SlideShare una empresa de Scribd logo
1 de 7
VIRUS INFORMATICO susana mendez kalkach
Es  un segmento de código de  programación  que se implanta a si mismo en un  archivo  ejecutable y se multiplica sistemáticamente de un  archivo  a otro. P equeño  segmento de código ejecutable escrito en  ensamblador  o  lenguaje  de macro, capaz de tomar el  control  de la maquina o aplicación en algún momento y auto replicarse. S u  principal cualidad es la de  poder  auto replicarse o auto reproducirse. L os  Virus Informáticos  o Electrónicos o Computacionales son aquellos programas que se esconden en los  dispositivos de almacenamiento  y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos.  U n  Virus Informático  no es mas que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su  reproducción . Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los  Virus Informáticos  no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable.   U n  virus informático  es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o  Windows . La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una  carta  o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
 
Tipos de virus    Existen una variedad de virus en  función  de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. Acompañante   Estos virus basan su principio en que  MS-DOS , ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.   Después de ejecutar el nuevo archivo COM creado por el virus y cede el  control  al archivo EXE. Archivo    Los virus que infectan  archivos  del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en  la memoria  durante mucho tiempo después de que hayan sido activados.    Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en  memoria  y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Virus del Mirc 
 Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la  Red  y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el  cliente  de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.   B ueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a  información  privada,(archivo de claves o el "etc/passwd" de  Linux ). Multi-Partes   L os virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto  riesgo  para nuestros datos, su tamaño es mas grande a  cambio  de tener muchas mas opciones de propagarse e infección de cualquier sistema. Sector de Arranque    E ste tipo de virus infecta el sector de arranque de un disquete y se esparce en el  disco duro  del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una  CD -R, una unidad ZIP o cualquier sistema de  almacenamiento  de datos. L os virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en  la memoria  antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.    E stos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.
Infección de canales IRC 
   (el  chat  convoca a una enorme cantidad de "victimas")‏ El IRC (Internet Relay  Chat ) es un  protocolo  desarrollado para permitir  la comunicación  entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados " clientes  IRC" (tales como el mIRC, pIRCh,  Microsoft  Chat). Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se conecte a un  servidor  chat, el cual a su vez, está conectado a otros  servidores  similares, los cuales conforman  una red  IRC. Los programas " clientes  IRC" facilitan al usuario las  operaciones  de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales. Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas ( comunicación  entre 2 personas). Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea  comandos  propios del  protocolo  IRC, permitiendo ejecutar estas  operaciones  de manera intuitiva y proporcionando al usuario un entorno grafico amigable. Como atacan los gusanos (VBS/Worms)‏ Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando  SEND file , envían automáticamente una copia del  SCRIPT.INI  a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un  Visual Basic  Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal. Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.
Síntomas ¿Cuales son los síntomas mas comunes cuando tenemos un virus? Reducción del espacio libre en la  memoria  o disco duro. 
   U n virus, cuando entra en un ordenador, debe situarse obligatoriamente en la  memoria RAM  , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes. Fallos en la ejecución de  programas. Frecuentes caídas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memoria desconocidos. 


 Actividad y comportamientos inusuales de la pantalla . 
   M uchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. El disco duro aparece con sectores en mal estado 
    A lgunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. Cambios en las características de los ficheros ejecutables 
    C asi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. Aparición de anomalías en el teclado 
    E xisten algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se progr

Más contenido relacionado

La actualidad más candente

Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..CARITOGALINDO
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoAriiaDniiThaa
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido deliaDELUAGUIRRE
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivassolita1986
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leoleo_millos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaVSAVICO
 

La actualidad más candente (14)

Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgo
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Destacado

2013session para 2
2013session para 22013session para 2
2013session para 2acvq
 
Proyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De InternetProyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De InternetCarmen Toro
 
Tecnologias De La Informacion Y La Comunicacion
Tecnologias  De La Informacion  Y La  ComunicacionTecnologias  De La Informacion  Y La  Comunicacion
Tecnologias De La Informacion Y La Comunicacionguestd6170658
 
Proyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De InternetProyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De InternetCarmen Toro
 
Un siècle de transformations scientifiques et technologiques
Un siècle de transformations scientifiques et technologiquesUn siècle de transformations scientifiques et technologiques
Un siècle de transformations scientifiques et technologiquesmlaugel
 
Où acheter capsiplex
Où acheter capsiplexOù acheter capsiplex
Où acheter capsiplexteansdymacdo
 
Este es el hotel que malena copia
Este es el hotel que malena   copiaEste es el hotel que malena   copia
Este es el hotel que malena copiapaulalaguapa
 
Ruta del IES Zorrilla hasta la calle Cervantes
Ruta del IES Zorrilla hasta la calle CervantesRuta del IES Zorrilla hasta la calle Cervantes
Ruta del IES Zorrilla hasta la calle Cervantes_male23
 
Ruta blog lengua
Ruta blog lenguaRuta blog lengua
Ruta blog lenguarebecaba199
 
Saahitya Science Fiction and Fantasy Quiz 2017 - Finals
Saahitya Science Fiction and Fantasy Quiz 2017 - FinalsSaahitya Science Fiction and Fantasy Quiz 2017 - Finals
Saahitya Science Fiction and Fantasy Quiz 2017 - FinalsVishal Katariya
 
Campionato nazionale sci 2017 - Classifica slalom gigante femminile
Campionato nazionale sci 2017 - Classifica slalom gigante femminileCampionato nazionale sci 2017 - Classifica slalom gigante femminile
Campionato nazionale sci 2017 - Classifica slalom gigante femminileGiuliano Ganassi
 
Paniers garnis
Paniers garnisPaniers garnis
Paniers garnisAromes
 
Présentation des Locaux de la rue des boeufs par Guy Sinnig
Présentation des Locaux de la rue des boeufs par Guy SinnigPrésentation des Locaux de la rue des boeufs par Guy Sinnig
Présentation des Locaux de la rue des boeufs par Guy Sinnignedseb
 
Bienvenidos al nuevo curso escolar
Bienvenidos al nuevo curso escolarBienvenidos al nuevo curso escolar
Bienvenidos al nuevo curso escolarjose ullan
 
Objectif presentation
Objectif presentationObjectif presentation
Objectif presentationsebasale
 
Capacités et progressivité au collège (introduction)
Capacités et progressivité au collège (introduction)Capacités et progressivité au collège (introduction)
Capacités et progressivité au collège (introduction)Webmaster-HG-Stg
 

Destacado (20)

2013session para 2
2013session para 22013session para 2
2013session para 2
 
Proyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De InternetProyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De Internet
 
Tecnologias De La Informacion Y La Comunicacion
Tecnologias  De La Informacion  Y La  ComunicacionTecnologias  De La Informacion  Y La  Comunicacion
Tecnologias De La Informacion Y La Comunicacion
 
Proyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De InternetProyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De Internet
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Un siècle de transformations scientifiques et technologiques
Un siècle de transformations scientifiques et technologiquesUn siècle de transformations scientifiques et technologiques
Un siècle de transformations scientifiques et technologiques
 
Où acheter capsiplex
Où acheter capsiplexOù acheter capsiplex
Où acheter capsiplex
 
Este es el hotel que malena copia
Este es el hotel que malena   copiaEste es el hotel que malena   copia
Este es el hotel que malena copia
 
Ruta del IES Zorrilla hasta la calle Cervantes
Ruta del IES Zorrilla hasta la calle CervantesRuta del IES Zorrilla hasta la calle Cervantes
Ruta del IES Zorrilla hasta la calle Cervantes
 
Ruta blog lengua
Ruta blog lenguaRuta blog lengua
Ruta blog lengua
 
GRAÇA E DOM
GRAÇA E DOMGRAÇA E DOM
GRAÇA E DOM
 
Saahitya Science Fiction and Fantasy Quiz 2017 - Finals
Saahitya Science Fiction and Fantasy Quiz 2017 - FinalsSaahitya Science Fiction and Fantasy Quiz 2017 - Finals
Saahitya Science Fiction and Fantasy Quiz 2017 - Finals
 
Campionato nazionale sci 2017 - Classifica slalom gigante femminile
Campionato nazionale sci 2017 - Classifica slalom gigante femminileCampionato nazionale sci 2017 - Classifica slalom gigante femminile
Campionato nazionale sci 2017 - Classifica slalom gigante femminile
 
Paniers garnis
Paniers garnisPaniers garnis
Paniers garnis
 
Présentation des Locaux de la rue des boeufs par Guy Sinnig
Présentation des Locaux de la rue des boeufs par Guy SinnigPrésentation des Locaux de la rue des boeufs par Guy Sinnig
Présentation des Locaux de la rue des boeufs par Guy Sinnig
 
Bienvenidos al nuevo curso escolar
Bienvenidos al nuevo curso escolarBienvenidos al nuevo curso escolar
Bienvenidos al nuevo curso escolar
 
Objectif presentation
Objectif presentationObjectif presentation
Objectif presentation
 
Capacités et progressivité au collège (introduction)
Capacités et progressivité au collège (introduction)Capacités et progressivité au collège (introduction)
Capacités et progressivité au collège (introduction)
 
Aztecas
AztecasAztecas
Aztecas
 
Doc2 geosanté (l3)
Doc2  geosanté (l3)Doc2  geosanté (l3)
Doc2 geosanté (l3)
 

Similar a Susana13 (20)

Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Diego
DiegoDiego
Diego
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus
Los virusLos virus
Los virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Susana13

  • 1. VIRUS INFORMATICO susana mendez kalkach
  • 2. Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. P equeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse. S u principal cualidad es la de poder auto replicarse o auto reproducirse. L os Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. U n Virus Informático no es mas que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción . Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable.   U n virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows . La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
  • 3.  
  • 4. Tipos de virus   Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. Acompañante   Estos virus basan su principio en que MS-DOS , ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.   Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Archivo   Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.   Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 5. Virus del Mirc 
 Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.   B ueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux ). Multi-Partes   L os virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema. Sector de Arranque   E ste tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD -R, una unidad ZIP o cualquier sistema de almacenamiento de datos. L os virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.   E stos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.
  • 6. Infección de canales IRC 
   (el chat convoca a una enorme cantidad de "victimas")‏ El IRC (Internet Relay Chat ) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados " clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat). Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los programas " clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales. Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas ( comunicación entre 2 personas). Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable. Como atacan los gusanos (VBS/Worms)‏ Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file , envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal. Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.
  • 7. Síntomas ¿Cuales son los síntomas mas comunes cuando tenemos un virus? Reducción del espacio libre en la memoria o disco duro. 
   U n virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes. Fallos en la ejecución de  programas. Frecuentes caídas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memoria desconocidos. 


 Actividad y comportamientos inusuales de la pantalla . 
   M uchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. El disco duro aparece con sectores en mal estado 
   A lgunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. Cambios en las características de los ficheros ejecutables 
   C asi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. Aparición de anomalías en el teclado 
   E xisten algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se progr