SlideShare una empresa de Scribd logo
1 de 17
VIRUS Y VACUNAS INFORMÁTICAS


         PRESENTADO POR:
 MONICA JULIETH PIRATOVA VARGAS


   TECNOLOGIA EN REGENCIA DE
          FARMACIA
            TUNJA
             2012
VIRUS Y VACUNAS INFORMÁTICAS

En la actualidad las computadoras no solamente se utilizan como herramientas
auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir
información. La informática está presente hoy en día en todos los campos de la
vida moderna facilitándonos grandemente nuestro desempeño, sistematizando
tareas          que          antes          realizábamos          manualmente.

Este esparcimiento informático no sólo nos ha traído ventajas sino que también
problemas de gran importancia en la seguridad de los sistemas de información en
negocios, hogares, empresas, gobierno, en fin, en todos los aspectos
relacionados con la sociedad. Y entre los problemas están los virus informáticos
cuyo propósito es ocasionar perjuicios al usuario de computadoras.
VIRUS INFORMATICOS




         SON                 DISEÑADOS PARA




programas de ordenador
 que se reproducen a sí
mismos e interfieren con    reproducirse y evitar su
   el hardware de una             detección
 computadora o con su
   sistema operativo.
CÓMO SE PRODUCEN LAS INFECCIONES?

Los virus informáticos se difunden cuando las instrucciones o código ejecutable
que hacen funcionar los programas pasan de un ordenador a otro. Una vez que
un virus está activado, puede reproducirse copiándose en discos flexibles, en el
disco duro, en programas informáticos legítimos o a través de redes informáticas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
necesariamente.

Los virus también pueden residir en las partes del disco duro o flexible que
cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo
que dichos virus se ejecutan automáticamente.
CABALLOS DE TROYA:
                                aparenta ser algo
                            interesante e inocuo, por
                             ejemplo un juego, pero
                            cuando se ejecuta puede
                              tener efectos dañinos
BOMBAS LÓGICAS :libera
su carga activa cuando se                                GUSANOS: se limita a
   cumple una condición                                 reproducirse, pero puede
determinada, como cuando                                  ocupar memoria de la
  se alcanza una fecha u                                computadora y hacer que
    hora determinada o                                  sus procesos vayan más
   cuando se teclea una                                          lentos.
   combinación de letras



                              PROGRAMAS
                             INFORMÁTICOS
                                 NOCIVOS
                               SIMILARES A
                                LOS VIRUS
GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS


los virus de computadoras, son simplemente programas, y como tales, hechos
por programadores. Son programas que debido a sus características
particulares, son especiales.

En la vida diaria, más allá de las especificaciones técnicas, cuando un
programa invade inadvertidamente el sistema, se replica sin conocimiento del
usuario y produce daños, pérdida de información o fallas del sistema.

Los virus actúan enmascarados por "debajo" del sistema operativo, como regla
general, y para actuar sobre los periféricos del sistema, tales como disco
rígido, disqueteras, ZIP’s CD s, hacen uso de sus propias rutinas aunque no
exclusivamente.

La clave de los virus radica justamente en que son programas. Un virus para
ser activado debe ser ejecutado y funcionar dentro del sistema al menos una
vez.
VIRUS QUE
 MÁS FUERTE     Sircam     Nimda
HAN AZOTADO
A LA SOCIEDAD




     Klez       Magistr   Code Red




  LoveLetter
ESTRATEGIAS DE INFECCIÓN
   USADAS POR LOS VIRUS
AÑADIDURA O
 EMPALME: El POLIMORFIS REORIENTACIÓN:
                                                                  SUSTITUCIÓN:
código del virus       MO:     Es una variante del                 Es el método
  se agrega al                       anterior. Se   INSERCIÓN:
                   Este es el  introduce el código                   mas tosco.
final del archivo                                   El código del
                  método mas principal del virus virus se aloja     Consiste en
    a infectar,                  en zonas físicas                    sustituir el
modificando las avanzado de       del disco rígido   en zonas de
                                                                  código original
 estructuras de contagio. La      que se marcan       código no
                                                                  del archivo por
  arranque del       técnica    como defectuosas utilizadas o en
                                                                   el del virus. Al
   archivo de     consiste en    y en los archivos segmentos de
                                    se implantan                     ejecutar el
 manera que el     insertar el                     datos para que
                                 pequeños trozos                       archivo
   control del     código del      de código que    el tamaño del
                                                                    deseado, lo
programa pase     virus en un    llaman al código     archivo no
                                                                   único que se
   por el virus                      principal al        varíe.
                     archivo        ejecutarse el                   ejecuta es el
    antes de
                   ejecutable          archivo.                         virus
   ejecutar el
     archivo.
DE FICHERO DE
                             DE VÍNCULO: modifican la           DATOS: están
                               forma en que el sistema           escritos en
                                operativo encuentra los
                              programas, y lo engañan       lenguajes de macros
  ESPECIES DE VIRUS          para que ejecute primero el        y se ejecutan
                              virus y luego el programa       automáticamente
                                       deseado.               cuando se abre el
                                                              programa legítimo


    PARÁSITOS:                  ACOMPAÑANTES: no
  infectan ficheros          modifican los ficheros, sino
    ejecutables o                que crean un nuevo
  programas de la              programa con el mismo
                              nombre que un programa
    computadora.                legítimo y engañan al
                             sistema operativo para que
                                      lo ejecute.


 Del Sector De Arranque
   Inicial: sustituyen los
programas que almacenan       MULTIPARTITOS:
   información sobre el      pueden infectar tanto
 contenido del disco o los      ficheros como
programas que arrancan el
         ordenador.          sectores de arranque
                                    inicial.
CLASIFICACIÓN DE LOS VIRUS

 VIRUS POR SU DESTINO DE INFECCIÓN:

 Infectores de archivos ejecutables: Estos también residen en la memoria de la
  computadora e infectan archivos ejecutables de extensiones.
 Virus multipartitos (Multi-partite): infectan archivos ejecutables y el área de
  booteo de discos.
 Infectores directos: El programa infectado tiene que estar ejecutándose para
  que el virus pueda funcionar (seguir infectando y ejecutar sus acciones
  destructivas).
 Infectores residentes en memoria: El programa infectado no necesita estar
  ejecutándose, el virus se aloja en la memoria y permanece residente
  infectando cada nuevo programa ejecutado y ejecutando su rutina de
  destrucción.
 Infectores del sector de arranque: se ejecuta e infecta el sector de arranque
  del disco rígido, infectando luego cada disquete utilizado en la computadora.
 Macro virus: Son los virus más populares de la actualidad. No se transmiten a
  través de archivos ejecutables, sino a través de los documentos de las
  aplicaciones que poseen algún tipo de lenguaje de macros.
 Troyanos/Worms: Los troyanos son programas que imitan programas útiles o
  ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma
  oculta al usuario ejecutan el código dañino.
 VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN:

 Bombas: Se denomina así a los virus que ejecutan su acción dañina como si
  fuesen una bomba. Esto significa que se activan segundos después de verse
  el sistema infectado o después de un cierto tiempo.
 Retro Virus Son los virus que atacan directamente al antivirus que está en la
  computadora. Generalmente lo que hace es que busca las tablas de las
  definiciones de virus del antivirus y las destruye.
 Virus lentos: infectando solamente los archivos que el usuario hace ejecutar
  por el sistema operativo, simplemente siguen la corriente y aprovechan cada
  una de las cosas que se ejecutan.
 Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este
  tipo de virus lo que hace es que cambia el archivo ejecutable por su propio
  archivo.
 Sigilosos o Stealth: Este virus cuenta con un módulo de defensa sofisticado.
  Trabaja a la par con el sistema operativo viendo como este hace las cosas y
  tapando y ocultando todo lo que va editando a su paso.
 Polimorfos o Mutantes: Encripta todas sus instrucciones para que no pueda
  ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones
  necesarias para ejecutar el virus.
 Camaleones: Son una variedad de virus similares a los caballos de Troya que
  actúan como otros programas parecidos, en los que el usuario
  confía, mientras que en realidad están haciendo algún tipo de daño.
 Reproductores: (también conocidos como conejos-rabbits) se reproducen en
  forma constante una vez que son ejecutados hasta agotar totalmente (con su
  descendencia) el espacio de disco o memoria del sistema.
 Gusanos (Worms): Los gusanos son programas que constantemente viajan a
  través de un sistema informático interconectado, de computadora en
  computadora, sin dañar necesariamente el hardware o el software de los
  sistemas que visitan.
 Backdoors: Son también conocidos como herramientas de administración
  remotas ocultas. Son programas que permiten controlar remotamente la
  computadora infectada. Generalmente son distribuidos como troyanos.
VACUNAS INFORMATICAS

Las vacunas antivirus escanean el disco duro en busca de virus concretos que
pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los
ponen en cuarentena para que no den más problemas.

Las vacunas son productos bastante más sencillos que los programas antivirus.
Estos últimos, que con su configuración actual se han convertido en grandes
programas, además de prevenir y eliminar los virus conocidos, presentan
funciones de cortafuegos y contra los programas espía, el phishing, los troyanos
o los rootkits. La vacuna simplemente trata de eliminar los virus.
Son pequeños programas cuyo
QUÉ ES UNA   objetivo es intentar prevenir que
 VACUNA      un virus se copie. Una vacuna al
               instalarse queda residente en
              memoria, de esta manera avisa
                  de diversos sucesos. Por
             ejemplo, cuando un programa ha
             solicitado quedarse residente en
               memoria, que está intentando
             modificar alguno de los archivos
                 del sistema o algún archivo
              ejecutable o se pretende hacer
                alguna operación de borrado
                           general.
VACUNAS USB

La memoria se introduce en el puerto USB del ordenador y se reinicia éste, de
tal modo que al arrancar el sistema, la vacuna se activa y escanea el ordenador
en busca del virus. Una premisa para que se active la vacuna USB es que el
ordenador esté conectado a la Red.

                                se deben ignorar los
                                 archivos adjuntos
                               recibidos a través del
                                 correo electrónico




                                RECOMENDACI                 tener también
                                ONES BÁSICAS             precaución cuando
           Siempre se            PARA EVITAR             se navega por sitios
           recomienda                                       desconocidos.
            utilizar un          PROGRAMAS
           cortafuegos           MALICIOSOS




                                 El sistema operativo
                                 también debe estar
                                 actualizado, al igual
                                  que los programas
                                       instalados
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informaticogafanadoga
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informaticogermyrobalino
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Mantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusMantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusAna Castillo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyonatan Martinez
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticosalexandercg
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leoleo_millos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus
VirusVirus
Virus83495
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informaticaJhonnyMJ
 

La actualidad más candente (16)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Mantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirusMantenimiento de equipos computacionales y antivirus
Mantenimiento de equipos computacionales y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Triptico
TripticoTriptico
Triptico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 

Similar a Virus informáticos y vacunas 40c

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido deliaDELUAGUIRRE
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasYAKITAPUIN
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyonatan Martinez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyonatan Martinez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 

Similar a Virus informáticos y vacunas 40c (20)

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Yusely
YuselyYusely
Yusely
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Susana13
Susana13Susana13
Susana13
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Virus informáticos y vacunas 40c

  • 1. VIRUS Y VACUNAS INFORMÁTICAS PRESENTADO POR: MONICA JULIETH PIRATOVA VARGAS TECNOLOGIA EN REGENCIA DE FARMACIA TUNJA 2012
  • 2. VIRUS Y VACUNAS INFORMÁTICAS En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente. Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras.
  • 3. VIRUS INFORMATICOS SON DISEÑADOS PARA programas de ordenador que se reproducen a sí mismos e interfieren con reproducirse y evitar su el hardware de una detección computadora o con su sistema operativo.
  • 4. CÓMO SE PRODUCEN LAS INFECCIONES? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente.
  • 5. CABALLOS DE TROYA: aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos BOMBAS LÓGICAS :libera su carga activa cuando se GUSANOS: se limita a cumple una condición reproducirse, pero puede determinada, como cuando ocupar memoria de la se alcanza una fecha u computadora y hacer que hora determinada o sus procesos vayan más cuando se teclea una lentos. combinación de letras PROGRAMAS INFORMÁTICOS NOCIVOS SIMILARES A LOS VIRUS
  • 6. GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema. Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, ZIP’s CD s, hacen uso de sus propias rutinas aunque no exclusivamente. La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez.
  • 7. VIRUS QUE MÁS FUERTE Sircam Nimda HAN AZOTADO A LA SOCIEDAD Klez Magistr Code Red LoveLetter
  • 8. ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS AÑADIDURA O EMPALME: El POLIMORFIS REORIENTACIÓN: SUSTITUCIÓN: código del virus MO: Es una variante del Es el método se agrega al anterior. Se INSERCIÓN: Este es el introduce el código mas tosco. final del archivo El código del método mas principal del virus virus se aloja Consiste en a infectar, en zonas físicas sustituir el modificando las avanzado de del disco rígido en zonas de código original estructuras de contagio. La que se marcan código no del archivo por arranque del técnica como defectuosas utilizadas o en el del virus. Al archivo de consiste en y en los archivos segmentos de se implantan ejecutar el manera que el insertar el datos para que pequeños trozos archivo control del código del de código que el tamaño del deseado, lo programa pase virus en un llaman al código archivo no único que se por el virus principal al varíe. archivo ejecutarse el ejecuta es el antes de ejecutable archivo. virus ejecutar el archivo.
  • 9. DE FICHERO DE DE VÍNCULO: modifican la DATOS: están forma en que el sistema escritos en operativo encuentra los programas, y lo engañan lenguajes de macros ESPECIES DE VIRUS para que ejecute primero el y se ejecutan virus y luego el programa automáticamente deseado. cuando se abre el programa legítimo PARÁSITOS: ACOMPAÑANTES: no infectan ficheros modifican los ficheros, sino ejecutables o que crean un nuevo programas de la programa con el mismo nombre que un programa computadora. legítimo y engañan al sistema operativo para que lo ejecute. Del Sector De Arranque Inicial: sustituyen los programas que almacenan MULTIPARTITOS: información sobre el pueden infectar tanto contenido del disco o los ficheros como programas que arrancan el ordenador. sectores de arranque inicial.
  • 10. CLASIFICACIÓN DE LOS VIRUS  VIRUS POR SU DESTINO DE INFECCIÓN:  Infectores de archivos ejecutables: Estos también residen en la memoria de la computadora e infectan archivos ejecutables de extensiones.  Virus multipartitos (Multi-partite): infectan archivos ejecutables y el área de booteo de discos.  Infectores directos: El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas).  Infectores residentes en memoria: El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción.  Infectores del sector de arranque: se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en la computadora.  Macro virus: Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.  Troyanos/Worms: Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
  • 11.  VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN:  Bombas: Se denomina así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo.  Retro Virus Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.  Virus lentos: infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.  Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo.  Sigilosos o Stealth: Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso.  Polimorfos o Mutantes: Encripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus.
  • 12.  Camaleones: Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.  Reproductores: (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.  Gusanos (Worms): Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computadora en computadora, sin dañar necesariamente el hardware o el software de los sistemas que visitan.  Backdoors: Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
  • 13. VACUNAS INFORMATICAS Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Las vacunas son productos bastante más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 14. Son pequeños programas cuyo QUÉ ES UNA objetivo es intentar prevenir que VACUNA un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 15. VACUNAS USB La memoria se introduce en el puerto USB del ordenador y se reinicia éste, de tal modo que al arrancar el sistema, la vacuna se activa y escanea el ordenador en busca del virus. Una premisa para que se active la vacuna USB es que el ordenador esté conectado a la Red. se deben ignorar los archivos adjuntos recibidos a través del correo electrónico RECOMENDACI tener también ONES BÁSICAS precaución cuando Siempre se PARA EVITAR se navega por sitios recomienda desconocidos. utilizar un PROGRAMAS cortafuegos MALICIOSOS El sistema operativo también debe estar actualizado, al igual que los programas instalados
  • 16.