SlideShare una empresa de Scribd logo
VIRUS INFORMATICO susana mendez kalkach
Es  un segmento de código de  programación  que se implanta a si mismo en un  archivo  ejecutable y se multiplica sistemáticamente de un  archivo  a otro. P equeño  segmento de código ejecutable escrito en  ensamblador  o  lenguaje  de macro, capaz de tomar el  control  de la maquina o aplicación en algún momento y auto replicarse. S u  principal cualidad es la de  poder  auto replicarse o auto reproducirse. L os  Virus Informáticos  o Electrónicos o Computacionales son aquellos programas que se esconden en los  dispositivos de almacenamiento  y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos.  U n  Virus Informático  no es mas que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su  reproducción . Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los  Virus Informáticos  no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable.   U n  virus informático  es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o  Windows . La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una  carta  o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
 
Tipos de virus    Existen una variedad de virus en  función  de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. Acompañante   Estos virus basan su principio en que  MS-DOS , ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.   Después de ejecutar el nuevo archivo COM creado por el virus y cede el  control  al archivo EXE. Archivo    Los virus que infectan  archivos  del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en  la memoria  durante mucho tiempo después de que hayan sido activados.    Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en  memoria  y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Virus del Mirc 
 Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la  Red  y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el  cliente  de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.   B ueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a  información  privada,(archivo de claves o el "etc/passwd" de  Linux ). Multi-Partes   L os virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto  riesgo  para nuestros datos, su tamaño es mas grande a  cambio  de tener muchas mas opciones de propagarse e infección de cualquier sistema. Sector de Arranque    E ste tipo de virus infecta el sector de arranque de un disquete y se esparce en el  disco duro  del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una  CD -R, una unidad ZIP o cualquier sistema de  almacenamiento  de datos. L os virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en  la memoria  antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.    E stos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.
Infección de canales IRC 
   (el  chat  convoca a una enorme cantidad de "victimas")‏ El IRC (Internet Relay  Chat ) es un  protocolo  desarrollado para permitir  la comunicación  entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados " clientes  IRC" (tales como el mIRC, pIRCh,  Microsoft  Chat). Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se conecte a un  servidor  chat, el cual a su vez, está conectado a otros  servidores  similares, los cuales conforman  una red  IRC. Los programas " clientes  IRC" facilitan al usuario las  operaciones  de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales. Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas ( comunicación  entre 2 personas). Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea  comandos  propios del  protocolo  IRC, permitiendo ejecutar estas  operaciones  de manera intuitiva y proporcionando al usuario un entorno grafico amigable. Como atacan los gusanos (VBS/Worms)‏ Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando  SEND file , envían automáticamente una copia del  SCRIPT.INI  a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un  Visual Basic  Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal. Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.
Síntomas ¿Cuales son los síntomas mas comunes cuando tenemos un virus? Reducción del espacio libre en la  memoria  o disco duro. 
   U n virus, cuando entra en un ordenador, debe situarse obligatoriamente en la  memoria RAM  , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes. Fallos en la ejecución de  programas. Frecuentes caídas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memoria desconocidos. 


 Actividad y comportamientos inusuales de la pantalla . 
   M uchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. El disco duro aparece con sectores en mal estado 
    A lgunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. Cambios en las características de los ficheros ejecutables 
    C asi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. Aparición de anomalías en el teclado 
    E xisten algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se progr

Más contenido relacionado

La actualidad más candente

Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
Norma Paredes Caceda
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..CARITOGALINDO
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoAriiaDniiThaa
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
DELUAGUIRRE
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivassolita1986
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
Dani As
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
leo_millos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaVSAVICO
 
Virus
VirusVirus
Virus
VirusVirus

La actualidad más candente (14)

Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgo
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Destacado

2013session para 2
2013session para 22013session para 2
2013session para 2acvq
 
Proyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De InternetProyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De InternetCarmen Toro
 
Tecnologias De La Informacion Y La Comunicacion
Tecnologias  De La Informacion  Y La  ComunicacionTecnologias  De La Informacion  Y La  Comunicacion
Tecnologias De La Informacion Y La Comunicacionguestd6170658
 
Proyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De InternetProyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De InternetCarmen Toro
 
Un siècle de transformations scientifiques et technologiques
Un siècle de transformations scientifiques et technologiquesUn siècle de transformations scientifiques et technologiques
Un siècle de transformations scientifiques et technologiquesmlaugel
 
Où acheter capsiplex
Où acheter capsiplexOù acheter capsiplex
Où acheter capsiplexteansdymacdo
 
Este es el hotel que malena copia
Este es el hotel que malena   copiaEste es el hotel que malena   copia
Este es el hotel que malena copia
paulalaguapa
 
Ruta del IES Zorrilla hasta la calle Cervantes
Ruta del IES Zorrilla hasta la calle CervantesRuta del IES Zorrilla hasta la calle Cervantes
Ruta del IES Zorrilla hasta la calle Cervantes
_male23
 
Ruta blog lengua
Ruta blog lenguaRuta blog lengua
Ruta blog lengua
rebecaba199
 
Saahitya Science Fiction and Fantasy Quiz 2017 - Finals
Saahitya Science Fiction and Fantasy Quiz 2017 - FinalsSaahitya Science Fiction and Fantasy Quiz 2017 - Finals
Saahitya Science Fiction and Fantasy Quiz 2017 - Finals
Vishal Katariya
 
Campionato nazionale sci 2017 - Classifica slalom gigante femminile
Campionato nazionale sci 2017 - Classifica slalom gigante femminileCampionato nazionale sci 2017 - Classifica slalom gigante femminile
Campionato nazionale sci 2017 - Classifica slalom gigante femminile
Giuliano Ganassi
 
Paniers garnis
Paniers garnisPaniers garnis
Paniers garnisAromes
 
Présentation des Locaux de la rue des boeufs par Guy Sinnig
Présentation des Locaux de la rue des boeufs par Guy SinnigPrésentation des Locaux de la rue des boeufs par Guy Sinnig
Présentation des Locaux de la rue des boeufs par Guy Sinnignedseb
 
Bienvenidos al nuevo curso escolar
Bienvenidos al nuevo curso escolarBienvenidos al nuevo curso escolar
Bienvenidos al nuevo curso escolarjose ullan
 
Objectif presentation
Objectif presentationObjectif presentation
Objectif presentationsebasale
 
Capacités et progressivité au collège (introduction)
Capacités et progressivité au collège (introduction)Capacités et progressivité au collège (introduction)
Capacités et progressivité au collège (introduction)
Webmaster-HG-Stg
 

Destacado (20)

2013session para 2
2013session para 22013session para 2
2013session para 2
 
Proyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De InternetProyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De Internet
 
Tecnologias De La Informacion Y La Comunicacion
Tecnologias  De La Informacion  Y La  ComunicacionTecnologias  De La Informacion  Y La  Comunicacion
Tecnologias De La Informacion Y La Comunicacion
 
Proyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De InternetProyectos Colaborativos Y Cooperativos De Internet
Proyectos Colaborativos Y Cooperativos De Internet
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Un siècle de transformations scientifiques et technologiques
Un siècle de transformations scientifiques et technologiquesUn siècle de transformations scientifiques et technologiques
Un siècle de transformations scientifiques et technologiques
 
Où acheter capsiplex
Où acheter capsiplexOù acheter capsiplex
Où acheter capsiplex
 
Este es el hotel que malena copia
Este es el hotel que malena   copiaEste es el hotel que malena   copia
Este es el hotel que malena copia
 
Ruta del IES Zorrilla hasta la calle Cervantes
Ruta del IES Zorrilla hasta la calle CervantesRuta del IES Zorrilla hasta la calle Cervantes
Ruta del IES Zorrilla hasta la calle Cervantes
 
Ruta blog lengua
Ruta blog lenguaRuta blog lengua
Ruta blog lengua
 
GRAÇA E DOM
GRAÇA E DOMGRAÇA E DOM
GRAÇA E DOM
 
Saahitya Science Fiction and Fantasy Quiz 2017 - Finals
Saahitya Science Fiction and Fantasy Quiz 2017 - FinalsSaahitya Science Fiction and Fantasy Quiz 2017 - Finals
Saahitya Science Fiction and Fantasy Quiz 2017 - Finals
 
Campionato nazionale sci 2017 - Classifica slalom gigante femminile
Campionato nazionale sci 2017 - Classifica slalom gigante femminileCampionato nazionale sci 2017 - Classifica slalom gigante femminile
Campionato nazionale sci 2017 - Classifica slalom gigante femminile
 
Paniers garnis
Paniers garnisPaniers garnis
Paniers garnis
 
Présentation des Locaux de la rue des boeufs par Guy Sinnig
Présentation des Locaux de la rue des boeufs par Guy SinnigPrésentation des Locaux de la rue des boeufs par Guy Sinnig
Présentation des Locaux de la rue des boeufs par Guy Sinnig
 
Bienvenidos al nuevo curso escolar
Bienvenidos al nuevo curso escolarBienvenidos al nuevo curso escolar
Bienvenidos al nuevo curso escolar
 
Objectif presentation
Objectif presentationObjectif presentation
Objectif presentation
 
Capacités et progressivité au collège (introduction)
Capacités et progressivité au collège (introduction)Capacités et progressivité au collège (introduction)
Capacités et progressivité au collège (introduction)
 
Aztecas
AztecasAztecas
Aztecas
 
Doc2 geosanté (l3)
Doc2  geosanté (l3)Doc2  geosanté (l3)
Doc2 geosanté (l3)
 

Similar a Susana13

Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
YAKITAPUIN
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5Angel M G
 
Parcial tic
Parcial ticParcial tic
Parcial tic
GISSELA5AB0GAL
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Daniela Guerrero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
alejandra elicea
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
lorenis12
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
Los virus
Los virusLos virus
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 

Similar a Susana13 (20)

Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Diego
DiegoDiego
Diego
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus
Los virusLos virus
Los virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 

Último

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 

Último (20)

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 

Susana13

  • 1. VIRUS INFORMATICO susana mendez kalkach
  • 2. Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. P equeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse. S u principal cualidad es la de poder auto replicarse o auto reproducirse. L os Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. U n Virus Informático no es mas que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción . Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable.   U n virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows . La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
  • 3.  
  • 4. Tipos de virus   Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. Acompañante   Estos virus basan su principio en que MS-DOS , ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.   Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Archivo   Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.   Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 5. Virus del Mirc 
 Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.   B ueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux ). Multi-Partes   L os virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema. Sector de Arranque   E ste tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD -R, una unidad ZIP o cualquier sistema de almacenamiento de datos. L os virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.   E stos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.
  • 6. Infección de canales IRC 
   (el chat convoca a una enorme cantidad de "victimas")‏ El IRC (Internet Relay Chat ) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados " clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat). Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los programas " clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales. Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas ( comunicación entre 2 personas). Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable. Como atacan los gusanos (VBS/Worms)‏ Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file , envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal. Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.
  • 7. Síntomas ¿Cuales son los síntomas mas comunes cuando tenemos un virus? Reducción del espacio libre en la memoria o disco duro. 
   U n virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes. Fallos en la ejecución de  programas. Frecuentes caídas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memoria desconocidos. 


 Actividad y comportamientos inusuales de la pantalla . 
   M uchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. El disco duro aparece con sectores en mal estado 
   A lgunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. Cambios en las características de los ficheros ejecutables 
   C asi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. Aparición de anomalías en el teclado 
   E xisten algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se progr