SlideShare una empresa de Scribd logo
1 de 12
JAHIR ANTONIO FORERO RUIZ
CODIGO: 201323576

PRESENTADO:
ARIEL RODRÍGUEZ
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS
TUNJA
2013
TABLA DE CONTENIDO
LOS VIRUS INFORMÁTICOS
 TRES CARACTERÍSTICAS PRIMARIAS
 FUNCIONAMIENTO DE LOS VIRUS
 ALGUNOS MÉTODOS DE INFECCIÓN
 CLASIFICACIÓN DE LOS VIRUS
 CLASES DE VIRUS
 CONCLUSIONES

LOS VIRUS
INFORMÁTICOS


Es demasiada, la gente que aún tiene pocos conocimientos de
Internet y de como funciona realmente. Hay demasiado ingenuo
que hace caso de los correos que recibe y que los responde o
ejecuta los ficheros que vienen adjuntos y luego tienen que
recurrir a alguna empresa de recuperación de datos para no
perder la información sensible que guardaban en sus equipos.



los virus son una de los principales riesgos de seguridad para los
sistemas, ya sea que estamos hablando de un usuario hogareño
que utiliza su máquina para trabajar y conectarse a internet o una
empresa con un sistema informático importante que debe
mantener bajo constante vigilancia para evitar pérdidas causadas
por los virus.
TRES CARACTERÍSTICAS
PRIMARIAS


Es dañino. Un virus informático siempre causa daños en el sistema
que infecta, pero vale aclarar que el hacer daño no significa que
valla a romper algo.



Es autorreproductor. A nuestro parecer la característica más
importante de este tipo de programas es la de crear copias de sí
mismo, cosa que ningún otro programa convencional hace.



Es subrepticio. Esto significa que utilizará varias técnicas para
evitar que el usuario se de cuenta de su presencia. La primera
medida es tener un tamaño reducido para poder disimularse a
primera vista. Puede llegar a manipular el resultado de una
petición al sistema operativo de mostrar el tamaño del archivo e
incluso todos sus atributos.
FUNCIONAMIENTO DE LOS
VIRUS




Los virus informáticos funcionan coincidiendo en sus líneas
esenciales con el de los demás programas ejecutables, toma el
control del ordenador y desde allí procede a la ejecución de
aquello para lo que ha sido programado.
Estos virus están diseñados para copiarse la mayor cantidad de
veces posible, bien sobre el mismo programa ya infectado o sobre
otros todavía no contaminados, siempre de forma que al usuario
le sea imposible o muy difícil darse cuenta de la amenaza que está
creciendo en su sistema. El efecto que produce un virus puede
comprender acciones tales como un simple mensaje en la
pantalla, disminución de la velocidad de proceso del ordenador o
pérdida total de la información contenida en su equipo.
ALGUNOS MÉTODOS DE
INFECCIÓN


Añadidura o empalme. Por este método el código del virus se agrega al
final del archivo ejecutable a infectar, modificando las estructuras de
arranque del archivo anfitrión de manera que el control del programa
pase primero al virus cuando se quiera ejecutar el archivo.



Inserción. Los virus que utilizan el método de inserción buscan alojarse
en zonas de código no utilizadas o en segmentos de datos dentro de los
archivos que contagian, de esta manera la longitud total del archivo
infectado no varia.



Reorientación. Este método es una variante interesante del anterior. Bajo
este esquema se introducen centrales virósicas (los códigos principales
del virus) en zonas físicas del disco rígido marcadas como defectuosas o
en archivos ocultos del sistema.


Polimorfismo. Este es el método más avanzado de contagio logrado por
los programadores de virus. La técnica básica usada es la de inserción del
código viral en un archivo ejecutable, pero para evitar el aumento de
tamaño del archivo infectado, el virus compacta parte de su código y del
código del archivo anfitrión de manera que la suma de ambos sea igual al
tamaño original del archivo.



Sustitución. El método de sustitución, usado con variantes por los
Caballos de Troya, es quizás el método más primitivo. Consiste en
sustituir el código completo del archivo original por el código del virus.



Tunneling. Es una técnica usada por programadores de virus y antivirus
para evitar todas las rutinas al servicio de una interrupción y tener así un
control directo sobre esta. Requiere una programación compleja, hay que
colocar el procesador en modo kernel
CLASIFICACIÓN DE LOS
VIRUS


La clasificación correcta de los virus siempre resulta variada según
a quien se le pregunte. Podemos agruparlos por la entidad que
parasitan sectores de arranque o archivos ejecutables, por su
grado de dispersión a nivel mundial, por su comportamiento, por
su agresividad, por sus técnicas de ataque o por como se oculta,
etc. Nuestra clasificación muestra como actúa cada uno de los
diferentes tipos según su comportamiento. En algunos casos un
virus puede incluirse en más de un tipo un multipartito resulta ser
sigiloso.
CLASES DE VIRUS


Los caballos de Troya no llegan a ser realmente virus porque no tienen la
capacidad de autorreproducirse. Se esconden dentro del código de
archivos ejecutables y no ejecutables pasando inadvertidos por los
controles de muchos antivirus.



Camaleones Son una variedad de similar a los Caballos de Troya, pero
actúan como otros programas comerciales, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo de daño.



Virus polimorfos o mutantes Los virus polimorfos poseen la capacidad de
en criptar el cuerpo del virus para que no pueda ser detectado fácilmente
por un antivirus.


Virus sigiloso o stealth El virus sigiloso posee un módulo de defensa
bastante sofisticado. Este intentará permanecer oculto tapando todas las
modificaciones que haga y observando cómo el sistema operativo trabaja
con los archivos y con el sector de booteo.



Virus lentos Los virus de tipo lento hacen honor a su nombre infectando
solamente los archivos que el usuario hace ejecutar por el SO,
simplemente siguen la corriente y aprovechan cada una de las cosas que
se ejecutan.



Retro-virus o Virus antivirus Un retro-virus intenta como método de
defensa atacar directamente al programa antivirus incluido en la
computadora.


Virus multipartitos Los virus multipartitos atacan a los sectores de
arranque y a los ficheros ejecutables. Su nombre está dado porque
infectan las computadoras de varias formas. No se limitan a infectar un
tipo de archivo ni una zona de la unidad de disco rígido.



Gusanos Un gusano se puede decir que es un set de programas, que
tiene la capacidad de desparramar un segmento de el o su propio cuerpo
a otras computadoras conectadas a una red.
CONCLUSIONES




Se puede concluir con este trabajo que son varias clases de virus
informáticos que son los caballos de Troya, camaleones, virus
mutantes, virus lentos, retrovirus, gusanos entre otros los cuales
pueden dañar el sistema de un computador.
Hay varios métodos de infección que son por añadidura, inserción,
reorientación, polimorfismo, sustitución y tunneling que pueden
infectar un computador.

Más contenido relacionado

La actualidad más candente

User administration concepts and mechanisms
User administration concepts and mechanismsUser administration concepts and mechanisms
User administration concepts and mechanismsDuressa Teshome
 
Lesson 2 Understanding Linux File System
Lesson 2 Understanding Linux File SystemLesson 2 Understanding Linux File System
Lesson 2 Understanding Linux File SystemSadia Bashir
 
Database as information system
Database as information systemDatabase as information system
Database as information systemKAZEMBETVOnline
 
Chapter07 Advanced File System Management
Chapter07      Advanced  File  System  ManagementChapter07      Advanced  File  System  Management
Chapter07 Advanced File System ManagementRaja Waseem Akhtar
 
Installation & configuration
Installation & configurationInstallation & configuration
Installation & configurationSyAM Software
 
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...Gene Carboni
 
Windows 95
Windows 95Windows 95
Windows 95danists
 
Linux Server vs Windows Server
Linux Server vs Windows ServerLinux Server vs Windows Server
Linux Server vs Windows ServerKongChunLeong1
 
Linux Network Administration (LPI-1,LPI-2)
Linux Network Administration (LPI-1,LPI-2)Linux Network Administration (LPI-1,LPI-2)
Linux Network Administration (LPI-1,LPI-2)laonap166
 
Network File System in Distributed Computing
Network File System in Distributed ComputingNetwork File System in Distributed Computing
Network File System in Distributed ComputingChandan Padalkar
 
What is active directory
What is active directoryWhat is active directory
What is active directoryAdeel Khurram
 

La actualidad más candente (20)

User administration concepts and mechanisms
User administration concepts and mechanismsUser administration concepts and mechanisms
User administration concepts and mechanisms
 
File server
File serverFile server
File server
 
Lesson 2 Understanding Linux File System
Lesson 2 Understanding Linux File SystemLesson 2 Understanding Linux File System
Lesson 2 Understanding Linux File System
 
Database as information system
Database as information systemDatabase as information system
Database as information system
 
Linux Servers
Linux ServersLinux Servers
Linux Servers
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Chapter07 Advanced File System Management
Chapter07      Advanced  File  System  ManagementChapter07      Advanced  File  System  Management
Chapter07 Advanced File System Management
 
Unix seminar
Unix seminarUnix seminar
Unix seminar
 
Historia de windows
Historia de windowsHistoria de windows
Historia de windows
 
Sistema operativo GNU / Linux
Sistema operativo GNU / LinuxSistema operativo GNU / Linux
Sistema operativo GNU / Linux
 
Hardware firewall
Hardware firewallHardware firewall
Hardware firewall
 
Installation & configuration
Installation & configurationInstallation & configuration
Installation & configuration
 
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...
 
Windows 95
Windows 95Windows 95
Windows 95
 
Dns
DnsDns
Dns
 
History of linux
History of linuxHistory of linux
History of linux
 
Linux Server vs Windows Server
Linux Server vs Windows ServerLinux Server vs Windows Server
Linux Server vs Windows Server
 
Linux Network Administration (LPI-1,LPI-2)
Linux Network Administration (LPI-1,LPI-2)Linux Network Administration (LPI-1,LPI-2)
Linux Network Administration (LPI-1,LPI-2)
 
Network File System in Distributed Computing
Network File System in Distributed ComputingNetwork File System in Distributed Computing
Network File System in Distributed Computing
 
What is active directory
What is active directoryWhat is active directory
What is active directory
 

Similar a Virus y vacunas informaticas

Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticasandreyx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 

Similar a Virus y vacunas informaticas (20)

Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 

Virus y vacunas informaticas

  • 1. JAHIR ANTONIO FORERO RUIZ CODIGO: 201323576 PRESENTADO: ARIEL RODRÍGUEZ UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS TUNJA 2013
  • 2. TABLA DE CONTENIDO LOS VIRUS INFORMÁTICOS  TRES CARACTERÍSTICAS PRIMARIAS  FUNCIONAMIENTO DE LOS VIRUS  ALGUNOS MÉTODOS DE INFECCIÓN  CLASIFICACIÓN DE LOS VIRUS  CLASES DE VIRUS  CONCLUSIONES 
  • 3. LOS VIRUS INFORMÁTICOS  Es demasiada, la gente que aún tiene pocos conocimientos de Internet y de como funciona realmente. Hay demasiado ingenuo que hace caso de los correos que recibe y que los responde o ejecuta los ficheros que vienen adjuntos y luego tienen que recurrir a alguna empresa de recuperación de datos para no perder la información sensible que guardaban en sus equipos.  los virus son una de los principales riesgos de seguridad para los sistemas, ya sea que estamos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus.
  • 4. TRES CARACTERÍSTICAS PRIMARIAS  Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo.  Es autorreproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace.  Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
  • 5. FUNCIONAMIENTO DE LOS VIRUS   Los virus informáticos funcionan coincidiendo en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Estos virus están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo.
  • 6. ALGUNOS MÉTODOS DE INFECCIÓN  Añadidura o empalme. Por este método el código del virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.  Inserción. Los virus que utilizan el método de inserción buscan alojarse en zonas de código no utilizadas o en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varia.  Reorientación. Este método es una variante interesante del anterior. Bajo este esquema se introducen centrales virósicas (los códigos principales del virus) en zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del sistema.
  • 7.  Polimorfismo. Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo.  Sustitución. El método de sustitución, usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus.  Tunneling. Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja, hay que colocar el procesador en modo kernel
  • 8. CLASIFICACIÓN DE LOS VIRUS  La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitan sectores de arranque o archivos ejecutables, por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo un multipartito resulta ser sigiloso.
  • 9. CLASES DE VIRUS  Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autorreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus.  Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.  Virus polimorfos o mutantes Los virus polimorfos poseen la capacidad de en criptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus.
  • 10.  Virus sigiloso o stealth El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.  Virus lentos Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.  Retro-virus o Virus antivirus Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
  • 11.  Virus multipartitos Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido.  Gusanos Un gusano se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una red.
  • 12. CONCLUSIONES   Se puede concluir con este trabajo que son varias clases de virus informáticos que son los caballos de Troya, camaleones, virus mutantes, virus lentos, retrovirus, gusanos entre otros los cuales pueden dañar el sistema de un computador. Hay varios métodos de infección que son por añadidura, inserción, reorientación, polimorfismo, sustitución y tunneling que pueden infectar un computador.