SlideShare una empresa de Scribd logo
1 de 22
IINFORMATICA II
Lic. Inez Lobo Ruiz
Virus
Informatico
Es un programa de computadora que altera el normal funcio
namiento de la computadoray a su vez el Sistema operativo,
archivos etc….
El proposito del virus es causar daño y algunas de sus
caracteristicas generales son:
 Reproducirse a si mismo y propagarse a otras
computadoras.
 Infectar entidades ejecutables (archivos o almacenamiento
que contenga codigo)
VIRUS INFORMATICO
Caracteristicas Primarias
• Es dañino: causa daño en el Sistema y sus daños pueden
ser implicitos cuando buscan destruir o alterar informacion
y es explicito cuando produce efectos negativos en el
computador como ser: consumo de memoria principal, tiem
po de procesador.
• Auto reproductor: se reproduce a si mismo
• Es sub repticio: trabaja realizando sus tareas de manera
oculta para evitar ser detectado, interceptado y/o eliminado
VIRUS INFORMATICO
Un virus puede hacer ejecutar operaciones que reduzcan la vida útil del dispos
itivo , ej: hacer que la placa de sonido envié señales de frecuencia variada de
con volumen muy alto, que la impresora desplace el cabezal de un lado a otro
o que golpee contra los lados.
Los virus son unos de los principales riesgos de seguridad en el equipo
informático.
Los virus han pasado de ser algo mas que simple, riesgo de seguridad, ya que
existen miles de programadores en el mundo que se dedican a esta actividad
con motivaciones propias y diversas.
¿ Que hacen los virus
informaticos?
Los virus informáticos están hechos
por personas con conocimiento de
programación, pero que no son
necesariamente genios de las
computadoras, tienen conocimiento
de lenguaje ensamblador y de como
funciona internamente la
computadora.
Funcionamiento de los Virus
Informáticos
Los virus informáticos están hechos de ASSEMBLER , es un lenguaje
de bajo nivel de programación , las instrucciones compiladas por
ASSEMBLER trabajan directamente sobre el hardware esto significa
que no es necesario ningún software intermediario.
Los sectores de arranque son fundamentales para garantizar que el
virus será cargado cada vez que se encienda la computadora y
según la secuencia de arranque de las Pcs el microprocesador tiene
configurado de fabrica la dirección donde puede obtener la primera
instrucción a ejecutar esta dirección apunta a una celda de la memo
ria ROM; luego pasa a la Bios.
Cuando un virus infecta un archivo ejecutable como el .EXE.
Esta intentando rastrear en el código los puntos de entrada y
salida del programa , el primer punto señalado es en que par
te del archivo se iniciara la ejecución de instrucciones.
El segundo punto resulta ser lo opuesto, cuando un virus loca
liza a ambos puntos escribe su propio código antes de cada
uno y es según el tipo de virus, este código cargara el virus
en memoria y apuntara a esa zona infectada con el virus.
El programa viroso determinara las secciones a seguir:
 Puede continuar infectando archivos que sean cargados en
memoria.
 Ocultarse si es que detecta la presencia de un antivirus.
 Ejecutar el contenido de su modulo de ataque.
Según sus características un virus
puede contener tres módulos principales
1) Modulo de Reproducción: Es el encargado de manejar las rutinas
para infectar entidades ejecutables que aseguraran la subsistencia
del virus.
2) Modulo de Ataque :Es el modulo que contiene las rutinas de daño
adicional o implícito el modulo puede ser disparado por distintos
eventos del sistema.
3) Modulo de Defensa: su principal objetivo es proteger el cuerpo d
el virus incluyendo rutinas que disminuyan los síntomas que
delaten su presencia e intentaran que el virus permanezca.
Algunos Métodos de Infección
Mediante las Cookies:
 Sitios de Intercambio de Información Ilegal.
 Sitio de contenido exclusivo para adultos.
 Sitios de descuento.
 Sitios de Juegos.
 Mediante Mensajes de correo Electrónico.
Formas Clásicas de Infección de
un Virus
a) Añadidura o Empalme: por este método el código del vi
rus se agrega al final del archivo ejecutable a infectar.
b) Inserción: Los virus que utilizan el método de inserción
buscan alojarse en zonas de código no utilizadas o en se
gmentos de datos.
c) Reorientación: Se introducen centrales del virus en zonas
físicas del disco duro, marcadas como defectuosas o en a
rchivos ocultos del sistema.
Formas Clásicas de Infección de
un Virus
a) Polimorfismo: Al ejecutar el programa infectado actúa pr
imero el código del virus des compactando en memoria l
as porciones previamente compactadas.
a) Sustitución: Consiste en sustituir el código original por el
código del virus.
Clasificación de los Virus
Informáticos
Indicios que Muestran Presencia
de Virus
 Los Comandos o acciones que hacemos ejecutar por la
computadora aparentar ser mas lentos.
 Las Aplicaciones como Corel Draw por lo general son le
ntas en cargarse y es posible que su proceso sea mas lento.
 Dispositivos como la memoria USB son leídos repentinamente
sin causa o motivo, esto puede pasar cuando un virus intenta
propagarse en Memoria USB.
 Los archivos incrementan levemente su tamaño.
 Podemos ver programas o procesos en memoria no
autorizados
Síntomas mas comunes de Virus
 Los programas comienzan a ocupar mas espacio de lo habitual.
 Aparecen o desaparecen archivos.
 Cambia el tamaño de un programa o de un objeto.
 Aparecen mensajes u objetos extraños en la pantalla
 El disco trabaja mas de lo necesario.
 Los objetos que se encuentran y aparecen en la pantalla ligeramente
distorsionados.
 La cantidad de espacio libre en el disco disminuye sin ningún tipo de
explicación.
 Se modifican sin razón aparentemente el nombre de los ficheros.
 No se puede acceder al disco duro.
¿Quienes crean los programas
maliciosos?
Creadores de Virus: pertenecen a los siguientes
grupos;
1. Vandalismo cibernético panel1
2. Vandalismo cibernético panel2
3. Creadores profesionales de virus
4. Investigadores de virus son los autores “prueba
de conceptos”
Para que escribir Virus?
oPara estafar
oCrimen cibernético organizado
oRedes Zombi
oGanancias financieras
oExtorsión cibernética
Son programas creados
con el propósito de evitar
la activación de los virus, a
sí como la propagación y
contagio del equipo de
computo y que además
cuentan con rutinas de
detección, eliminación, y
reconstrucción de los
archivos y las áreas
infectadas del sistema.
Funciones Principales del Antivirus
 Vacuna: Es un ´programa que actúa como un filtro de los programas
que son ejecutados o sea abiertos para ser leídos en tiempo real.
 Motor de detección: Es un programa que examina todos los archivos
existentes en el disco o a los que se les indique una determinada ruta
.
 Eliminador: Es un programa que una vez desactivada la estructura del
virus procede a eliminarlo e inmediatamente después a reparar.
Que es un Antivirus?
Sub Categorías de Antivirus
Anti virus Activo
Antivirus Pasivo
Anti virus Online
Anti virus Offline
Anti virus gratuito
Técnicas de Detección de Virus
a) Técnica de Scannig
b) Técnica de Detección
c) Análisis Heurística
d) Eliminación
e) Comprobación de Integridad
f) Proteger áreas sensibles
g) TRS de Protección
h) Aplicar cuarentena

Más contenido relacionado

Similar a Virus Informatico Anti-Virus.pptx

Virus informatico
Virus informaticoVirus informatico
Virus informatico
gafanadoga
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Giova91
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
princesitavn
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5
Angel M G
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
jhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
juandavid52613
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Vaiti Gonzalez
 

Similar a Virus Informatico Anti-Virus.pptx (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Virus
VirusVirus
Virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus ssss
Virus ssssVirus ssss
Virus ssss
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 

Último (9)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 

Virus Informatico Anti-Virus.pptx

  • 1. IINFORMATICA II Lic. Inez Lobo Ruiz Virus Informatico
  • 2. Es un programa de computadora que altera el normal funcio namiento de la computadoray a su vez el Sistema operativo, archivos etc…. El proposito del virus es causar daño y algunas de sus caracteristicas generales son:  Reproducirse a si mismo y propagarse a otras computadoras.  Infectar entidades ejecutables (archivos o almacenamiento que contenga codigo) VIRUS INFORMATICO
  • 3. Caracteristicas Primarias • Es dañino: causa daño en el Sistema y sus daños pueden ser implicitos cuando buscan destruir o alterar informacion y es explicito cuando produce efectos negativos en el computador como ser: consumo de memoria principal, tiem po de procesador. • Auto reproductor: se reproduce a si mismo • Es sub repticio: trabaja realizando sus tareas de manera oculta para evitar ser detectado, interceptado y/o eliminado
  • 4. VIRUS INFORMATICO Un virus puede hacer ejecutar operaciones que reduzcan la vida útil del dispos itivo , ej: hacer que la placa de sonido envié señales de frecuencia variada de con volumen muy alto, que la impresora desplace el cabezal de un lado a otro o que golpee contra los lados. Los virus son unos de los principales riesgos de seguridad en el equipo informático. Los virus han pasado de ser algo mas que simple, riesgo de seguridad, ya que existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas.
  • 5. ¿ Que hacen los virus informaticos? Los virus informáticos están hechos por personas con conocimiento de programación, pero que no son necesariamente genios de las computadoras, tienen conocimiento de lenguaje ensamblador y de como funciona internamente la computadora.
  • 6. Funcionamiento de los Virus Informáticos Los virus informáticos están hechos de ASSEMBLER , es un lenguaje de bajo nivel de programación , las instrucciones compiladas por ASSEMBLER trabajan directamente sobre el hardware esto significa que no es necesario ningún software intermediario. Los sectores de arranque son fundamentales para garantizar que el virus será cargado cada vez que se encienda la computadora y según la secuencia de arranque de las Pcs el microprocesador tiene configurado de fabrica la dirección donde puede obtener la primera instrucción a ejecutar esta dirección apunta a una celda de la memo ria ROM; luego pasa a la Bios.
  • 7. Cuando un virus infecta un archivo ejecutable como el .EXE. Esta intentando rastrear en el código los puntos de entrada y salida del programa , el primer punto señalado es en que par te del archivo se iniciara la ejecución de instrucciones. El segundo punto resulta ser lo opuesto, cuando un virus loca liza a ambos puntos escribe su propio código antes de cada uno y es según el tipo de virus, este código cargara el virus en memoria y apuntara a esa zona infectada con el virus. El programa viroso determinara las secciones a seguir:  Puede continuar infectando archivos que sean cargados en memoria.  Ocultarse si es que detecta la presencia de un antivirus.  Ejecutar el contenido de su modulo de ataque.
  • 8. Según sus características un virus puede contener tres módulos principales 1) Modulo de Reproducción: Es el encargado de manejar las rutinas para infectar entidades ejecutables que aseguraran la subsistencia del virus. 2) Modulo de Ataque :Es el modulo que contiene las rutinas de daño adicional o implícito el modulo puede ser disparado por distintos eventos del sistema. 3) Modulo de Defensa: su principal objetivo es proteger el cuerpo d el virus incluyendo rutinas que disminuyan los síntomas que delaten su presencia e intentaran que el virus permanezca.
  • 9. Algunos Métodos de Infección Mediante las Cookies:  Sitios de Intercambio de Información Ilegal.  Sitio de contenido exclusivo para adultos.  Sitios de descuento.  Sitios de Juegos.  Mediante Mensajes de correo Electrónico.
  • 10. Formas Clásicas de Infección de un Virus a) Añadidura o Empalme: por este método el código del vi rus se agrega al final del archivo ejecutable a infectar. b) Inserción: Los virus que utilizan el método de inserción buscan alojarse en zonas de código no utilizadas o en se gmentos de datos. c) Reorientación: Se introducen centrales del virus en zonas físicas del disco duro, marcadas como defectuosas o en a rchivos ocultos del sistema.
  • 11. Formas Clásicas de Infección de un Virus a) Polimorfismo: Al ejecutar el programa infectado actúa pr imero el código del virus des compactando en memoria l as porciones previamente compactadas. a) Sustitución: Consiste en sustituir el código original por el código del virus.
  • 12. Clasificación de los Virus Informáticos
  • 13. Indicios que Muestran Presencia de Virus  Los Comandos o acciones que hacemos ejecutar por la computadora aparentar ser mas lentos.  Las Aplicaciones como Corel Draw por lo general son le ntas en cargarse y es posible que su proceso sea mas lento.  Dispositivos como la memoria USB son leídos repentinamente sin causa o motivo, esto puede pasar cuando un virus intenta propagarse en Memoria USB.  Los archivos incrementan levemente su tamaño.  Podemos ver programas o procesos en memoria no autorizados
  • 14. Síntomas mas comunes de Virus  Los programas comienzan a ocupar mas espacio de lo habitual.  Aparecen o desaparecen archivos.  Cambia el tamaño de un programa o de un objeto.  Aparecen mensajes u objetos extraños en la pantalla  El disco trabaja mas de lo necesario.  Los objetos que se encuentran y aparecen en la pantalla ligeramente distorsionados.  La cantidad de espacio libre en el disco disminuye sin ningún tipo de explicación.  Se modifican sin razón aparentemente el nombre de los ficheros.  No se puede acceder al disco duro.
  • 15. ¿Quienes crean los programas maliciosos? Creadores de Virus: pertenecen a los siguientes grupos; 1. Vandalismo cibernético panel1 2. Vandalismo cibernético panel2 3. Creadores profesionales de virus 4. Investigadores de virus son los autores “prueba de conceptos”
  • 16. Para que escribir Virus? oPara estafar oCrimen cibernético organizado oRedes Zombi oGanancias financieras oExtorsión cibernética
  • 17.
  • 18. Son programas creados con el propósito de evitar la activación de los virus, a sí como la propagación y contagio del equipo de computo y que además cuentan con rutinas de detección, eliminación, y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 19. Funciones Principales del Antivirus  Vacuna: Es un ´programa que actúa como un filtro de los programas que son ejecutados o sea abiertos para ser leídos en tiempo real.  Motor de detección: Es un programa que examina todos los archivos existentes en el disco o a los que se les indique una determinada ruta .  Eliminador: Es un programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar.
  • 20. Que es un Antivirus?
  • 21. Sub Categorías de Antivirus Anti virus Activo Antivirus Pasivo Anti virus Online Anti virus Offline Anti virus gratuito
  • 22. Técnicas de Detección de Virus a) Técnica de Scannig b) Técnica de Detección c) Análisis Heurística d) Eliminación e) Comprobación de Integridad f) Proteger áreas sensibles g) TRS de Protección h) Aplicar cuarentena