Luciano Lázaro, Yubitza A.
Del Águila Zavaleta,
Christian
Puente Campos, Julissa
Ramos Quispe, Katty
Vidal Hospina, Bárbara
Cómo se producen las infecciones? Los virus
informáticos se difunden cuando las instrucciones o
código ejecutable que hacen funcionar los programas
pasan de un ordenador a otro. Una vez que un virus está
activado, puede reproducirse copiándose en discos
flexibles, en el disco duro. Estas infecciones son mucho
más frecuentes en PC que en sistemas profesionales de
grandes computadoras, porque los programas de los PC
se intercambian fundamentalmente a través de discos
flexibles o de redes informáticas no reguladas.
1) Comprender el concepto de virus relacionados con la informática y
saber que hay diferentes tipos de virus.
2) Ser consciente de cuándo y cómo los virus pueden infectar un
sistema informático.
3) Conocer los sistemas antivirus y cómo hay que actuar cuando un
virus infecta una computadora.
4) Entender cuál es la mejor manera de actuar en el momento de
descargar archivos de la red y acceder a archivos adjuntos: utilizar
programas antivirus, no abrir mensajes de correo electrónico
desconocidos, no abrir archivos adjuntos de mensajes de correo
electrónico desconocidos.
5)Mostrar como atacan los virus a las computadoras y como se puede
combatir y prevenir ante los virus con soluciones conocidas como son
los antivirus.
1) Ser consciente de las limitaciones de los
programas antivirus.
2) Comprender el proceso de desinfección de
archivos.
3) Detectar los síntomas de un ordenador infectado
4) Identificar su procedencia
Marco Teórico
Un virus informático es un
programa de computadora, tal y
como podría ser un procesador de
textos, una hoja de cálculo o un
juego. Estos ocupa una cantidad
mínima de espacio en disco ( el
tamaño es vital para poder pasar
desapercibido ), se ejecuta sin
conocimiento del usuario y se
dedica a auto replicarse, es decir,
hace copias de sí mismo e infecta
archivos, tablas de partición o
sectores de arranque de los
discos duros y disquetes para
poder expandirse lo más
rápidamente los virus informáticos
guardan cierto parecido con los
biológicos y es que mientras los
segundos infectan células para
poder replicarse los primeros usan
archivos para la misma función.
Descripción
Es autor reproductor. A nuestro parecer la característica más
importante de este tipo de
programas es la de crear copias de sí mismo, cosa que ningún
otro programa convencional hace. Imagínense que si todos
tuvieran esta capacidad podríamos instalar un procesador de
textos y un par de días más tarde tendríamos tres de ellos o más
Es subrepticio. Esto significa que utilizará varias técnicas para
evitar que el usuario se de cuenta de su presencia. La primera
medida es tener un tamaño reducido para poder disimularse a
primera vista.
Puede llegar a manipular el resultado de una petición al sistema
operativo de mostrar el tamaño del archivo e incluso todos sus
atributos
Clasificación de los virus
Virus macros
Virus en Macro de Word: estos virus
realizan infecciones sobre los archivos o
documentos que contienen macros
(pequeños programas que se incorporan en
los documentos) y sobre la plantilla que
dichos documentos utilizan.
Virus en Macro de Excel: estos virus
realizan infecciones sobre los archivos o
documentos que contienen macros
(pequeños programas que se incorporan en
los documentos) y sobre la plantilla que
dichos documentos utilizan.
Virus en Macro de Power Point: estos virus
realizan infecciones sobre los archivos o
documentos que contienen macros
(pequeños programas que se incorporan en
los documentos) y sobre la plantilla que
Virus de Boot
Este tipo de virus, no afectan a los
archivos sino a las unidades de
disco (disquetes y discos duros). Si
inicia o arranca el computador con
un disco infectado, se corre el
peligro de infectar otros discos con
los que se trabaje.
Virus Poli fórmicos
Este tipo de virus se codifica o cifra
de manera diferente en cada
infección que realiza (su firma
variará de una infección a otra).
Adicionalmente el virus también
cifrará el modo (rutina o algoritmo)
mediante el cual realiza el cifrado
de su firma.
Gusanos
Son programas similares a los virus con la
diferencia en su forma de realizar las
infecciones. Mientras los virus intentan infectar a
otros programas copiándose dentro de ellos, los
gusanos solamente realizan copias de ellos
mismos hasta desbordar la RAM, siendo ésta su
única acción maligna.
3.2.5) Virus Falsos (Hoaxes)
No se trata de virus, ni gusanos, ni tan siquiera
son troyanos. Son bromas que semejan ser
virus, pero que, ciertamente no los son. Su
objetivo es el de alarmar al usuario o gastar
bromas, simulando su forma de aparecer en el
computador
Troyanos
Los caballos de Troya son impostores, archivos que
parecen tener una función deseable pero que en
realidad son maliciosos. No se trata de virus como
tales, sino de programas concretos que se
introducen en los ordenadores instalándose en ellos.
Para ello emplean otras aplicaciones y abren una
puerta a posibles acciones dañinas en el sistema.
Hipótesis
Actualmente los virus son una de las principales causas de
la pérdida de información en computadores. Sus propietarios
deben estar invirtiendo cada vez más en los antivirus para la
eliminación y erradicación de éstos, los antivirus no son
nada más que programas especialmente diseñados para
que batallen contra los virus, los identifiquen y
posteriormente los eliminen. Una hipótesis seria no abrir
ninguna de los correos que te envíen lo primero consiste en
recibir falsos correos electrónicos saludando o
promocionando ciertos productos desconocidos, del cual el
lector se hace participe sin saber que tras esto se oculta una
verdadera amenaza de contagio para sus computadores. Y
el segundo es adjuntar a los archivos de la INTERNET,
programas especialmente diseñados para provocar errores
en el huésped, es decir, añadirle un virus para que éste
haga de las suyas con el computador que lo recibe.
Solución ante el problema
Cuando el antivirus logra confirmar la presencia de un
virus, el usuario pensará qué hacer y se dará cuenta
que no tiene idea cómo enfrentarse a un virus
informático. Educar a los usuarios sobre estas
cuestiones es tan importante como mantenerlos
actualizados de los últimos virus que aparecen.
En algunas oportunidades no tendremos otra salida
más que utilizar una extracción manual realizada por
nosotros mismos. Es muy común este tipo de cosas
con los virus de última ya que no les dan tiempo a los
fabricantes de antivirus a actualizar sus definiciones de
virus. Una página de ViruScan presenta información
sobre los últimos virus aparecidos y la forma de
extraerlos manualmente.
Importancia de la investigación
Un virus informático siempre causa daños en el sistema
que infecta, pero vale aclarar que el hacer daño no significa
que valla a romper algo. El daño puede ser implícito cuando
lo que se busca es destruir o alterar información o pueden
ser situaciones con efectos negativos para la computadora,
como consumo de memoria principal, tiempo de
procesador, disminución de la performance.
Saber comprender que la computadora no estará infectada
hasta que ejecutemos algún parasito previamente con el
virus. Veamos un ejemplo sencillo: nosotros bajamos de
Internet un archivo comprimido (con la extensión .ZIP
según el uso popular) sabiendo que es un programa de
prueba que nos gustaría instalar. Lo que no sabemos es
que uno de los archivos dentro del .ZIP es un virus
informático, y lo peor de todo es que viene adosado al
archivo Install.exe.
Bibliografía
www.monografías.com
www.symantec.com
www.antivirus.com
www.pandasoftware.com
www.altavista.com
www.google.com
www.historycomputer.com
 Planteamiento del problema
 Objetivos Generales
 Objetivos Específicos
 Marco Teórico
 Descripción
 Tipos de Virus
 Virus De Macros
 Virus de Boot
 Virus Poli fórmicos
 Troyanos
 Gusanos
 Hipótesis
 Solución ante el problema
 Importancia
 Bibliografía

Lenguaje vi

  • 2.
    Luciano Lázaro, YubitzaA. Del Águila Zavaleta, Christian Puente Campos, Julissa Ramos Quispe, Katty Vidal Hospina, Bárbara
  • 3.
    Cómo se producenlas infecciones? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
  • 4.
    1) Comprender elconcepto de virus relacionados con la informática y saber que hay diferentes tipos de virus. 2) Ser consciente de cuándo y cómo los virus pueden infectar un sistema informático. 3) Conocer los sistemas antivirus y cómo hay que actuar cuando un virus infecta una computadora. 4) Entender cuál es la mejor manera de actuar en el momento de descargar archivos de la red y acceder a archivos adjuntos: utilizar programas antivirus, no abrir mensajes de correo electrónico desconocidos, no abrir archivos adjuntos de mensajes de correo electrónico desconocidos. 5)Mostrar como atacan los virus a las computadoras y como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus.
  • 5.
    1) Ser conscientede las limitaciones de los programas antivirus. 2) Comprender el proceso de desinfección de archivos. 3) Detectar los síntomas de un ordenador infectado 4) Identificar su procedencia
  • 6.
    Marco Teórico Un virusinformático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Estos ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función.
  • 7.
    Descripción Es autor reproductor.A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos
  • 8.
    Clasificación de losvirus Virus macros Virus en Macro de Word: estos virus realizan infecciones sobre los archivos o documentos que contienen macros (pequeños programas que se incorporan en los documentos) y sobre la plantilla que dichos documentos utilizan. Virus en Macro de Excel: estos virus realizan infecciones sobre los archivos o documentos que contienen macros (pequeños programas que se incorporan en los documentos) y sobre la plantilla que dichos documentos utilizan. Virus en Macro de Power Point: estos virus realizan infecciones sobre los archivos o documentos que contienen macros (pequeños programas que se incorporan en los documentos) y sobre la plantilla que
  • 9.
    Virus de Boot Estetipo de virus, no afectan a los archivos sino a las unidades de disco (disquetes y discos duros). Si inicia o arranca el computador con un disco infectado, se corre el peligro de infectar otros discos con los que se trabaje. Virus Poli fórmicos Este tipo de virus se codifica o cifra de manera diferente en cada infección que realiza (su firma variará de una infección a otra). Adicionalmente el virus también cifrará el modo (rutina o algoritmo) mediante el cual realiza el cifrado de su firma.
  • 10.
    Gusanos Son programas similaresa los virus con la diferencia en su forma de realizar las infecciones. Mientras los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos solamente realizan copias de ellos mismos hasta desbordar la RAM, siendo ésta su única acción maligna. 3.2.5) Virus Falsos (Hoaxes) No se trata de virus, ni gusanos, ni tan siquiera son troyanos. Son bromas que semejan ser virus, pero que, ciertamente no los son. Su objetivo es el de alarmar al usuario o gastar bromas, simulando su forma de aparecer en el computador Troyanos Los caballos de Troya son impostores, archivos que parecen tener una función deseable pero que en realidad son maliciosos. No se trata de virus como tales, sino de programas concretos que se introducen en los ordenadores instalándose en ellos. Para ello emplean otras aplicaciones y abren una puerta a posibles acciones dañinas en el sistema.
  • 11.
    Hipótesis Actualmente los virusson una de las principales causas de la pérdida de información en computadores. Sus propietarios deben estar invirtiendo cada vez más en los antivirus para la eliminación y erradicación de éstos, los antivirus no son nada más que programas especialmente diseñados para que batallen contra los virus, los identifiquen y posteriormente los eliminen. Una hipótesis seria no abrir ninguna de los correos que te envíen lo primero consiste en recibir falsos correos electrónicos saludando o promocionando ciertos productos desconocidos, del cual el lector se hace participe sin saber que tras esto se oculta una verdadera amenaza de contagio para sus computadores. Y el segundo es adjuntar a los archivos de la INTERNET, programas especialmente diseñados para provocar errores en el huésped, es decir, añadirle un virus para que éste haga de las suyas con el computador que lo recibe.
  • 12.
    Solución ante elproblema Cuando el antivirus logra confirmar la presencia de un virus, el usuario pensará qué hacer y se dará cuenta que no tiene idea cómo enfrentarse a un virus informático. Educar a los usuarios sobre estas cuestiones es tan importante como mantenerlos actualizados de los últimos virus que aparecen. En algunas oportunidades no tendremos otra salida más que utilizar una extracción manual realizada por nosotros mismos. Es muy común este tipo de cosas con los virus de última ya que no les dan tiempo a los fabricantes de antivirus a actualizar sus definiciones de virus. Una página de ViruScan presenta información sobre los últimos virus aparecidos y la forma de extraerlos manualmente.
  • 13.
    Importancia de lainvestigación Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance. Saber comprender que la computadora no estará infectada hasta que ejecutemos algún parasito previamente con el virus. Veamos un ejemplo sencillo: nosotros bajamos de Internet un archivo comprimido (con la extensión .ZIP según el uso popular) sabiendo que es un programa de prueba que nos gustaría instalar. Lo que no sabemos es que uno de los archivos dentro del .ZIP es un virus informático, y lo peor de todo es que viene adosado al archivo Install.exe.
  • 14.
  • 15.
     Planteamiento delproblema  Objetivos Generales  Objetivos Específicos  Marco Teórico  Descripción  Tipos de Virus  Virus De Macros  Virus de Boot  Virus Poli fórmicos  Troyanos  Gusanos  Hipótesis  Solución ante el problema  Importancia  Bibliografía