SlideShare una empresa de Scribd logo
1 de 31
Son programas de ordenador que se reproducen
a sí mismos e interfieren con el hardware de
una computadora o con su sistema
operativo (el software básico que controla la
computadora). Los virus están diseñados para
reproducirse y evitar su detección. Como
cualquier otro programa informático, un virus
debe ser ejecutado para que funcione: es
decir, el ordenador debe cargar el virus desde la
memoria del ordenador y seguir sus
instrucciones.     Estas     instrucciones     se
conocen como carga activa del virus. La carga
activa puede trastornar o modificar archivos
de datos, presentar un determinado mensaje o
provocar fallos en el sistema operativo.
¿Cómo se producen las infecciones?

Los virus informáticos se difunden cuando las
instrucciones o código ejecutable que hacen
funcionar los programas pasan de un ordenador a
otro. Una vez que un virus está activado, puede
reproducirse copiándose en discos flexibles, en el
disco duro, en programas informáticos legítimos o
a través de redes informáticas. Estas infecciones
son mucho más frecuentes en las computadoras que
en     sistemas    profesionales    de     grandes
ordenadores, porque los programas de las
computadoras se intercambian fundamentalmente a
través de discos flexibles o de redes informáticas
no reguladas.
ESTRATEGIAS DE INFECCIÓN USADAS POR LOS
                   VIRUS

Añadidura o empalme
El código del virus se agrega al final del archivo a
infectar, modificando las estructuras de arranque del
archivo de manera que el control del programa pase por
el virus antes de ejecutar el archivo. Esto permite que el
virus ejecute sus tareas específicas y luego entregue el
control al programa. Esto genera un incremento en el
tamaño del archivo lo que permite su fácil detección.

                       Inserción
El código del virus se aloja en zonas de código no
utilizadas o en segmentos de datos para que el tamaño
del archivo no varíe. Para esto se requieren técnicas muy
avanzadas de programación, por lo que no es muy
utilizado este método.
Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al código principal al ejecutarse el
archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo
del virus puede ser bastante importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados
como defectuosos.
                                  Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en insertar el
código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del
archivo infectado, el virus compacta parte de su código y del código del archivo
anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo.
Al ejecutarse el programa infectado, actúa primero el código del virus des
compactando en memoria las porciones necesarias. Una variante de esta técnica
permite usar métodos de encriptación dinámicos para evitar ser detectados por los
antivirus.
                                   Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el
del virus.
ESPECIES DE VIRUS
Existen seis categorías de virus: parásitos, del
sector                  de              arranque
inicial, multipartitos, acompañantes, de vínculo
y de fichero de datos. Los virus parásitos
infectan ficheros ejecutables o programas de la
computadora.

http://www.youtube.com/watch?v=w
bUVBZHsUZQ&feature=related
VIRUS POR SU DESTINO DE INFECCIÓN

Infectores de archivos ejecutables:
Estos también residen en la memoria de la computadora e
infectan      archivos       ejecutables      de      extensiones
.exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su
vez, comparten con los virus de área de boot el estar en vías de
extinción desde la llegada de sistemas operativos que reemplazan
al viejo DOS. Los virus de infección de archivos se replican en la
memoria toda vez que un archivo infectado es
ejecutado, infectando otros ejecutables.
Pueden permanecer residentes en memoria durante mucho tiempo
después de haber sido activados, en ese caso se dice que son virus
residentes, o pueden ser virus de acción directa, que evitan
quedar residentes en memoria y se replican o actúan contra el
sistema sólo al ser ejecutado el programa infectado. Se dice que
estos virus son virus de sobre escritura, ya que corrompen al
fichero donde se ubican.
Virus multipartitos (Multi-partite):
Una suma de los virus de área de boot y de los virus de
infección de archivos, infectan archivos ejecutables y el
área de booteo de discos.
Infectores directos:
El programa infectado tiene que estar ejecutándose para
que el virus pueda funcionar (seguir infectando y
ejecutar sus acciones destructivas).
Infectores residentes en memoria:
El programa infectado no necesita estar ejecutándose, el
virus se aloja en la memoria y permanece residente
infectando cada nuevo programa ejecutado y ejecutando
su rutina de destrucción.
Infectores del sector de arranque:

Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual
contiene información específica relativa al formato del disco y los datos
almacenados en él. Además, contiene un pequeño programa llamado Boot Program
que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el
disco los archivos del sistema operativo. Este programa es el que muestra el famoso
mensaje de "Non-system Disk" o "Disk Error" en caso de no encontrar los archivos
del sistema operativo. Este es el programa afectado por los virus de sector de
arranque. La computadora se infecta con un virus de sector de arranque al intentar
bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el
sector de arranque del disco rígido, infectando luego cada disquete utilizado en la
computadora. A pesar del riesgo que parecen esconder estos virus, son de una
clase que está tendiendo a desaparecer, sobre todo desde la explosión de Internet, las
redes y los sistemas operativos posteriores al DOS.
Macrovirus:
Son los virus más populares de la actualidad. No se
transmiten a través de archivos ejecutables, sino a
través de los documentos de las aplicaciones que
poseen algún tipo de lenguaje de macros. Por
ende, son específicos de cada aplicación, y no
pueden afectar archivos de otro programa o
archivos ejecutables. Entre ellas encontramos todas
las pertenecientes al paquete Office (Microsoft
Word,                                     Microsoft
Excel, Microsoft PowerPoint, MicrosoftAccess) y
también el Corel Draw.
CABALLO DE TROYA GUSANO O WORM

es un programa dañino es un programa cuya que se oculta en otro única
finalidad es la de programa legítimo, y que ir consumiendo la produce sus
efectos memoria del sistema, se perniciosos al ejecutarse, copia asi mismo
no es capaz de infectar sucesivamente, hasta otros archivos o que desborda
la soportes y sólo se ejecuta ram, siendo ésta su única una vez, aunque es
acción maligna. suficiente en la mayoría de las ocasiones para causar su
efecto destructivo.
VIRUS DE MACROS VIRUS DE SOBREESCRITURA

 infectan documentos sobrescriben y word y hojas de
destruyen la calculo excel, solo se informacion de los puede
infectar o documentos a los propagarse atraves de que infecta
archivos .exe o dejandolos .com, tiene capacidad
inservibles, puede de infectar y auto eliminarse copiarse en
un mismo limpiando el sistema o a otros contenido donde se
sistemas o .en unidades encuentra solo que de red que esten
este se pierde. conectadas
BOMBAS DE TIEMPO

son los programas ocultos en la memoria del
sistema, en los discos o en los archivos de
programas ejecutables con tipo com o exe, que
esperan una fecha o una hora determinada para
"explotar". algunos de estos virus no son
destructivos y solo exhiben mensajes en las
pantallas al momento de la "explosión". llegado
el momento, se activan cuando se ejecuta el
programa que los contiene. virus de programa
comúnmente infectan archivos con extensiones
.exe, .com, .ovl, .drv, .bin, .dll, y .sys., los dos
primeros son atacados más frecuentemente por
que se utilizan mas.
VIRUS BOOT VIRUS DE ENLACE O DIRECTORIO

corrompen el sistema modifican las direcciones de
arranque del que permiten, a nivel disco duro e impiden
interno, acceder a cada uno su puesta en de los archivos
existentes, y funcionamiento, para como consecuencia
no es eliminarlos se deb posible localizarlos y hacer uso
de un cd de trabajar con ellos. arranque, estos virus no
infectan hasta que se ponga en marcha el ordenador con
un disco infectado.
VIRUS FALSO O HOAX

los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuídas a
través del correo electrónico y las redes. estos
mensajes normalmente informan acerca de
peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo
es sobrecargar el flujo de información a través
de las redes y el correo electrónico de todo el
mundo. virus mutante o poliformicos cada vez
que actua lo hace de forma distinta , generando
gran cantidad de copias de si mismo por lo que
es muy difícil detectarlo y eliminarlo.
VIRUS STEALTH O VIRUS MULTIPLES
INVISIBLES

engañan a los software son virus que infectan
antivirus. esencialmente, un archivos
ejecutables y virus de este tipo conserva
sectores de booteo información sobre los
archivos simultáneamente, combin que ha
infectado y después ando en ellos la acción
espera en memoria e intercepta de los virus de
programa cualquier programa antivirus y de los
virus de sector de que busque archivos
arranque. modificados y le ofrece la
información antigua en lugar de la nueva.
TÉCNICAS DE PROGRAMACIÓN DE VIRUS
Los programadores de virus utilizan diversas técnicas de programación que tienen
por fin ocultar a los ojos del usuario la presencia del virus, favorecer su
reproducción y por ello a menudo también tienden a ocultarse de los antivirus. A
continuación se citan las técnicas más conocidas:
 Técnica de ocultación utilizada para esconder los signos visibles de la infección
que podrían delatar su presencia. Sus características son:
     Mantienen la fecha original del archivo.
     Evitan que se muestren los errores de escritura cuando el virus intenta
     escribir en discos protegidos.
     Restar el tamaño del virus a los archivos infectados cuando se hace un DIR.
     Modificar directamente la FAT.
     Modifican la tabla de vectoresde interrupción (IVT).
     Se instalan en los buffers del DOS.
     Se instalan por encima de los 640 KB normales del DOS.
     Soportan la re inicialización del sistema por teclado
Encriptación o auto encriptación: Técnica de ocultación que permite la
encriptación del código del virus y que tiene por fin enmascarar su código viral y
sus acciones en el sistema. Por este método los virus generan un código que
dificulta la detección por los antivirus.
Anti-debuggers: Es una técnica de protección que tiende a evitar ser
desensamblado para dificultar su análisis, paso necesario para generar una "vacuna"
para el antivirus.
Polimorfismo: Es una técnica que impide su detección, por la cual varían el
método de encriptación de copia en copia, obligando a los antivirus a usar técnicas
heurísticas. Debido a que el virus cambia en cada infección es imposible localizarlo
buscándolo por cadenas de código, tal cual hace la técnica de escaneo. Esto se
consigue utilizando un algoritmo de encriptación que de todos modos, no puede
codificar todo el código del virus. Una parte del código del virus queda inmutable y
es el que resulta vulnerable y propicio para ser detectado por los antivirus. La
forma más utilizada para la codificación es la operación lógica XOR, debido a que
es reversible: En cada operación se hace necesaria una clave, pero por lo
general, usan una clave distinta en cada infección, por lo que se obtiene una
codificación también distinta.
Tunneling: Es una técnica de evasión que tiende a burlar los
módulos residentes de los antivirus mediante punteros directos a
los vectores de interrupción. Es altamente compleja, ya que
requiere colocar al procesador en modo paso a paso, de tal manera
que al ejecutarse cada instrucción, se produce la interrupción
1, para la cual el virus ha colocado una ISR (interrupt Service
Routine), ejecutándose instrucciones y comprobándose si se ha
llegado a donde se quería hasta recorrer toda la cadena de ISR’s
que halla colocando el parche al final de la cadena.
Residentes en Memoria o TSR: Algunos virus permanecen
en la memoria de las computadoras para mantener el control de
todas las actividades del sistema y contaminar todos los archivos
que puedan. A través de esta técnica permanecen en memoria
mientras la computadora permanezca encendida. Para logra este
fin, una de las primeras cosas que hacen estos virus, es contaminar
los ficheros de arranque del sistema para asegurar su propia
ejecución al ser encendido el equipo, permaneciendo siempre
cargado en RAM.
es un programa diseñado para prevenir y evitar
la activación de virus en nuestra computadora.
tener instalado un antivirus en nuestra
computadora es la mejor medida de seguridad
en cuanto a virus y jamás debe faltar. los
antivirus realiza 3 funciones que son: • vacunar.
• detectar. • eliminar.
el antivirus no es una solución definitiva pero
nos ayuda a reducir el riesgo
PREVENIR Y ELIMINAR VIRUS INFORMATICOS

la mejor manera de prevenir virus es ser muy
cuidadosos de la información que grabamos en nuestra
computadora . pero hay otras medidas de seguridad
sencillas que puedes seguir para evitar que tu
información se vea afectada por virus.
 • tener instalado un antivirus eficaz y actualizado.
• actualizar las aplicaciones con parches de seguridad.
• copias de seguridad
• no utilizar archivos .doc o .xls
• software legal.
• contar con firewall.
• precaución con el correo electrónico.
• utilizar la papelera.
CARACTERISTICAS QUE DEBE TENER UN
ANTIVIRUS
• gran capacidad de detección y
reacción ante un nuevo virus
• actualización sistemática
• detección de falsos positivos o
falsos virus
•    integración    perfecta  con el
programa de correo electrónico
• alerta sobre posible infección pos
las distintas vías de entrada
• gran capacidad de desinfección
• chequeo del arranque y posibles
cambios en el registro de las
aplicaciones.
TIPOS DE ANTIVIRUS

hay cientos de tipos de antivirus en el mercado
que mas o menos cumplen con nuestras
demandas . por lo tanto es algo difícil decidirse
por uno u otro. a continuación muestro los mas
populares y confiables que hay en el mercado
• norton
• mcafee
• sophos
• norman av
• panda
• f-secure
• pc-cillin
• avpkaspersky
NORTON:
• es el segundo mas vendido en el mundo
• mejor porcentaje de detección
• buena integración con el correo e internet
• repuesta rápida ante nuevos virus
• es débil en la detección de troyanos. mcafee:
• el primero en ventas en el mundo
• 94%deteccion de virus
• buena integración con el correo e internet
• rápida respuesta nate virus nuevos
• presenta fallos en la detección virus en el
correo
sophos:
• especializado en entornos corporativos
• acepta varias plataformas
• índice my bajo de detección
• funciones escasas en detección de

virus por correo norman av:
• detección del 93%
• se puede instalar sobre un sistema afectado
• le falta integración al correo
• detect15% en falsos positivos
panda:
• alta detección en virus
• segundo después del norton
• buena detección en correo e internet • menor
detección en falsos positivos
• tiene problemas con Outlook express f-secure:
• 95% deteccion
• es util para redes corporativas
• no se destaca en diferentes plataformas
• el usuario es el que toma la decisión en virus
encontrados
• su costo es muy elevado de todos los demás.
PC-CILLIN:
• alta detección
• bajo en falsos positivos
• buena integración con el correo
• problemas con el internet
• problemas en su instalación con un sistema
afectado avp

KASPERSKY:
• 95% en deteccion
• se destaca pos la instalación en sistemas
afectados
• excelente nivel de respuesta y rapidez en la
deteccion de nuevos virus • problemas con
Outlook express • interfaz sencilla
CONCLUSIONES

Un virus es un programa pensado para poder reproducirse y replicarse por
sí mismo, introduciéndose en otros programas ejecutables o en zonas
reservadas del disco o la memoria. Sus efectos pueden no ser
nocivos, pero en muchos casos hacen un daño importante en el ordenador
donde actúan.
 Pueden permanecer inactivos sin causar daños tales como el formateo de
los discos, la destrucción de ficheros, etc. Como vimos a lo largo del
trabajo los virus informáticos no son un simple riesgo de seguridad.
Existen miles de programadores en el mundo que se dedican a esta
actividad con motivaciones propias y diversas e infunden millones de
dólares al año en gastos de seguridad para las empresas.
El verdadero peligro de los virus es su forma de ataque indiscriminado
contra cualquier sistema informático, cosa que resulta realmente crítica en
entornos dónde máquinas y humanos interactúan directamente.
Es muy difícil prever la propagación de los virus y que máquina
intentarán infectar, de ahí la importancia de saber cómo funcionan
típicamente y tener en cuenta los métodos de protección adecuados
para evitarlos.
A medida que las tecnologías evolucionan van apareciendo nuevos
estándares y acuerdos entre compañías que pretenden compatibilizar
los distintos productos en el mercado. Como ejemplo podemos
nombrar la incorporación de Visual Basic para Aplicaciones en el
paquete Office y en muchos otros nuevos programas de empresas
como AutoCAD, Corel, Adobe.
Con el tiempo esto permitirá que con algunas modificaciones de
código un virus pueda servir para cualquiera de los demás
programas, incrementando aún más los potenciales focos de
infección.
La mejor forma de controlar una infección es mediante
la educación previa de los usuarios del sistema.
Es importante saber qué hacer en el momento justo para frenar un
avance que podría extenderse a mayores. Como toda otra instancia de
educación será necesario mantenerse actualizado e informado de los
últimos avances en el tema, leyendo noticias, suscribiéndose a foros
de discusión, leyendo páginas Web especializadas, etc.
BIOGRAFIA



http://www.ciudad.com.ar/ar/portales/tecnologia/nota/0
,1357,5644,00.asp
http://www.symantec.com
http://www.vsantivirus.com/am-conozcaav.htm
PRESENTADO POR:
  MARIBEL ALBARRACIN
      CREAD CHISCAS
REGENCIA EN FARMACIA

Más contenido relacionado

La actualidad más candente

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido deliaDELUAGUIRRE
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leoleo_millos
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
virus y malware
virus y malwarevirus y malware
virus y malwarePaola PG
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.leidyjulianacruz
 

La actualidad más candente (18)

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosMelo Olec
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShareSlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Destacado (14)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Similar a VIRUS INFORMATICOS

Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmiguel rojas
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabriaoscar599
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeemiliocd
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de VirusMaxRamz23
 

Similar a VIRUS INFORMATICOS (20)

Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

VIRUS INFORMATICOS

  • 1.
  • 2. Son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
  • 3. ¿Cómo se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
  • 4. ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS Añadidura o empalme El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. Inserción El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
  • 5. Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos. Polimorfismo Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus des compactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. Sustitución Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus.
  • 6. ESPECIES DE VIRUS Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. http://www.youtube.com/watch?v=w bUVBZHsUZQ&feature=related
  • 7. VIRUS POR SU DESTINO DE INFECCIÓN Infectores de archivos ejecutables: Estos también residen en la memoria de la computadora e infectan archivos ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten con los virus de área de boot el estar en vías de extinción desde la llegada de sistemas operativos que reemplazan al viejo DOS. Los virus de infección de archivos se replican en la memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables. Pueden permanecer residentes en memoria durante mucho tiempo después de haber sido activados, en ese caso se dice que son virus residentes, o pueden ser virus de acción directa, que evitan quedar residentes en memoria y se replican o actúan contra el sistema sólo al ser ejecutado el programa infectado. Se dice que estos virus son virus de sobre escritura, ya que corrompen al fichero donde se ubican.
  • 8. Virus multipartitos (Multi-partite): Una suma de los virus de área de boot y de los virus de infección de archivos, infectan archivos ejecutables y el área de booteo de discos. Infectores directos: El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas). Infectores residentes en memoria: El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción.
  • 9. Infectores del sector de arranque: Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk" o "Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en la computadora. A pesar del riesgo que parecen esconder estos virus, son de una clase que está tendiendo a desaparecer, sobre todo desde la explosión de Internet, las redes y los sistemas operativos posteriores al DOS.
  • 10. Macrovirus: Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Por ende, son específicos de cada aplicación, y no pueden afectar archivos de otro programa o archivos ejecutables. Entre ellas encontramos todas las pertenecientes al paquete Office (Microsoft Word, Microsoft Excel, Microsoft PowerPoint, MicrosoftAccess) y también el Corel Draw.
  • 11. CABALLO DE TROYA GUSANO O WORM es un programa dañino es un programa cuya que se oculta en otro única finalidad es la de programa legítimo, y que ir consumiendo la produce sus efectos memoria del sistema, se perniciosos al ejecutarse, copia asi mismo no es capaz de infectar sucesivamente, hasta otros archivos o que desborda la soportes y sólo se ejecuta ram, siendo ésta su única una vez, aunque es acción maligna. suficiente en la mayoría de las ocasiones para causar su efecto destructivo.
  • 12. VIRUS DE MACROS VIRUS DE SOBREESCRITURA infectan documentos sobrescriben y word y hojas de destruyen la calculo excel, solo se informacion de los puede infectar o documentos a los propagarse atraves de que infecta archivos .exe o dejandolos .com, tiene capacidad inservibles, puede de infectar y auto eliminarse copiarse en un mismo limpiando el sistema o a otros contenido donde se sistemas o .en unidades encuentra solo que de red que esten este se pierde. conectadas
  • 13. BOMBAS DE TIEMPO son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo com o exe, que esperan una fecha o una hora determinada para "explotar". algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". llegado el momento, se activan cuando se ejecuta el programa que los contiene. virus de programa comúnmente infectan archivos con extensiones .exe, .com, .ovl, .drv, .bin, .dll, y .sys., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 14. VIRUS BOOT VIRUS DE ENLACE O DIRECTORIO corrompen el sistema modifican las direcciones de arranque del que permiten, a nivel disco duro e impiden interno, acceder a cada uno su puesta en de los archivos existentes, y funcionamiento, para como consecuencia no es eliminarlos se deb posible localizarlos y hacer uso de un cd de trabajar con ellos. arranque, estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado.
  • 15. VIRUS FALSO O HOAX los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. virus mutante o poliformicos cada vez que actua lo hace de forma distinta , generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y eliminarlo.
  • 16. VIRUS STEALTH O VIRUS MULTIPLES INVISIBLES engañan a los software son virus que infectan antivirus. esencialmente, un archivos ejecutables y virus de este tipo conserva sectores de booteo información sobre los archivos simultáneamente, combin que ha infectado y después ando en ellos la acción espera en memoria e intercepta de los virus de programa cualquier programa antivirus y de los virus de sector de que busque archivos arranque. modificados y le ofrece la información antigua en lugar de la nueva.
  • 17. TÉCNICAS DE PROGRAMACIÓN DE VIRUS Los programadores de virus utilizan diversas técnicas de programación que tienen por fin ocultar a los ojos del usuario la presencia del virus, favorecer su reproducción y por ello a menudo también tienden a ocultarse de los antivirus. A continuación se citan las técnicas más conocidas: Técnica de ocultación utilizada para esconder los signos visibles de la infección que podrían delatar su presencia. Sus características son: Mantienen la fecha original del archivo. Evitan que se muestren los errores de escritura cuando el virus intenta escribir en discos protegidos. Restar el tamaño del virus a los archivos infectados cuando se hace un DIR. Modificar directamente la FAT. Modifican la tabla de vectoresde interrupción (IVT). Se instalan en los buffers del DOS. Se instalan por encima de los 640 KB normales del DOS. Soportan la re inicialización del sistema por teclado
  • 18. Encriptación o auto encriptación: Técnica de ocultación que permite la encriptación del código del virus y que tiene por fin enmascarar su código viral y sus acciones en el sistema. Por este método los virus generan un código que dificulta la detección por los antivirus. Anti-debuggers: Es una técnica de protección que tiende a evitar ser desensamblado para dificultar su análisis, paso necesario para generar una "vacuna" para el antivirus. Polimorfismo: Es una técnica que impide su detección, por la cual varían el método de encriptación de copia en copia, obligando a los antivirus a usar técnicas heurísticas. Debido a que el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código, tal cual hace la técnica de escaneo. Esto se consigue utilizando un algoritmo de encriptación que de todos modos, no puede codificar todo el código del virus. Una parte del código del virus queda inmutable y es el que resulta vulnerable y propicio para ser detectado por los antivirus. La forma más utilizada para la codificación es la operación lógica XOR, debido a que es reversible: En cada operación se hace necesaria una clave, pero por lo general, usan una clave distinta en cada infección, por lo que se obtiene una codificación también distinta.
  • 19. Tunneling: Es una técnica de evasión que tiende a burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción. Es altamente compleja, ya que requiere colocar al procesador en modo paso a paso, de tal manera que al ejecutarse cada instrucción, se produce la interrupción 1, para la cual el virus ha colocado una ISR (interrupt Service Routine), ejecutándose instrucciones y comprobándose si se ha llegado a donde se quería hasta recorrer toda la cadena de ISR’s que halla colocando el parche al final de la cadena. Residentes en Memoria o TSR: Algunos virus permanecen en la memoria de las computadoras para mantener el control de todas las actividades del sistema y contaminar todos los archivos que puedan. A través de esta técnica permanecen en memoria mientras la computadora permanezca encendida. Para logra este fin, una de las primeras cosas que hacen estos virus, es contaminar los ficheros de arranque del sistema para asegurar su propia ejecución al ser encendido el equipo, permaneciendo siempre cargado en RAM.
  • 20. es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar. los antivirus realiza 3 funciones que son: • vacunar. • detectar. • eliminar. el antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo
  • 21. PREVENIR Y ELIMINAR VIRUS INFORMATICOS la mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora . pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus. • tener instalado un antivirus eficaz y actualizado. • actualizar las aplicaciones con parches de seguridad. • copias de seguridad • no utilizar archivos .doc o .xls • software legal. • contar con firewall. • precaución con el correo electrónico. • utilizar la papelera.
  • 22. CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS • gran capacidad de detección y reacción ante un nuevo virus • actualización sistemática • detección de falsos positivos o falsos virus • integración perfecta con el programa de correo electrónico • alerta sobre posible infección pos las distintas vías de entrada • gran capacidad de desinfección • chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 23. TIPOS DE ANTIVIRUS hay cientos de tipos de antivirus en el mercado que mas o menos cumplen con nuestras demandas . por lo tanto es algo difícil decidirse por uno u otro. a continuación muestro los mas populares y confiables que hay en el mercado • norton • mcafee • sophos • norman av • panda • f-secure • pc-cillin • avpkaspersky
  • 24. NORTON: • es el segundo mas vendido en el mundo • mejor porcentaje de detección • buena integración con el correo e internet • repuesta rápida ante nuevos virus • es débil en la detección de troyanos. mcafee: • el primero en ventas en el mundo • 94%deteccion de virus • buena integración con el correo e internet • rápida respuesta nate virus nuevos • presenta fallos en la detección virus en el correo
  • 25. sophos: • especializado en entornos corporativos • acepta varias plataformas • índice my bajo de detección • funciones escasas en detección de virus por correo norman av: • detección del 93% • se puede instalar sobre un sistema afectado • le falta integración al correo • detect15% en falsos positivos
  • 26. panda: • alta detección en virus • segundo después del norton • buena detección en correo e internet • menor detección en falsos positivos • tiene problemas con Outlook express f-secure: • 95% deteccion • es util para redes corporativas • no se destaca en diferentes plataformas • el usuario es el que toma la decisión en virus encontrados • su costo es muy elevado de todos los demás.
  • 27. PC-CILLIN: • alta detección • bajo en falsos positivos • buena integración con el correo • problemas con el internet • problemas en su instalación con un sistema afectado avp KASPERSKY: • 95% en deteccion • se destaca pos la instalación en sistemas afectados • excelente nivel de respuesta y rapidez en la deteccion de nuevos virus • problemas con Outlook express • interfaz sencilla
  • 28. CONCLUSIONES Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de dólares al año en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático, cosa que resulta realmente crítica en entornos dónde máquinas y humanos interactúan directamente.
  • 29. Es muy difícil prever la propagación de los virus y que máquina intentarán infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos. A medida que las tecnologías evolucionan van apareciendo nuevos estándares y acuerdos entre compañías que pretenden compatibilizar los distintos productos en el mercado. Como ejemplo podemos nombrar la incorporación de Visual Basic para Aplicaciones en el paquete Office y en muchos otros nuevos programas de empresas como AutoCAD, Corel, Adobe. Con el tiempo esto permitirá que con algunas modificaciones de código un virus pueda servir para cualquiera de los demás programas, incrementando aún más los potenciales focos de infección. La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo páginas Web especializadas, etc.
  • 31. PRESENTADO POR: MARIBEL ALBARRACIN CREAD CHISCAS REGENCIA EN FARMACIA