SlideShare una empresa de Scribd logo
1 de 20
TECNOLOGIA EN REGENCIA DE
           FARMACIA
         INFORMATICA

                     Autor:
           KATHERINNE VARGAS SANABRIA


UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
                     TUNJA
                      2012
VIRUS Y VACUNAS
INFORMATICAS



     VIRUS:
     Es un programa que tiene como finalidad alterar el
     normal funcionamiento de la computadora, sin el
     consentimiento del usuario.
ORÍGENES DE LOS VIRUS


  Desde la aparición de los virus informáticos en 1984 y tal como se
  les concibe hoy en día, han surgido muchos mitos acerca de
  ellos. Esta situación se agravó con la llegada de Internet.
  • En 1949, en los laboratorios de la Bell Computer, fue creado a
    manera de entretenimiento un juego al que denominaron
    Core War, Robert Thomas Morris fue el padre de Robert
    Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la
    precursora de Internet. Puesto en la práctica, los contendores
    del Core War ejecutaban programas que iban
    paulatinamente disminuyendo la memoria del computador y
    el ganador era el que finalmente conseguía eliminarlos
    totalmente.
  • En 1972 fue creado el virus Creeper por Robert Thomas Morris,
    que atacaba a las IBM 360, Para eliminar este problema se
    creó el primer programa antivirus denominado Reaper
    (segadora)
•   En 1983 Kenneth Thompson creó el sistema
    operativo UNIX y demostró la forma de desarrollar
    un virus informático. Escribió un libro llamado "Virus
    informáticos: teoría y experimentos", donde
    además de definirlos los califica como un grave
    problema relacionado con la Seguridad Nacional.
•   En 1986 se reportaron los primeros virus conocidos
    que ocasionaron serios daños en las IBM PC
•   1986 El comienzo de la gran epidemia
                  En ese año se difundieron los virus (c) Brain, Bouncing
                  Ball y Marihuana y que fueron las primeras especies
                  representativas de difusión masiva. Estas 3 especies
                  virales tan sólo infectaban el sector de arranque de los
                  diskettes. Posteriormente aparecieron los virus que
                  infectaban los archivos con extensión EXE y COM.
                  •   1989, el virus Dark Avenger
                    (vengador de la oscuridad), se propagó por toda
                    Europa y los Estados Unidos haciéndose famoso por su
                    ingeniosa programación, peligrosa y rápida técnica de
                    infección, a tal punto que se han escrito muchos
                    artículos y hasta más de un libro acerca de este virus.
• 1991 La fiebre de los virus
 El Dr. Vesselin Bontchev, escribió un interesante y polémico artículo
en el cual, además de reconocer a su país como el líder mundial en
la producción de virus da a saber que la primera especie viral
búlgara, creada en 1988, fue el resultado de una mutación del virus
Vienna, originario de Austria.
•   1991 Los virus peruanos
Al igual que la corriente búlgara, en 1991 apareció en el Perú el
primer virus local, autodenominado Mensaje y que no era otra
cosa que una simple mutación del virus Jerusalem-B y al que su
autor le agregó una ventana con su nombre y número telefónico.
1993 empezaron a crearse los virus Katia, Rogue y los polimórficos
Rogue II y Please Wait.
•   1995 Los macro virus
Los llamados macro virus tan sólo infectaban a los archivos de
MSWord, posteriormente apareció una especie que atacaba al
Ami Pro, ambos procesadores de textos.
1997 se disemina a través de Internet el primer macro virus que
infecta hojas de cálculo de MS-Excel, denominado Laroux
•   1999 Los virus anexados
se empezaron a propagar masivamente en Internet los virus
anexados a mensajes de correo, como la Melisa o el macro virus
Papa, luego apareció el BubbleBoy, primer virus que infecta los
sistemas con tan sólo leer el mensaje de correo, el mismo que se
muestra en formato HTML.
Parásitos



Del sector
    de                    Multiparti
arranque                     tos
  inicial


             TIPOS DE
               VIRUS


                          Acompa
De vínculo
                           ñantes



             De fichero
             de datos.
¿ COMO SE PRODUCEN LOS VIRUS?

Los virus informáticos se difunden cuando las
instrucciones o código ejecutable que hacen
funcionar los programas pasan de un ordenador a
otro. Una vez que un virus está activado, puede
reproducirse copiándose en discos flexibles, en el
disco duro, en programas informáticos legítimos o a
través de redes informáticas. Los virus funcionan, se
reproducen y liberan sus cargas activas sólo cuando
se ejecutan. Por eso, si un ordenador está
simplemente conectado a una red Informática
infectada o se limita a cargar un programa
infectado.
Los virus también pueden residir en las partes del
disco duro o flexible que cargan y ejecutan el sistema
operativo cuando se arranca el ordenador, por lo
que dichos virus se ejecutan automáticamente. En las
redes informáticas, algunos virus se ocultan en el
software que permite al usuario conectarse al
sistema.
CLASIFICACION DE LOS VIRUS


                     Caballos de Troya: no tienen la
               capacidad de auto reproducirse. Se
           esconden dentro del código de archivos
             ejecutables y no ejecutables pasando
           inadvertidos por los controles de muchos
                                            antivirus.



               Camaleones: Son muy similares a los
              Caballos de Troya, pero actúan como
           otros programas comerciales, en los que
                   el usuario confía, mientras que en
             realidad están haciendo algún tipo de
                                                daño.



             Virus polimorfos o mutantes: poseen la
             capacidad de encriptar el cuerpo del
            virus para que no pueda ser detectado
               fácilmente por un antivirus. Solo deja
            disponibles unas cuantas rutinas que se
           encargaran de desencriptar el virus para
                                 poder propagarse.
Virus sigiloso o stealth: posee un módulo de
   defensa bastante sofisticado. Este intentará
         permanecer oculto tapando todas las
       modificaciones que haga y observando
    cómo el sistema operativo trabaja con los
            archivos y con el sector de booteo.




Virus lentos: infecta solamente los archivos que
               el usuario hace ejecutar por el SO,
simplemente siguen la corriente y aprovechan
    cada una de las cosas que se ejecutan. Su
      eliminación resulta bastante complicada.




 Retro-virus: ataca directamente al programa
          antivirus incluido en la computadora,
 detectan al programa antivirus en memoria y
       tratan de ocultarse o inician una rutina
     destructiva antes de que el antivirus logre
    encontrarlos. Algunos incluso modifican el
       entorno de tal manera que termina por
       afectar el funcionamiento del antivirus.
Virus Multipartitos: atacan a los sectores de
arranque y a los ficheros ejecutables, tiene
             la característica de infectar las
        computadoras de diferente forma.




 Virus voraces: alteran el contenido de los
         archivos de forma indiscriminada.
 Generalmente uno de estos virus sustituirá
     el programa ejecutable por su propio
                                   código.




Bombas de tiempo: Son programas ocultos
 en la memoria del sistema o en los discos,
 en los archivos ejecutables con extensión
     .COM o .EXE. Espera una fecha u hora
   determinada para realizar la infección.
Conejo: se coloca en la cola de espera y
       cuando llegaba su turno se ejecutaba
            haciendo una copia de sí mismo,
 agregándola también en la cola de espera.
          Los procesos a ser ejecutados iban
      multiplicándose hasta consumir toda la
         memoria de la computadora central
   interrumpiendo todos los procesamientos.




        Macro-virus: infecta a los archivos de
información generados por dicha aplicación
    para generar copias de si mismo, tomar el
   control del sistema y generar algún tipo de
                                         daño




         Virus de gusano: destruyen toda la
      información que contienen los discos,
consumiendo gran cantidad de memoria del
computador y disminuyendo la velocidad de
                                      este.
Boot sector
                virus




    De
ocultamien
             OTROS         Backdoors
    to       VIRUS




              De boot
Formas de prevención y eliminación de virus

   •   Copias de seguridad: estas pueden realizarlas en
       el soporte que desee, disquetes, unidades de
       cinta, etc. Protéjalos de campos magnéticos,
       calor, polvo y personas no autorizadas.
   •   Copias de programas originales: no instale los
       programas desde los disquetes originales. Haga
       copia de los discos y utilícelos para realizar las
       instalaciones.
   •   No acepte copias de origen dudoso: No acepte
       las copias de origen desconocido, la mayoría de
       las infecciones provocadas por virus se deben a
       discos de origen dudoso.
Utilice contraseñas: ponga
    una clave de acceso a su
    computadora para que
    sólo usted pueda acceder
    a ella.
•    Anti-virus: tenga siempre instalado un anti-virus en
    su computadora, como medida general analice
    todos los discos que desee instalar. Si detecta
    algún virus elimine la instalación lo antes posible.
Estos antivirus se pueden adquirir a través del uso del
comercio electrónico o páginas de Internet de la
misma empresa que los desarrolla.
•   Actualice periódicamente su anti-virus: un anti-
    virus que no está actualizado puede ser
    completamente inútil. Revise constantemente su
    anti virus y actualícelo.
VACUNAS INFORMATICAS




   Son productos que buscan prevenir y eliminar
     los virus conocidos, presenta funciones de
   cortafuegos y contra los programas espía, los
                 troyanos o los rootkits
TIPOS DE VACUNAS


 CC: Invocado por la       CC: Invocado por el
 actividad del sistema           usuario




          Se activan
                                    Se activan
     instantáneamente
                               instantáneamente
     por la actividad de
                                  con el usuario
      windows xp/vista




   CB: Comparación          CA: Detección y
       por firmas          aborto de la acción



      Comparan firmas         Detecta y detiene
         de archivos               archivos
      sospechosos para           infectados y
        saber si están          acciones que
         infectados             causa el virus
CB: Por métodos
CA: Solo detección
                                 heurístico




     Detectan archivos         Comparan archivos por
    infectados pero no          medio de métodos
    pueden eliminarlos             heurísticos




CA: Detección y          CB: Comparación de
 desinfección            igsnature de archivo




                                 Comparan las
      Detectan y
                               signaturas de los
 desinfectan archivos
                             atributos guardados
      infectados
                                 en el equipo
BIBLIOGRAFIA

http://www.slideshare.net/khota24/los-virus-y-
vacunas-informaticas
G   I

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Parte b. virus y vacunas informáticas (
Parte b. virus y vacunas informáticas (Parte b. virus y vacunas informáticas (
Parte b. virus y vacunas informáticas (
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Trabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticoTrabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informatico
 
Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Virus y vacunas informaticas (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Virus y vacunas informaticas

  • 1. TECNOLOGIA EN REGENCIA DE FARMACIA INFORMATICA Autor: KATHERINNE VARGAS SANABRIA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA 2012
  • 2. VIRUS Y VACUNAS INFORMATICAS VIRUS: Es un programa que tiene como finalidad alterar el normal funcionamiento de la computadora, sin el consentimiento del usuario.
  • 3. ORÍGENES DE LOS VIRUS Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos acerca de ellos. Esta situación se agravó con la llegada de Internet. • En 1949, en los laboratorios de la Bell Computer, fue creado a manera de entretenimiento un juego al que denominaron Core War, Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la práctica, los contendores del Core War ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. • En 1972 fue creado el virus Creeper por Robert Thomas Morris, que atacaba a las IBM 360, Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora)
  • 4. En 1983 Kenneth Thompson creó el sistema operativo UNIX y demostró la forma de desarrollar un virus informático. Escribió un libro llamado "Virus informáticos: teoría y experimentos", donde además de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. • En 1986 se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC
  • 5. 1986 El comienzo de la gran epidemia En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM. • 1989, el virus Dark Avenger (vengador de la oscuridad), se propagó por toda Europa y los Estados Unidos haciéndose famoso por su ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos artículos y hasta más de un libro acerca de este virus. • 1991 La fiebre de los virus El Dr. Vesselin Bontchev, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria.
  • 6. 1991 Los virus peruanos Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. 1993 empezaron a crearse los virus Katia, Rogue y los polimórficos Rogue II y Please Wait. • 1995 Los macro virus Los llamados macro virus tan sólo infectaban a los archivos de MSWord, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux • 1999 Los virus anexados se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo, como la Melisa o el macro virus Papa, luego apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML.
  • 7. Parásitos Del sector de Multiparti arranque tos inicial TIPOS DE VIRUS Acompa De vínculo ñantes De fichero de datos.
  • 8. ¿ COMO SE PRODUCEN LOS VIRUS? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red Informática infectada o se limita a cargar un programa infectado. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
  • 9. CLASIFICACION DE LOS VIRUS Caballos de Troya: no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Camaleones: Son muy similares a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Virus polimorfos o mutantes: poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
  • 10. Virus sigiloso o stealth: posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Virus lentos: infecta solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Su eliminación resulta bastante complicada. Retro-virus: ataca directamente al programa antivirus incluido en la computadora, detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.
  • 11. Virus Multipartitos: atacan a los sectores de arranque y a los ficheros ejecutables, tiene la característica de infectar las computadoras de diferente forma. Virus voraces: alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Bombas de tiempo: Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección.
  • 12. Conejo: se coloca en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos. Macro-virus: infecta a los archivos de información generados por dicha aplicación para generar copias de si mismo, tomar el control del sistema y generar algún tipo de daño Virus de gusano: destruyen toda la información que contienen los discos, consumiendo gran cantidad de memoria del computador y disminuyendo la velocidad de este.
  • 13. Boot sector virus De ocultamien OTROS Backdoors to VIRUS De boot
  • 14. Formas de prevención y eliminación de virus • Copias de seguridad: estas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Protéjalos de campos magnéticos, calor, polvo y personas no autorizadas. • Copias de programas originales: no instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. • No acepte copias de origen dudoso: No acepte las copias de origen desconocido, la mayoría de las infecciones provocadas por virus se deben a discos de origen dudoso.
  • 15. Utilice contraseñas: ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. • Anti-virus: tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Estos antivirus se pueden adquirir a través del uso del comercio electrónico o páginas de Internet de la misma empresa que los desarrolla. • Actualice periódicamente su anti-virus: un anti- virus que no está actualizado puede ser completamente inútil. Revise constantemente su anti virus y actualícelo.
  • 16. VACUNAS INFORMATICAS Son productos que buscan prevenir y eliminar los virus conocidos, presenta funciones de cortafuegos y contra los programas espía, los troyanos o los rootkits
  • 17. TIPOS DE VACUNAS CC: Invocado por la CC: Invocado por el actividad del sistema usuario Se activan Se activan instantáneamente instantáneamente por la actividad de con el usuario windows xp/vista CB: Comparación CA: Detección y por firmas aborto de la acción Comparan firmas Detecta y detiene de archivos archivos sospechosos para infectados y saber si están acciones que infectados causa el virus
  • 18. CB: Por métodos CA: Solo detección heurístico Detectan archivos Comparan archivos por infectados pero no medio de métodos pueden eliminarlos heurísticos CA: Detección y CB: Comparación de desinfección igsnature de archivo Comparan las Detectan y signaturas de los desinfectan archivos atributos guardados infectados en el equipo
  • 20. G I