SlideShare una empresa de Scribd logo
1 de 40
“VIRUS Y VACUNAS INFORMÁTICAS”.
EDGAR EDUARDO CHAPARRO NOSSA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA
COLOMBIA
BOYACA
SOGAMOSO
2013
“VIRUS Y VACUNAS INFORMÁTICAS”.
EDGAR EDUARDO CHAPARRO NOSSA
OBRAS CIVILES
CARGO: INFORMATICA BASICA
EDWIN ANDRES ROMERO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
BOYACA
SOGAMOSO
2013
CONTENIDO
1) “VIRUS Y VACUNAS INFORMÁTICAS”.
HISTORIA DE LOS VIRUS
EL PRIMER VIRUS ATACÓ A UNA MÁQUINA IBM SERIE 360 (Y RECONOCIDO COMO TAL). FUE LLAMADO
CREEPER, CREADO EN 1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA PANTALLA EL MENSAJE: «I'M
A CREEPER... CATCH ME IF YOU CAN!» (¡SOY UNA ENREDADERA... AGÁRRAME SI PUEDES!). PARA ELIMINAR
ESTE PROBLEMA SE CREÓ EL PRIMER PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA).
SIN EMBARGO, EL TÉRMINO VIRUS NO SE ADOPTARÍA HASTA 1984, PERO ÉSTOS YA EXISTÍAN DESDE
ANTES. SUS INICIOS FUERON EN LOS LABORATORIOS DE BELL COMPUTERS. CUATRO PROGRAMADORES
(H. DOUGLAS MELLORY, ROBERT MORRIS, VICTOR VYSOTTSKY Y KEN THOMPSON) DESARROLLARON UN
JUEGO LLAMADO CORE WAR, EL CUAL CONSISTÍA EN OCUPAR TODA LA MEMORIA RAM DEL EQUIPO
CONTRARIO EN EL MENOR TIEMPO POSIBLE.
TIPOS DE VIRUS
*TROYANO
*GUSANO
*BOMBAS LÓGICAS
O DE TIEMPO
*HOAX
*JOKE
*VIRUS RESIDENTES
*VIRUS DE ACCIÓN DIRECTA
VIRUS DE SOBRE ESCRITURA
TIPOS DE VIRUS
*VÍRUS DE BOOT (BOT_KILL) O DE ARRANQUE
*VÍRUS DE ENLACE O DIRECTORIO
*VIRUS CIFRADOS
*VIRUS POLIMÓRFICOS
*VIRUS MULTIPARTITES
*VIRUS DEL FICHERO
*VIRUS DE FAT
HTTP://ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORM%C3%A1TICO#M.C3.A9TODOS_DE_PROTECCI.C3.B3N
TROYANO
CONSISTE EN ROBAR INFORMACIÓN O
ALTERAR EL SISTEMA DEL HARDWARE O EN
UN CASO EXTREMO PERMITE QUE UN
USUARIO EXTERNO PUEDA CONTROLAR
EL EQUIPO.
GUSANO
TIENE LA PROPIEDAD DE DUPLICARSE
A SÍ MISMO. LOS GUSANOS UTILIZAN
LAS PARTES AUTOMÁTICAS DE UN
SISTEMA OPERATIVO QUE GENERALMENTE
SON INVISIBLES AL USUARIO.
TIPOS DE VIRUS
BOMBAS LÓGICAS O DE TIEMPO
SON PROGRAMAS QUE SE ACTIVAN
AL PRODUCIRSE UN ACONTECIMIENTO
DETERMINADO. LA CONDICIÓN SUELE
SER UNA FECHA (BOMBAS DE TIEMPO),
UNA COMBINACIÓN DE TECLAS,
O CIERTAS CONDICIONES TÉCNICAS
(BOMBAS LÓGICAS). SI NO SE PRODUCE
LA CONDICIÓN PERMANECE OCULTO
AL USUARIO.
TIPOS DE VIRUS
HOAX
LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD
DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES
DE CONTENIDO FALSO QUE INCITAN AL USUARIO
A HACER COPIAS Y ENVIARLA A SUS CONTACTOS.
SUELEN APELAR A LOS SENTIMIENTOS MORALES
("AYUDA A UN NIÑO ENFERMO DE CÁNCER")
O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE UN
NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER
CASO, TRATAN DE APROVECHARSE DE LA FALTA DE
EXPERIENCIA DE LOS INTERNAUTAS NOVATOS.
TIPOS DE VIRUS
JOKE
AL IGUAL QUE LOS HOAX, NO SON VIRUS,
PERO SON MOLESTOS, UN EJEMPLO: UNA
PÁGINA PORNOGRÁFICA QUE SE MUEVE DE
UN LADO A OTRO, Y SI SE LE LLEGA A DAR A
CERRAR ES POSIBLE QUE SALGA UNA VENTANA
QUE DIGA: OMFG!! NO SE PUEDE CERRAR!.
TIPOS DE VIRUS
VIRUS RESIDENTES
LA CARACTERÍSTICA PRINCIPAL DE ESTOS VIRUS
ES QUE SE OCULTAN EN LA MEMORIA RAM DE
FORMA PERMANENTE O RESIDENTE. DE ESTE
MODO, PUEDEN CONTROLAR E INTERCEPTAR
TODAS LAS OPERACIONES LLEVADAS A CABO POR
EL SISTEMA OPERATIVO, INFECTANDO TODOS
AQUELLOS FICHEROS Y/O PROGRAMAS QUE
SEAN EJECUTADOS, ABIERTOS, CERRADOS,
RENOMBRADOS, COPIADOS. ALGUNOS EJEMPLOS
DE ESTE TIPO DE VIRUS SON: RANDEX, CMJ,
MEVE, MRKLUNKY.
TIPOS DE
VIRUS DE ACCIÓN DIRECTA
AL CONTRARIO QUE LOS RESIDENTES, ESTOS
VIRUS NO PERMANECEN EN MEMORIA. POR
TANTO, SU OBJETIVO PRIORITARIO ES
REPRODUCIRSE Y ACTUAR EN EL MISMO
MOMENTO DE SER EJECUTADOS. AL CUMPLIRSE
UNA DETERMINADA CONDICIÓN, SE ACTIVAN
Y BUSCAN LOS FICHEROS UBICADOS DENTRO DE
SU MISMO DIRECTORIO PARA CONTAGIARLOS.
TIPOS DE
VIRUS DE SOBRE ESCRITURA
ESTOS VIRUS SE CARACTERIZAN POR DESTRUIR
LA INFORMACIÓN CONTENIDA EN LOS FICHEROS
QUE INFECTAN. CUANDO INFECTAN UN FICHERO,
ESCRIBEN DENTRO DE SU CONTENIDO, HACIENDO
QUE QUEDEN TOTAL O PARCIALMENTE INSERVIBLES.
TIPOS DE
VÍRUS DE BOOT (BOT_KILL) O DE ARRANQUE
LOS TÉRMINOS BOOT O SECTOR DE ARRANQUE
HACEN REFERENCIA A UNA SECCIÓN MUY
IMPORTANTE DE UN DISCO O UNIDAD DE
ALMACENAMIENTO CD,DVD, MEMORIAS USB ETC.
EN ELLA SE GUARDA LA INFORMACIÓN ESENCIAL
SOBRE LAS CARACTERÍSTICAS DEL DISCO Y SE
ENCUENTRA UN PROGRAMA QUE PERMITE ARRANCAR
EL ORDENADOR. ESTE TIPO DE VIRUS NO INFECTA FICHEROS,
SINO LOS DISCOS QUE LOS CONTIENEN.
ACTÚAN INFECTANDO EN PRIMER LUGAR EL SECTOR DE
ARRANQUE DE LOS DISPOSITIVOS DE ALMACENAMIENTO.
CUANDO UN ORDENADOR SE PONE EN MARCHA
CON UN DISPOSITIVO DE ALMACENAMIENTO, EL VIRUS
DE BOOT INFECTARÁ A SU VEZ EL DISCO DURO.
TIPOS DE VIRUS
VÍRUS DE ENLACE O DIRECTORIO
LOS VIRUS DE ENLACE O DIRECTORIO ALTERAN
LAS DIRECCIONES QUE INDICAN DONDE SE
ALMACENAN LOS FICHEROS. DE ESTE MODO,
AL INTENTAR EJECUTAR UN PROGRAMA
(FICHERO CON EXTENSIÓN EXE O COM)
INFECTADO POR UN VIRUS DE ENLACE,
LO QUE SE HACE EN REALIDAD ES EJECUTAR
EL VIRUS, YA QUE ÉSTE HABRÁ MODIFICADO
LA DIRECCIÓN DONDE SE ENCONTRABA
ORIGINALMENTE EL PROGRAMA,
COLOCÁNDOSE EN SU LUGAR.
UNA VEZ PRODUCIDA LA INFECCIÓN,
RESULTA IMPOSIBLE LOCALIZAR Y TRABAJAR
CON LOS FICHEROS ORIGINALES.
TIPOS DE
VIRUS CIFRADOS
MÁS QUE UN TIPO DE VIRUS, SE TRATA DE UNA
TÉCNICA UTILIZADA POR ALGUNOS DE ELLOS,
QUE A SU VEZ PUEDEN PERTENECER A OTRAS
CLASIFICACIONES. ESTOS VIRUS SE CIFRAN A SÍ
MISMOS PARA NO SER DETECTADOS POR LOS
PROGRAMAS ANTIVIRUS. PARA REALIZAR SUS
ACTIVIDADES, EL VIRUS SE DESCIFRA A SÍ MISMO
Y, CUANDO HA FINALIZADO, SE VUELVE A CIFRAR.
TIPOS DE
VIRUS POLIMÓRFICOS
SON VIRUS QUE EN CADA INFECCIÓN
QUE REALIZAN SE CIFRAN DE UNA
FORMA DISTINTA (UTILIZANDO DIFERENTES
ALGORITMOS Y CLAVES DE CIFRADO).
DE ESTA FORMA, GENERAN UNA ELEVADA
CANTIDAD DE COPIAS DE SÍ MISMOS
E IMPIDEN QUE LOS ANTIVIRUS LOS
LOCALICEN A TRAVÉS DE LA BÚSQUEDA
DE CADENAS O FIRMAS, POR LO QUE
SUELEN SER LOS VIRUS MÁS COSTOSOS
DE DETECTAR.
TIPOS DE
VIRUS MULTIPARTITES
VIRUS MUY AVANZADOS, QUE PUEDEN REALIZAR
MÚLTIPLES INFECCIONES, COMBINANDO
DIFERENTES TÉCNICAS PARA ELLO. SU OBJETIVO
ES CUALQUIER ELEMENTO QUE PUEDA SER
INFECTADO: ARCHIVOS, PROGRAMAS, MACROS,
DISCOS, ETC.
TIPOS DE
VIRUS DEL FICHERO
INFECTAN PROGRAMAS O FICHEROS EJECUTABLES
(FICHEROS CON EXTENSIONES EXE Y COM).
AL EJECUTARSE EL PROGRAMA INFECTADO,
EL VIRUS SE ACTIVA, PRODUCIENDO
DIFERENTES EFECTOS.
TIPOS DE VIRUS
VIRUS DE FAT
LA TABLA DE ASIGNACIÓN DE FICHEROS O FAT
(DEL INGLÉS FILE ALLOCATION TABLE) ES LA
SECCIÓN DE UN DISCO UTILIZADA PARA
ENLAZAR LA INFORMACIÓN CONTENIDA EN ÉSTE.
SE TRATA DE UN ELEMENTO FUNDAMENTAL EN EL
SISTEMA. LOS VIRUS QUE ATACAN A ESTE ELEMENTO
SON ESPECIALMENTE PELIGROSOS, YA QUE
IMPEDIRÁN EL ACCESO A CIERTAS PARTES DEL DISCO,
DONDE SE ALMACENAN LOS FICHEROS CRÍTICOS
PARA EL NORMAL FUNCIONAMIENTO DEL ORDENADOR.
TIPOS DE
ACCIONES DE LOS VIRUS
ALGUNAS DE LAS ACCIONES DE ALGUNOS VIRUS SON:
UNIRSE A UN PROGRAMA INSTALADO EN EL COMPUTADOR PERMITIENDO SU PROPAGACIÓN.
MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES HUMORÍSTICAS, GENERALMENTE
MOLESTAS.
RALENTIZAR O BLOQUEAR EL COMPUTADOR.
DESTRUIR LA INFORMACIÓN ALMACENADA EN EL DISCO, EN ALGUNOS CASOS VITAL PARA EL
SISTEMA, QUE IMPEDIRÁ EL FUNCIONAMIENTO DEL EQUIPO.
REDUCIR EL ESPACIO EN EL DISCO.
MOLESTAR AL USUARIO CERRANDO VENTANAS, MOVIENDO EL RATÓN...
TIPOS DE VACUNAS
*CA: DETECCIÓN Y DESINFECCIÓN
*CA: DETECCIÓN Y ABORTO DE LA ACCIÓN
*CB: COMPARACIÓN POR FIRMAS
*POR MÉTODOS HEURÍSTICOS
*DETECCIÓN Y ABORTO DE LA ACCIÓN
*COMPARACIÓN DE FIRMAS DE ARCHIVO:
ANTIVIRUS
NORTON
MCAFEE ANTIVIRUS
SOPHOS
NORMAN AV.
PANDA
F-SECURE
PC- CILLIN
AVP KASPERSKY
*CA: DETECCIÓN Y DESINFECCIÓN
SON VACUNAS QUE SÓLO
ACTUALIZAN ARCHIVOS INFECTADOS SIN
EMBARGO NO PUEDEN ELIMINARLOS O
DESINFECTARLOS.
VACUNAS
*CA: DETECCIÓN Y ABORTO DE LA ACCIÓN
SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y DETIENEN LAS ACCIONES QUE
CAUSA EL VIRUS.
VACUNAS
*CB: COMPARACIÓN POR FIRMAS
SON VACUNAS QUE COMPARAN LAS FIRMAS
DE ARCHIVOS SOSPECHOSOS PARA SABER SI
ESTÁN INFECTADOS.
VACUNAS
POR MÉTODOS HEURÍSTICOS:
SON VACUNAS QUE USAN MÉTODOS
HEURÍSTICOS PARA COMPARAR ARCHIVOS.
VACUNAS
DETECCIÓN Y ABORTO DE LA ACCIÓN:
SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y DETIENEN LAS ACCIONES
CAUSA EL VIRUS.
VACUNAS
COMPARACIÓN DE FIRMAS DE ARCHIVO:
SON VACUNAS QUE COMPARAN LAS
DE LOS ATRIBUTOS GUARDADOS EN TU
EQUIPO.
VACUNAS
NORTON
NORTON ES UN PROGRAMA DE ANTIVIRUS
UTILIZADOS EN EQUIPOS PERSONALES.
AUNQUE SE PUEDE CONSEGUIR COMO
PROGRAMA INDEPENDIENTE, TAMBIÉN SE
SUELE VENDER INCLUIDO EN LOS PAQUETES
NORTON 360 Y NORTON INTERNET SECURITY.
ANTIVIRUS
MCAFEE ANTIVIRUS
ES UN ANTIVIRUS QUE PROTEGE A LOS EQUIPOS
DE SOFTWARE ESPÍA E INCLUYE UN CONTRA
FUEGOS PARA PROTEGERLO FRENTE A LOS ATAQUE
DE LOS PIRATAS INFORMÁTICOS. PROTECCIÓN
INMEDIATA FRENTE A LAS AMENAZAS
PERJUDICIALES PARA SU EQUIPO
ANTIVIRUS
SOPHOS
ES UN ANTIVIRUS QUE BRINDA PROTECCIÓN TOTAL
CONTRA LOS GUSANOS , TROYANOS Y DEMÁS
VIRUS POLIMÓRFICOS EN ENTORNO DE RED
CORPORATIVOS ESPECIALMENTE HÍBRIDOS , YA QUE
INCLUYE MÚLTIPLES VERSIONES PARA LAS PLATA
FORMAS MAS POPULARES COMO : WINDOWS ,
LINUX Y MAC OSX.
ANTIVIRUS
NORMAN AV.
DETECTA VIRUS CONOCIDOS Y POR CONOCER
(HACIENDO USO DE LA HEURÍSTICA).
COMPRUEBA LA INTEGRIDAD DEL ARCHIVO ,
ANUNCIADO SI ESTE ESTA DAÑADO.
FÁCILMENTE CONFIGURABLE PARA EL USUARIO
ANTIVIRUS
PANDA
ANTIVIRUS LIGERO , DISEÑADO PARA PROTEGER EL
ORDENADOR DE MANERA MAS FÁCIL. DETECTA Y
ELIMINA AUTOMÁTICAMENTE TODO TIPO DE VIRUS
, GUSANOS, TROYANOS INCLUSO LOS MAS
NOVEDOSOS QUE ESTÁN BIEN OCULTOS
MANTENIENDO LIMPIO EL COMPUTADOR.
ANTIVIRUS
F-SECURE
PROTEGE EL COMPUTADOR DE LAS AMENAZAS QUE
SE ENCUENTRAN EN LA RED. PROTEGE
INFORMACIÓN CONTRA VIRUS: PROTECCIÓN DEL
CORREO ELECTRÓNICO. DETECTA SPYWARE Y
PROGRAMAS DAÑINOS. PROTECCIÓN ACTIVA Y
PROTECCIÓN CONTRAATAQUES.
ANTIVIRUS
PC- CILLIN
ACTUALMENTE ES LLAMADO COMO TREND MICRO
INTERNET SECURITY. PROTECCIÓN CONTRA TODO
TIPO DE PROGRAMAS MALIGNOS COMO
VIRUS, GUSANOS, TROYANOS, DIALERS, ADWARE,
SPYWARE, ROOTKITS,ETC..
POSEE FIREWALL, DETECCIÓN DE FRAUDES
ANTIVIRUS
AVP KASPERSKY
PROTECCIÓN REACTIVA Y PREVENTIVA. PROTEGE
EFICAZMENTE DE VIRUS,TOYANOS Y TODO TIPO DE
PROGRAMAS MALIGNOS. SE ENCARGA DE PROTEGER
EL REGISTRO Y TODO EL SISTEMA CONTRA
PROGRAMAS POTENCIALMENTE PELIGROSOS COMO
LOS SPYWARE
ANTIVIRUS
BIBLIOGRAFÍA
ENCICLOPEDIAS
APUNTES DEL GRADO 10 Y 11 DEL COLEGIO
INTERNET
Virus y vacunas informáticas

Más contenido relacionado

La actualidad más candente

Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3coniec
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santanayiyita311518
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas brayanmore2
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAFlor Pinilla
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosderly19
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronicaNahoy Fmx Rider
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusCarlos Nieto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmag27071
 

La actualidad más candente (15)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3
 
Ofimatica siglo xxi
Ofimatica siglo xxiOfimatica siglo xxi
Ofimatica siglo xxi
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado (11)

Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Pros and cons of oe rs
Pros and cons of oe rsPros and cons of oe rs
Pros and cons of oe rs
 
The GIC Investment Ideas: SMAC vs. FANG
The GIC Investment Ideas: SMAC vs. FANGThe GIC Investment Ideas: SMAC vs. FANG
The GIC Investment Ideas: SMAC vs. FANG
 
Bimbauan Bagi_WNI
Bimbauan Bagi_WNIBimbauan Bagi_WNI
Bimbauan Bagi_WNI
 
Детство
ДетствоДетство
Детство
 
VC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOITVC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOIT
 
PARADOJAS
PARADOJASPARADOJAS
PARADOJAS
 
La secretaria
La secretariaLa secretaria
La secretaria
 
PowerPoint report of Hyatt Regency Walkway Collapse of 1981
PowerPoint report of Hyatt Regency Walkway Collapse of 1981PowerPoint report of Hyatt Regency Walkway Collapse of 1981
PowerPoint report of Hyatt Regency Walkway Collapse of 1981
 
Saba Fazeli Resumé dec15
Saba Fazeli Resumé dec15Saba Fazeli Resumé dec15
Saba Fazeli Resumé dec15
 
Psicomotricidad, trimestres Vojta
Psicomotricidad, trimestres VojtaPsicomotricidad, trimestres Vojta
Psicomotricidad, trimestres Vojta
 

Similar a Virus y vacunas informáticas

Similar a Virus y vacunas informáticas (20)

Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 

Último

TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXXTIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXXCamiloAlejandroMonte1
 
la historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionla historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionemanuelrosalezsanche
 
Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfmiltonantonioescamil
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-20161angort
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllllJesusFlores332
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhjonathancallenteg
 

Último (6)

TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXXTIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
TIPOS DE TENDIDO DE CAMA XXXXXXXXXXXXXXX
 
la historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucionla historia de nissan skyline y su evolucion
la historia de nissan skyline y su evolucion
 
Inyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdfInyección electrónica, Diagnostico por imagenes.pdf
Inyección electrónica, Diagnostico por imagenes.pdf
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016
 
lollllllllllllllllllllllllllllllllllllllllllllllll
lolllllllllllllllllllllllllllllllllllllllllllllllllollllllllllllllllllllllllllllllllllllllllllllllll
lollllllllllllllllllllllllllllllllllllllllllllllll
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
 

Virus y vacunas informáticas

  • 1. “VIRUS Y VACUNAS INFORMÁTICAS”. EDGAR EDUARDO CHAPARRO NOSSA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA COLOMBIA BOYACA SOGAMOSO 2013
  • 2. “VIRUS Y VACUNAS INFORMÁTICAS”. EDGAR EDUARDO CHAPARRO NOSSA OBRAS CIVILES CARGO: INFORMATICA BASICA EDWIN ANDRES ROMERO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA BOYACA SOGAMOSO 2013
  • 3. CONTENIDO 1) “VIRUS Y VACUNAS INFORMÁTICAS”.
  • 4. HISTORIA DE LOS VIRUS EL PRIMER VIRUS ATACÓ A UNA MÁQUINA IBM SERIE 360 (Y RECONOCIDO COMO TAL). FUE LLAMADO CREEPER, CREADO EN 1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA PANTALLA EL MENSAJE: «I'M A CREEPER... CATCH ME IF YOU CAN!» (¡SOY UNA ENREDADERA... AGÁRRAME SI PUEDES!). PARA ELIMINAR ESTE PROBLEMA SE CREÓ EL PRIMER PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA). SIN EMBARGO, EL TÉRMINO VIRUS NO SE ADOPTARÍA HASTA 1984, PERO ÉSTOS YA EXISTÍAN DESDE ANTES. SUS INICIOS FUERON EN LOS LABORATORIOS DE BELL COMPUTERS. CUATRO PROGRAMADORES (H. DOUGLAS MELLORY, ROBERT MORRIS, VICTOR VYSOTTSKY Y KEN THOMPSON) DESARROLLARON UN JUEGO LLAMADO CORE WAR, EL CUAL CONSISTÍA EN OCUPAR TODA LA MEMORIA RAM DEL EQUIPO CONTRARIO EN EL MENOR TIEMPO POSIBLE.
  • 5. TIPOS DE VIRUS *TROYANO *GUSANO *BOMBAS LÓGICAS O DE TIEMPO *HOAX *JOKE *VIRUS RESIDENTES *VIRUS DE ACCIÓN DIRECTA VIRUS DE SOBRE ESCRITURA
  • 6. TIPOS DE VIRUS *VÍRUS DE BOOT (BOT_KILL) O DE ARRANQUE *VÍRUS DE ENLACE O DIRECTORIO *VIRUS CIFRADOS *VIRUS POLIMÓRFICOS *VIRUS MULTIPARTITES *VIRUS DEL FICHERO *VIRUS DE FAT HTTP://ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORM%C3%A1TICO#M.C3.A9TODOS_DE_PROTECCI.C3.B3N
  • 7. TROYANO CONSISTE EN ROBAR INFORMACIÓN O ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO.
  • 8. GUSANO TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO. TIPOS DE VIRUS
  • 9. BOMBAS LÓGICAS O DE TIEMPO SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO. TIPOS DE VIRUS
  • 10. HOAX LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES ("AYUDA A UN NIÑO ENFERMO DE CÁNCER") O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS. TIPOS DE VIRUS
  • 11. JOKE AL IGUAL QUE LOS HOAX, NO SON VIRUS, PERO SON MOLESTOS, UN EJEMPLO: UNA PÁGINA PORNOGRÁFICA QUE SE MUEVE DE UN LADO A OTRO, Y SI SE LE LLEGA A DAR A CERRAR ES POSIBLE QUE SALGA UNA VENTANA QUE DIGA: OMFG!! NO SE PUEDE CERRAR!. TIPOS DE VIRUS
  • 12. VIRUS RESIDENTES LA CARACTERÍSTICA PRINCIPAL DE ESTOS VIRUS ES QUE SE OCULTAN EN LA MEMORIA RAM DE FORMA PERMANENTE O RESIDENTE. DE ESTE MODO, PUEDEN CONTROLAR E INTERCEPTAR TODAS LAS OPERACIONES LLEVADAS A CABO POR EL SISTEMA OPERATIVO, INFECTANDO TODOS AQUELLOS FICHEROS Y/O PROGRAMAS QUE SEAN EJECUTADOS, ABIERTOS, CERRADOS, RENOMBRADOS, COPIADOS. ALGUNOS EJEMPLOS DE ESTE TIPO DE VIRUS SON: RANDEX, CMJ, MEVE, MRKLUNKY. TIPOS DE
  • 13. VIRUS DE ACCIÓN DIRECTA AL CONTRARIO QUE LOS RESIDENTES, ESTOS VIRUS NO PERMANECEN EN MEMORIA. POR TANTO, SU OBJETIVO PRIORITARIO ES REPRODUCIRSE Y ACTUAR EN EL MISMO MOMENTO DE SER EJECUTADOS. AL CUMPLIRSE UNA DETERMINADA CONDICIÓN, SE ACTIVAN Y BUSCAN LOS FICHEROS UBICADOS DENTRO DE SU MISMO DIRECTORIO PARA CONTAGIARLOS. TIPOS DE
  • 14. VIRUS DE SOBRE ESCRITURA ESTOS VIRUS SE CARACTERIZAN POR DESTRUIR LA INFORMACIÓN CONTENIDA EN LOS FICHEROS QUE INFECTAN. CUANDO INFECTAN UN FICHERO, ESCRIBEN DENTRO DE SU CONTENIDO, HACIENDO QUE QUEDEN TOTAL O PARCIALMENTE INSERVIBLES. TIPOS DE
  • 15. VÍRUS DE BOOT (BOT_KILL) O DE ARRANQUE LOS TÉRMINOS BOOT O SECTOR DE ARRANQUE HACEN REFERENCIA A UNA SECCIÓN MUY IMPORTANTE DE UN DISCO O UNIDAD DE ALMACENAMIENTO CD,DVD, MEMORIAS USB ETC. EN ELLA SE GUARDA LA INFORMACIÓN ESENCIAL SOBRE LAS CARACTERÍSTICAS DEL DISCO Y SE ENCUENTRA UN PROGRAMA QUE PERMITE ARRANCAR EL ORDENADOR. ESTE TIPO DE VIRUS NO INFECTA FICHEROS, SINO LOS DISCOS QUE LOS CONTIENEN. ACTÚAN INFECTANDO EN PRIMER LUGAR EL SECTOR DE ARRANQUE DE LOS DISPOSITIVOS DE ALMACENAMIENTO. CUANDO UN ORDENADOR SE PONE EN MARCHA CON UN DISPOSITIVO DE ALMACENAMIENTO, EL VIRUS DE BOOT INFECTARÁ A SU VEZ EL DISCO DURO. TIPOS DE VIRUS
  • 16. VÍRUS DE ENLACE O DIRECTORIO LOS VIRUS DE ENLACE O DIRECTORIO ALTERAN LAS DIRECCIONES QUE INDICAN DONDE SE ALMACENAN LOS FICHEROS. DE ESTE MODO, AL INTENTAR EJECUTAR UN PROGRAMA (FICHERO CON EXTENSIÓN EXE O COM) INFECTADO POR UN VIRUS DE ENLACE, LO QUE SE HACE EN REALIDAD ES EJECUTAR EL VIRUS, YA QUE ÉSTE HABRÁ MODIFICADO LA DIRECCIÓN DONDE SE ENCONTRABA ORIGINALMENTE EL PROGRAMA, COLOCÁNDOSE EN SU LUGAR. UNA VEZ PRODUCIDA LA INFECCIÓN, RESULTA IMPOSIBLE LOCALIZAR Y TRABAJAR CON LOS FICHEROS ORIGINALES. TIPOS DE
  • 17. VIRUS CIFRADOS MÁS QUE UN TIPO DE VIRUS, SE TRATA DE UNA TÉCNICA UTILIZADA POR ALGUNOS DE ELLOS, QUE A SU VEZ PUEDEN PERTENECER A OTRAS CLASIFICACIONES. ESTOS VIRUS SE CIFRAN A SÍ MISMOS PARA NO SER DETECTADOS POR LOS PROGRAMAS ANTIVIRUS. PARA REALIZAR SUS ACTIVIDADES, EL VIRUS SE DESCIFRA A SÍ MISMO Y, CUANDO HA FINALIZADO, SE VUELVE A CIFRAR. TIPOS DE
  • 18. VIRUS POLIMÓRFICOS SON VIRUS QUE EN CADA INFECCIÓN QUE REALIZAN SE CIFRAN DE UNA FORMA DISTINTA (UTILIZANDO DIFERENTES ALGORITMOS Y CLAVES DE CIFRADO). DE ESTA FORMA, GENERAN UNA ELEVADA CANTIDAD DE COPIAS DE SÍ MISMOS E IMPIDEN QUE LOS ANTIVIRUS LOS LOCALICEN A TRAVÉS DE LA BÚSQUEDA DE CADENAS O FIRMAS, POR LO QUE SUELEN SER LOS VIRUS MÁS COSTOSOS DE DETECTAR. TIPOS DE
  • 19. VIRUS MULTIPARTITES VIRUS MUY AVANZADOS, QUE PUEDEN REALIZAR MÚLTIPLES INFECCIONES, COMBINANDO DIFERENTES TÉCNICAS PARA ELLO. SU OBJETIVO ES CUALQUIER ELEMENTO QUE PUEDA SER INFECTADO: ARCHIVOS, PROGRAMAS, MACROS, DISCOS, ETC. TIPOS DE
  • 20. VIRUS DEL FICHERO INFECTAN PROGRAMAS O FICHEROS EJECUTABLES (FICHEROS CON EXTENSIONES EXE Y COM). AL EJECUTARSE EL PROGRAMA INFECTADO, EL VIRUS SE ACTIVA, PRODUCIENDO DIFERENTES EFECTOS. TIPOS DE VIRUS
  • 21. VIRUS DE FAT LA TABLA DE ASIGNACIÓN DE FICHEROS O FAT (DEL INGLÉS FILE ALLOCATION TABLE) ES LA SECCIÓN DE UN DISCO UTILIZADA PARA ENLAZAR LA INFORMACIÓN CONTENIDA EN ÉSTE. SE TRATA DE UN ELEMENTO FUNDAMENTAL EN EL SISTEMA. LOS VIRUS QUE ATACAN A ESTE ELEMENTO SON ESPECIALMENTE PELIGROSOS, YA QUE IMPEDIRÁN EL ACCESO A CIERTAS PARTES DEL DISCO, DONDE SE ALMACENAN LOS FICHEROS CRÍTICOS PARA EL NORMAL FUNCIONAMIENTO DEL ORDENADOR. TIPOS DE
  • 22. ACCIONES DE LOS VIRUS ALGUNAS DE LAS ACCIONES DE ALGUNOS VIRUS SON: UNIRSE A UN PROGRAMA INSTALADO EN EL COMPUTADOR PERMITIENDO SU PROPAGACIÓN. MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES HUMORÍSTICAS, GENERALMENTE MOLESTAS. RALENTIZAR O BLOQUEAR EL COMPUTADOR. DESTRUIR LA INFORMACIÓN ALMACENADA EN EL DISCO, EN ALGUNOS CASOS VITAL PARA EL SISTEMA, QUE IMPEDIRÁ EL FUNCIONAMIENTO DEL EQUIPO. REDUCIR EL ESPACIO EN EL DISCO. MOLESTAR AL USUARIO CERRANDO VENTANAS, MOVIENDO EL RATÓN...
  • 23. TIPOS DE VACUNAS *CA: DETECCIÓN Y DESINFECCIÓN *CA: DETECCIÓN Y ABORTO DE LA ACCIÓN *CB: COMPARACIÓN POR FIRMAS *POR MÉTODOS HEURÍSTICOS *DETECCIÓN Y ABORTO DE LA ACCIÓN *COMPARACIÓN DE FIRMAS DE ARCHIVO:
  • 25. *CA: DETECCIÓN Y DESINFECCIÓN SON VACUNAS QUE SÓLO ACTUALIZAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS. VACUNAS
  • 26. *CA: DETECCIÓN Y ABORTO DE LA ACCIÓN SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS. VACUNAS
  • 27. *CB: COMPARACIÓN POR FIRMAS SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS. VACUNAS
  • 28. POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS. VACUNAS
  • 29. DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES CAUSA EL VIRUS. VACUNAS
  • 30. COMPARACIÓN DE FIRMAS DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO. VACUNAS
  • 31. NORTON NORTON ES UN PROGRAMA DE ANTIVIRUS UTILIZADOS EN EQUIPOS PERSONALES. AUNQUE SE PUEDE CONSEGUIR COMO PROGRAMA INDEPENDIENTE, TAMBIÉN SE SUELE VENDER INCLUIDO EN LOS PAQUETES NORTON 360 Y NORTON INTERNET SECURITY. ANTIVIRUS
  • 32. MCAFEE ANTIVIRUS ES UN ANTIVIRUS QUE PROTEGE A LOS EQUIPOS DE SOFTWARE ESPÍA E INCLUYE UN CONTRA FUEGOS PARA PROTEGERLO FRENTE A LOS ATAQUE DE LOS PIRATAS INFORMÁTICOS. PROTECCIÓN INMEDIATA FRENTE A LAS AMENAZAS PERJUDICIALES PARA SU EQUIPO ANTIVIRUS
  • 33. SOPHOS ES UN ANTIVIRUS QUE BRINDA PROTECCIÓN TOTAL CONTRA LOS GUSANOS , TROYANOS Y DEMÁS VIRUS POLIMÓRFICOS EN ENTORNO DE RED CORPORATIVOS ESPECIALMENTE HÍBRIDOS , YA QUE INCLUYE MÚLTIPLES VERSIONES PARA LAS PLATA FORMAS MAS POPULARES COMO : WINDOWS , LINUX Y MAC OSX. ANTIVIRUS
  • 34. NORMAN AV. DETECTA VIRUS CONOCIDOS Y POR CONOCER (HACIENDO USO DE LA HEURÍSTICA). COMPRUEBA LA INTEGRIDAD DEL ARCHIVO , ANUNCIADO SI ESTE ESTA DAÑADO. FÁCILMENTE CONFIGURABLE PARA EL USUARIO ANTIVIRUS
  • 35. PANDA ANTIVIRUS LIGERO , DISEÑADO PARA PROTEGER EL ORDENADOR DE MANERA MAS FÁCIL. DETECTA Y ELIMINA AUTOMÁTICAMENTE TODO TIPO DE VIRUS , GUSANOS, TROYANOS INCLUSO LOS MAS NOVEDOSOS QUE ESTÁN BIEN OCULTOS MANTENIENDO LIMPIO EL COMPUTADOR. ANTIVIRUS
  • 36. F-SECURE PROTEGE EL COMPUTADOR DE LAS AMENAZAS QUE SE ENCUENTRAN EN LA RED. PROTEGE INFORMACIÓN CONTRA VIRUS: PROTECCIÓN DEL CORREO ELECTRÓNICO. DETECTA SPYWARE Y PROGRAMAS DAÑINOS. PROTECCIÓN ACTIVA Y PROTECCIÓN CONTRAATAQUES. ANTIVIRUS
  • 37. PC- CILLIN ACTUALMENTE ES LLAMADO COMO TREND MICRO INTERNET SECURITY. PROTECCIÓN CONTRA TODO TIPO DE PROGRAMAS MALIGNOS COMO VIRUS, GUSANOS, TROYANOS, DIALERS, ADWARE, SPYWARE, ROOTKITS,ETC.. POSEE FIREWALL, DETECCIÓN DE FRAUDES ANTIVIRUS
  • 38. AVP KASPERSKY PROTECCIÓN REACTIVA Y PREVENTIVA. PROTEGE EFICAZMENTE DE VIRUS,TOYANOS Y TODO TIPO DE PROGRAMAS MALIGNOS. SE ENCARGA DE PROTEGER EL REGISTRO Y TODO EL SISTEMA CONTRA PROGRAMAS POTENCIALMENTE PELIGROSOS COMO LOS SPYWARE ANTIVIRUS
  • 39. BIBLIOGRAFÍA ENCICLOPEDIAS APUNTES DEL GRADO 10 Y 11 DEL COLEGIO INTERNET