1. TECNOLOGIA EN REGENCIA DE
FARMACIA
INFORMATICA
Autor:
KATHERINNE VARGAS SANABRIA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TUNJA
2012
2. VIRUS Y VACUNAS
INFORMATICAS
VIRUS:
Es un programa que tiene como finalidad alterar el
normal funcionamiento de la computadora, sin el
consentimiento del usuario.
3. ORÍGENES DE LOS VIRUS
Desde la aparición de los virus informáticos en 1984 y tal como se
les concibe hoy en día, han surgido muchos mitos acerca de
ellos. Esta situación se agravó con la llegada de Internet.
• En 1949, en los laboratorios de la Bell Computer, fue creado a
manera de entretenimiento un juego al que denominaron
Core War, Robert Thomas Morris fue el padre de Robert
Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la
precursora de Internet. Puesto en la práctica, los contendores
del Core War ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y
el ganador era el que finalmente conseguía eliminarlos
totalmente.
• En 1972 fue creado el virus Creeper por Robert Thomas Morris,
que atacaba a las IBM 360, Para eliminar este problema se
creó el primer programa antivirus denominado Reaper
(segadora)
4. • En 1983 Kenneth Thompson creó el sistema
operativo UNIX y demostró la forma de desarrollar
un virus informático. Escribió un libro llamado "Virus
informáticos: teoría y experimentos", donde
además de definirlos los califica como un grave
problema relacionado con la Seguridad Nacional.
• En 1986 se reportaron los primeros virus conocidos
que ocasionaron serios daños en las IBM PC
5. • 1986 El comienzo de la gran epidemia
En ese año se difundieron los virus (c) Brain, Bouncing
Ball y Marihuana y que fueron las primeras especies
representativas de difusión masiva. Estas 3 especies
virales tan sólo infectaban el sector de arranque de los
diskettes. Posteriormente aparecieron los virus que
infectaban los archivos con extensión EXE y COM.
• 1989, el virus Dark Avenger
(vengador de la oscuridad), se propagó por toda
Europa y los Estados Unidos haciéndose famoso por su
ingeniosa programación, peligrosa y rápida técnica de
infección, a tal punto que se han escrito muchos
artículos y hasta más de un libro acerca de este virus.
• 1991 La fiebre de los virus
El Dr. Vesselin Bontchev, escribió un interesante y polémico artículo
en el cual, además de reconocer a su país como el líder mundial en
la producción de virus da a saber que la primera especie viral
búlgara, creada en 1988, fue el resultado de una mutación del virus
Vienna, originario de Austria.
6. • 1991 Los virus peruanos
Al igual que la corriente búlgara, en 1991 apareció en el Perú el
primer virus local, autodenominado Mensaje y que no era otra
cosa que una simple mutación del virus Jerusalem-B y al que su
autor le agregó una ventana con su nombre y número telefónico.
1993 empezaron a crearse los virus Katia, Rogue y los polimórficos
Rogue II y Please Wait.
• 1995 Los macro virus
Los llamados macro virus tan sólo infectaban a los archivos de
MSWord, posteriormente apareció una especie que atacaba al
Ami Pro, ambos procesadores de textos.
1997 se disemina a través de Internet el primer macro virus que
infecta hojas de cálculo de MS-Excel, denominado Laroux
• 1999 Los virus anexados
se empezaron a propagar masivamente en Internet los virus
anexados a mensajes de correo, como la Melisa o el macro virus
Papa, luego apareció el BubbleBoy, primer virus que infecta los
sistemas con tan sólo leer el mensaje de correo, el mismo que se
muestra en formato HTML.
7. Parásitos
Del sector
de Multiparti
arranque tos
inicial
TIPOS DE
VIRUS
Acompa
De vínculo
ñantes
De fichero
de datos.
8. ¿ COMO SE PRODUCEN LOS VIRUS?
Los virus informáticos se difunden cuando las
instrucciones o código ejecutable que hacen
funcionar los programas pasan de un ordenador a
otro. Una vez que un virus está activado, puede
reproducirse copiándose en discos flexibles, en el
disco duro, en programas informáticos legítimos o a
través de redes informáticas. Los virus funcionan, se
reproducen y liberan sus cargas activas sólo cuando
se ejecutan. Por eso, si un ordenador está
simplemente conectado a una red Informática
infectada o se limita a cargar un programa
infectado.
Los virus también pueden residir en las partes del
disco duro o flexible que cargan y ejecutan el sistema
operativo cuando se arranca el ordenador, por lo
que dichos virus se ejecutan automáticamente. En las
redes informáticas, algunos virus se ocultan en el
software que permite al usuario conectarse al
sistema.
9. CLASIFICACION DE LOS VIRUS
Caballos de Troya: no tienen la
capacidad de auto reproducirse. Se
esconden dentro del código de archivos
ejecutables y no ejecutables pasando
inadvertidos por los controles de muchos
antivirus.
Camaleones: Son muy similares a los
Caballos de Troya, pero actúan como
otros programas comerciales, en los que
el usuario confía, mientras que en
realidad están haciendo algún tipo de
daño.
Virus polimorfos o mutantes: poseen la
capacidad de encriptar el cuerpo del
virus para que no pueda ser detectado
fácilmente por un antivirus. Solo deja
disponibles unas cuantas rutinas que se
encargaran de desencriptar el virus para
poder propagarse.
10. Virus sigiloso o stealth: posee un módulo de
defensa bastante sofisticado. Este intentará
permanecer oculto tapando todas las
modificaciones que haga y observando
cómo el sistema operativo trabaja con los
archivos y con el sector de booteo.
Virus lentos: infecta solamente los archivos que
el usuario hace ejecutar por el SO,
simplemente siguen la corriente y aprovechan
cada una de las cosas que se ejecutan. Su
eliminación resulta bastante complicada.
Retro-virus: ataca directamente al programa
antivirus incluido en la computadora,
detectan al programa antivirus en memoria y
tratan de ocultarse o inician una rutina
destructiva antes de que el antivirus logre
encontrarlos. Algunos incluso modifican el
entorno de tal manera que termina por
afectar el funcionamiento del antivirus.
11. Virus Multipartitos: atacan a los sectores de
arranque y a los ficheros ejecutables, tiene
la característica de infectar las
computadoras de diferente forma.
Virus voraces: alteran el contenido de los
archivos de forma indiscriminada.
Generalmente uno de estos virus sustituirá
el programa ejecutable por su propio
código.
Bombas de tiempo: Son programas ocultos
en la memoria del sistema o en los discos,
en los archivos ejecutables con extensión
.COM o .EXE. Espera una fecha u hora
determinada para realizar la infección.
12. Conejo: se coloca en la cola de espera y
cuando llegaba su turno se ejecutaba
haciendo una copia de sí mismo,
agregándola también en la cola de espera.
Los procesos a ser ejecutados iban
multiplicándose hasta consumir toda la
memoria de la computadora central
interrumpiendo todos los procesamientos.
Macro-virus: infecta a los archivos de
información generados por dicha aplicación
para generar copias de si mismo, tomar el
control del sistema y generar algún tipo de
daño
Virus de gusano: destruyen toda la
información que contienen los discos,
consumiendo gran cantidad de memoria del
computador y disminuyendo la velocidad de
este.
13. Boot sector
virus
De
ocultamien
OTROS Backdoors
to VIRUS
De boot
14. Formas de prevención y eliminación de virus
• Copias de seguridad: estas pueden realizarlas en
el soporte que desee, disquetes, unidades de
cinta, etc. Protéjalos de campos magnéticos,
calor, polvo y personas no autorizadas.
• Copias de programas originales: no instale los
programas desde los disquetes originales. Haga
copia de los discos y utilícelos para realizar las
instalaciones.
• No acepte copias de origen dudoso: No acepte
las copias de origen desconocido, la mayoría de
las infecciones provocadas por virus se deben a
discos de origen dudoso.
15. Utilice contraseñas: ponga
una clave de acceso a su
computadora para que
sólo usted pueda acceder
a ella.
• Anti-virus: tenga siempre instalado un anti-virus en
su computadora, como medida general analice
todos los discos que desee instalar. Si detecta
algún virus elimine la instalación lo antes posible.
Estos antivirus se pueden adquirir a través del uso del
comercio electrónico o páginas de Internet de la
misma empresa que los desarrolla.
• Actualice periódicamente su anti-virus: un anti-
virus que no está actualizado puede ser
completamente inútil. Revise constantemente su
anti virus y actualícelo.
16. VACUNAS INFORMATICAS
Son productos que buscan prevenir y eliminar
los virus conocidos, presenta funciones de
cortafuegos y contra los programas espía, los
troyanos o los rootkits
17. TIPOS DE VACUNAS
CC: Invocado por la CC: Invocado por el
actividad del sistema usuario
Se activan
Se activan
instantáneamente
instantáneamente
por la actividad de
con el usuario
windows xp/vista
CB: Comparación CA: Detección y
por firmas aborto de la acción
Comparan firmas Detecta y detiene
de archivos archivos
sospechosos para infectados y
saber si están acciones que
infectados causa el virus
18. CB: Por métodos
CA: Solo detección
heurístico
Detectan archivos Comparan archivos por
infectados pero no medio de métodos
pueden eliminarlos heurísticos
CA: Detección y CB: Comparación de
desinfección igsnature de archivo
Comparan las
Detectan y
signaturas de los
desinfectan archivos
atributos guardados
infectados
en el equipo