uno de los programas mas eficientes en la
lucha contra gusanos y troyanos.


Es una aplicación que junto con un antivirus te
ayudará a tener tu pc totalmente
limpio, ayudando al otro programa con todo el
malware que pueda llegar a tu ordenador




                                                  volver
*AVIRA
es una compañía de seguridad
informática alemana. Sus aplicaciones antivirus
están basadas en el motor AntiVir, lanzado
en 1988. Se fundó bajo el nombre de "H+BEDV
Datentechnik GmbH". Una de sus aplicaciones
antivirus, AntiVir PersonalEdition
Classic, multiplataforma (mac, windows, linux y
es gratuita para uso personal. Según PC Bild, "se
trata de una herramienta muy eficaz como
sustituto de otros tipos de antivirus caros o para
uso temporal".



                                                     volver
*BitDefender

Es un paquete antivirus desarrollado por la
compañia SOFTWIN, que fue lanzado en
noviembre de 2001, como reemplazo a AVX
(AntiVirus eXpress) de la misma empresa.
BitDefender provee ediciones
para usuarios hogareños, empresas y
corporaciones, para plataformas como
Windows,Windows Mobile, Symbian
OS, Linux, etc.



                                              volver
*Norton security scan

Es un programa de seguridad de Symantec que
detecta y elimina virus, gusanos y caballos de
Troya de tu ordenador. Las actualizaciones son
gratuitas y puedes programarlo para que analice
tu ordenador cada cierto tiempo de forma
automática.




                                                  volver
*Cortafuegos
                            (Firewall)

Programa que funciona como muro de
defensa, bloqueando el acceso a un sistema en
particular.
Se utilizan principalmente en computadoras con
conexión a una red, fundamentalmente Internet.
El programa controla todo el tráfico de entrada
y salida, bloqueando cualquier actividad
sospechosa e informando adecuadamente de
cada suceso.

                                                  volver
*Antiespías
                          (Antispyware)

Aplicación que busca, detecta y elimina
programas espías (spyware) que se instalan
ocultamente en el ordenador.
Los anti espías pueden instalarse de manera
separada o integrado con paquete de seguridad
(que incluye antivirus, cortafuegos, etc).




                                                volver
*Antipop-ups

Utilidad que se encarga de detectar y evitar que
se ejecuten las ventanas pop-ups cuando
navegas por la web. Muchas veces los pop-ups
apuntan a contenidos pornográficos o páginas
infectadas.
Algunos navegadores web como Mozilla Firefox o
Internet Explorer 7 cuentan con un sistema
antipop-up integrado.




                                                   volver
*Antispam

Aplicación o herramienta que detecta y elimina
el spam y los correos no deseados que circulan
vía email.
Funcionan mediante filtros de correo que
permiten detectar los emails no deseados. Estos
filtros son totalmente personalizables.
Además utilizan listas de correos amigos y
enemigos, para bloquear de forma definitiva
alguna casilla en particular.

                                                  volver
*Kaspersky Anti-Virus
Antiguamente conocido como AntiViral Toolkit
Pro, Kaspersky Anti-Virus es un popular antivirus para
computadoras de escritorio y móviles.

Kaspersky Anti-Virus es desarrollado por Kaspersky
Lab desde 1997, y es considerado uno de los mejores
antivirus en la actualidad.

Kaspersky Anti-Virus sirve para proteger a la
computadora
de virus, troyanos, gusanos, espías, adwares y
otros programas malignos.




                                                         volver
*Panda Security
(antiguamente Panda Software). Panda Security SA es
una compañía dedicada a la seguridad
informática, que fue fundada en 1990 por Mikel
Urizarbarrena en la ciudad de Bilbao, España.

Inicialmente se centró en el desarrollo
de antivirus, pero luego expandió su línea de
productos para incluir
programas firewall, antispam y antispyware, tecnolog
ías de prevención del cibercrimen y otras
herramientas de administración de sistemas, redes y
su seguridad.

                                                       volver
*Norton Antivirus

Norton Antivirus (NAV). Aplicación que desarrolla
la empresa Symantec. Es un
potente antivirus, muy popular y con
múltiples versiones que se adaptan a las
necesidades de cada mercado.

Suele ser muy criticado por el alto uso
de recursos del sistema, la baja detección
de virus comparándolo con sus
competidores, etc.

                                                    volver
*avast! Antivirus
avast! Antivirus es un programa
de antivirus desarrollado por la compañía ALWIL
Software con sede en Praga, República Checa.

Fue lanzado por primera vez en 1988, y actualmente
está disponible para 30 idiomas.

En su línea de antivirus, posee Avast! Home, uno de
los antivirus gratuitos más populares de la actualidad
para Windows, con más de 35 millones
de usuarios registrados a agosto de 2007.




                                                         volver
*NOD32

NOD32 es un antivirus creado por la empresa Eset, con
versiones para Windows, Linux, FreeBSD y
otras plataformas.
NOD32 posee los siguientes monitores:
* AMON (Antivirus MONitor) - para monitorear archivos.
* DMON (Document MONitor) - para escanear
documentos de Office.
* IMON (Internet MONitor) - para monitorear el tráfico
de internet de protocolos como POP3 y HTTP.
* EMON (E-mail MONitor) - monitor de e-mails entrantes
y salientes.
* XMON (MS eXchange MONitor).



                                                         volver
3. VIDEO
*   http://wwwhttp://www.youtube.com/watch?v=FJ-
    zCa_73Sg.youtube.com/watch?v=AlR1q85-9Zg
Biblioteca de Consulta Microsoft Encarta 2004
http://www.ciudad.com.ar/ar/portales/tecnologia/nota/0,1357,5644,00.asp
http://www.monografias.com/trabajos11/ breverres/breverres.shtml - 69k -
http://www.monografias.com/trabajos12/virus/virus.shtml
http://www.monografias.com/trabajos7/virin/virin.shtml
http://www.monografias.com/trabajos12/virudos/virudos.shtml
http://www.monografias.com/trabajos13/virin/virin.shtml
http://www.monografias.com/trabajos10/viri/viri.shtml
http://www.monografias.com/trabajos5/virusinf/virusinf2.shtml
http://www.symantec.com
http://www.monografias.com/trabajos11/tecom/tecom.shtml#anti
http://www.monografias.com/trabajos13/imcom/imcom.shtml#an
http://www.vsantivirus.com/am-conozcaav.htm




                                                                  CONTENIDO

Más contenido relacionado

La actualidad más candente

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432ElderYamilArguelloEc
 
Trabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticoTrabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticodimilenitha
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoLuiseduardo123
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasjhoanaysica
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 

La actualidad más candente (16)

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Parte b
Parte bParte b
Parte b
 
Trabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticoTrabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informatico
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 

Destacado

Sunview 3 căn hộ ngay trung tâm gò vấp giá cực tốt
Sunview 3 căn hộ ngay trung tâm gò vấp giá cực tốtSunview 3 căn hộ ngay trung tâm gò vấp giá cực tốt
Sunview 3 căn hộ ngay trung tâm gò vấp giá cực tốtngoisaonho3124
 
Dann´ && alexis
Dann´   &&    alexisDann´   &&    alexis
Dann´ && alexisvimeli
 
Slideat Work Page2 Mire
Slideat Work Page2 MireSlideat Work Page2 Mire
Slideat Work Page2 MireMySlide1
 
Content Jam 2014 - Sean McGinnis - Going Rogue: Borrowing Ranking Power of Ot...
Content Jam 2014 - Sean McGinnis - Going Rogue: Borrowing Ranking Power of Ot...Content Jam 2014 - Sean McGinnis - Going Rogue: Borrowing Ranking Power of Ot...
Content Jam 2014 - Sean McGinnis - Going Rogue: Borrowing Ranking Power of Ot...Orbit Media Studios
 
Neuromarketing and Content: How to Connect Directly to Visitors' Brains
Neuromarketing and Content: How to Connect Directly to Visitors' BrainsNeuromarketing and Content: How to Connect Directly to Visitors' Brains
Neuromarketing and Content: How to Connect Directly to Visitors' BrainsOrbit Media Studios
 

Destacado (7)

Presentation of Vicente Traver and ITACA in Tromso
Presentation of Vicente Traver and ITACA in TromsoPresentation of Vicente Traver and ITACA in Tromso
Presentation of Vicente Traver and ITACA in Tromso
 
kids games
kids gameskids games
kids games
 
Sunview 3 căn hộ ngay trung tâm gò vấp giá cực tốt
Sunview 3 căn hộ ngay trung tâm gò vấp giá cực tốtSunview 3 căn hộ ngay trung tâm gò vấp giá cực tốt
Sunview 3 căn hộ ngay trung tâm gò vấp giá cực tốt
 
Dann´ && alexis
Dann´   &&    alexisDann´   &&    alexis
Dann´ && alexis
 
Slideat Work Page2 Mire
Slideat Work Page2 MireSlideat Work Page2 Mire
Slideat Work Page2 Mire
 
Content Jam 2014 - Sean McGinnis - Going Rogue: Borrowing Ranking Power of Ot...
Content Jam 2014 - Sean McGinnis - Going Rogue: Borrowing Ranking Power of Ot...Content Jam 2014 - Sean McGinnis - Going Rogue: Borrowing Ranking Power of Ot...
Content Jam 2014 - Sean McGinnis - Going Rogue: Borrowing Ranking Power of Ot...
 
Neuromarketing and Content: How to Connect Directly to Visitors' Brains
Neuromarketing and Content: How to Connect Directly to Visitors' BrainsNeuromarketing and Content: How to Connect Directly to Visitors' Brains
Neuromarketing and Content: How to Connect Directly to Visitors' Brains
 

Similar a Virus y vacunas.pptx 2 1

Similar a Virus y vacunas.pptx 2 1 (20)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 

Último (20)

DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 

Virus y vacunas.pptx 2 1

  • 1. * VIRUS Y VACUNAS DIANA JULIETH PIRAZAN SAGANOME 201211711 ADRIANA NAYLETH RAMIREZ CAÑON 201212089 DIEGO ARMANDO PULIDO GALINDO 201211714 UNIVERSIDA PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES FACULTAD DE ESTUDIOS A DISTANCIA 2012
  • 2. *CONTENIDO 1. Virus 1.1. definición de virus 1.2. generalidades sobre virus de computadoras 1.3. historia 1.4. especies de virus 1.5. virus por su destino de infección 1.6. virus por sus acciones o métodos de activación 1.7. ¿Cómo se producen las infecciones? 1.8. estrategias de infección usadas por los virus 1.9. ¿Cómo saber si tenemos un virus? 1.10. ¿Qué medidas de protección resultan efectivas? 1.11. formas de prevención y eliminación de virus 1.12. efectos de lo virus 2. Vacunas 2.1. definición de vacuna 2.2. estrategia de seguridad contra los virus 2.3. Tácticas antivíricas 2.4. medidas antivirus 2.5. técnicas de detención 2.6. clases de vacunas 3. Video 3.1 video 4. Bibliografía 4.1. Bibliografía
  • 3. * 1. Virus CONTENIDO
  • 4. *2. Vacunas CONTENIDO
  • 5. *3. video CONTENIDO
  • 6. *4. Bibliografía CONTENIDO
  • 7. * 1.1. definición de virus Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. CONTENIDO
  • 8. *1.2. generalidades sobre virus de computadoras La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras. CONTENIDO
  • 9. *1.3. historia En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept. Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan. Hoy por hoy los virus son creados en cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por diversión, otros para probar sus habilidades de programación o para entrar en competencia con otras personas. CONTENIDO
  • 10. * 1.4. especies de virus Existen seis categorías de virus: • Parásitos • Del sector de arranque inicial • Multipuntitos • Acompañantes • De vínculo • De fichero de datos. CONTENIDO
  • 11. * Parásitos Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. volver
  • 12. *Del sector de arranque inicial Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles volver
  • 13. *Multipuntitos Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. volver
  • 14. * Acompañantes Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. volver
  • 15. * De vínculo Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. volver
  • 16. *De fichero de datos. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo. volver
  • 17. *1.5. virus por su destino de infección Infectores de archivos ejecutables: Estos también residen en la memoria de la computadora e infectan archivos ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten con los virus de área de boot el estar en vías de extinción desde la llegada de sistemas operativos que reemplazan al viejo DOS. Los virus de infección de archivos se replican en la memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables. CONTENIDO
  • 18. * 1.6. virus por sus acciones o métodos de activación • Bombas • Retro Virus • Virus lentos • Virus voraces • Sigilosos o Stealth • Polimorfos o Mutantes • Camaleones • Reproductores • Gusanos (Worms) • Backdoors CONTENIDO
  • 19. * 1.7. ¿Cómo se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. CONTENIDO
  • 20. * 1.8. estrategias de infección usadas por los virus Añadidura o empalme Inserción Reorientación Polimorfismo Sustitución CONTENIDO
  • 21. *Añadidura o empalme El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. volver
  • 22. *Inserción El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método volver
  • 23. *Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos volver
  • 24. *Polimorfismo Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. volver
  • 25. *Sustitución Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo. volver
  • 26. * 1.9. ¿Cómo saber si tenemos un virus? La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes CONTENIDO
  • 27. * 1.10. ¿Qué medidas de protección resultan efectivas? Obviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus. Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad. Existen herramientas, puede decirse indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusiones dentro del sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de protección. Hay herramientas especiales para ciertos tipos de virus, como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema. CONTENIDO
  • 28. * 1.11. formas de prevención y eliminación de virus • Copias de seguridad • Copias de programas originales • No acepte copias de origen dudoso • Utilice contraseñas • Antivirus CONTENIDO
  • 29. * 1.12. efectos de lo virus Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no destructivos. CONTENIDO
  • 30. * 2.1. definición de vacuna Una vacuna o antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. CONTENIDO
  • 31. * 2.2. estrategia de seguridad contra los virus En la problemática que nos ocupa, poseer un antivirus y saber cómo utilizarlo es la primera medida que debería tomarse. Pero no será totalmente efectiva si no va acompañada por conductas que el usuario debe respetar. La educación y la información son el mejor método para protegerse. CONTENIDO
  • 32. * 2.3. Tácticas antivíricas • Preparación y prevención • Detección de virus • Contención y recuperación CONTENIDO
  • 33. *Preparación y prevención Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco. volver
  • 34. *Detección de virus Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. volver
  • 35. *Contención y recuperación Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. volver
  • 36. * 2.4. medidas antivirus Algunas medidas antivirus son: • Desactivar arranque desde disquete en el CETUR para que no se ejecuten virus de boot. • Desactivar compartir archivos e impresoras. • Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo. • Actualizar el antivirus. • Activar la protección contra macro virus del Word y el Excel. • Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro) • No envíe su información personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transacción. • No comparta discos con otros usuarios. • No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otros. CONTENIDO
  • 37. * 2.5. técnicas de detención Teniendo en cuenta los puntos débiles de la técnica de scanning surgió la necesidad de incorporar otros métodos que complementaran al primero. Como ya se mencionó la detección consiste en reconocer el accionar de un virus por los conocimientos sobre el comportamiento que se tiene sobre ellos, sin importar demasiado su identificación exacta. Este otro método buscará código que intente modificar la información de áreas sensibles del sistema sobre las cuales el usuario convencional no tiene control –y a veces ni siquiera tiene conocimiento-, como el master boot record, el boot sector, la FAT, entre las más conocidas. CONTENIDO
  • 38. * 2.6. clases de vacunas • AVG ANTI-WALVARE • AVIRA • BitDefender • Norton security scan • Cortafuegos (Firewall) • Antiespías (Antispyware) • Antipop-ups • Antispam • Kaspersky Anti-Virus • Panda Security • Norton Antivirus • avast! Antivirus • NOD32 CONTENIDO
  • 39. *Avg anti-walvare Es uno de los programas mas eficientes en la lucha contra gusanos y troyanos. Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador volver
  • 40. *AVIRA es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal". volver
  • 41. *BitDefender Es un paquete antivirus desarrollado por la compañia SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma empresa. BitDefender provee ediciones para usuarios hogareños, empresas y corporaciones, para plataformas como Windows,Windows Mobile, Symbian OS, Linux, etc. volver
  • 42. *Norton security scan Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática. volver
  • 43. *Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. volver
  • 44. *Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc). volver
  • 45. *Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. volver
  • 46. *Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. volver
  • 47. *Kaspersky Anti-Virus Antiguamente conocido como AntiViral Toolkit Pro, Kaspersky Anti-Virus es un popular antivirus para computadoras de escritorio y móviles. Kaspersky Anti-Virus es desarrollado por Kaspersky Lab desde 1997, y es considerado uno de los mejores antivirus en la actualidad. Kaspersky Anti-Virus sirve para proteger a la computadora de virus, troyanos, gusanos, espías, adwares y otros programas malignos. volver
  • 48. *Panda Security (antiguamente Panda Software). Panda Security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España. Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnolog ías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad. volver
  • 49. *Norton Antivirus Norton Antivirus (NAV). Aplicación que desarrolla la empresa Symantec. Es un potente antivirus, muy popular y con múltiples versiones que se adaptan a las necesidades de cada mercado. Suele ser muy criticado por el alto uso de recursos del sistema, la baja detección de virus comparándolo con sus competidores, etc. volver
  • 50. *avast! Antivirus avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007. volver
  • 51. *NOD32 NOD32 es un antivirus creado por la empresa Eset, con versiones para Windows, Linux, FreeBSD y otras plataformas. NOD32 posee los siguientes monitores: * AMON (Antivirus MONitor) - para monitorear archivos. * DMON (Document MONitor) - para escanear documentos de Office. * IMON (Internet MONitor) - para monitorear el tráfico de internet de protocolos como POP3 y HTTP. * EMON (E-mail MONitor) - monitor de e-mails entrantes y salientes. * XMON (MS eXchange MONitor). volver
  • 52. 3. VIDEO * http://wwwhttp://www.youtube.com/watch?v=FJ- zCa_73Sg.youtube.com/watch?v=AlR1q85-9Zg
  • 53. Biblioteca de Consulta Microsoft Encarta 2004 http://www.ciudad.com.ar/ar/portales/tecnologia/nota/0,1357,5644,00.asp http://www.monografias.com/trabajos11/ breverres/breverres.shtml - 69k - http://www.monografias.com/trabajos12/virus/virus.shtml http://www.monografias.com/trabajos7/virin/virin.shtml http://www.monografias.com/trabajos12/virudos/virudos.shtml http://www.monografias.com/trabajos13/virin/virin.shtml http://www.monografias.com/trabajos10/viri/viri.shtml http://www.monografias.com/trabajos5/virusinf/virusinf2.shtml http://www.symantec.com http://www.monografias.com/trabajos11/tecom/tecom.shtml#anti http://www.monografias.com/trabajos13/imcom/imcom.shtml#an http://www.vsantivirus.com/am-conozcaav.htm CONTENIDO