SlideShare una empresa de Scribd logo
Virus y vacunas
informáticas
Por: Jose Ruben Caro Moreno
Cod. 201412073
FESAD
Tunja
Virus informático
Módulos Principales De Un VirusInformático
Tipos de virus
Los virus mas conocidos
Otros para tener en cuenta
Características de los virus
Que puede pasar si se infecta su equipo
La función del Antivirus
Antivirus mas comunes
Virus informático
Es un programa diseñado de forma
malintencionada para instalarse en cualquier
computador con el fin dañar archivos y se
reproduce a sí mismo para continuar su
esparcimiento. Unos se limitan solamente a
replicarse, mientras que otros pueden producir
serios daños que pueden afectar a los
sistemas.
Módulos Principales De Un Virus
Informático
en este modulo utilizan rutinas parasitas que se valen de archivos de datos para
tomar control del sistema e infectar otras entidades permitiendo se traslade de
una computadora a otra a través de algunos de estos archivos.
Por ejemplo, el conocido virus Michelangelo , además de producir los daños
que se detallarán más adelante, tiene un módulo de ataque que se activa
cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la
rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como
el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a
evitar todo aquello que provoque la remoción del virus y retardar, en todo lo
posible, su detección.
 El módulo de reproducción
 El módulo de ataque
Tipos de virus
Los virus se clasifican por el modo en que actúan infectando la
computadora:
 Programa: Infectan archivos ejecutables tales como .com / .exe /
.ovl / .drv / .sys / .bin
 Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla
de Partición.
 Múltiples: Infectan programas y sectores de "booteo".
 Bios: Atacan al Bios para desde allí reescribir los discos duros.
 Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el
uso del sentido común.
Los virus mas conocidos:
 Caballo de trolla
 Virus de macros
 Virus de sobreescritura
 virus de Boot
 Gusano o Worm
Otros para tener en cuenta
 3b Trojan (alias PKZIP Virus). • AOL4Free Virus Hoax. • Baby New Year Virus Hoax. •
BUDDYLST.ZIP • BUDSAVER.EXE • Budweiser Hoax • Death69 • Deeyenda • E-Flu •
FatCat Virus Hoax • Free Money • Get More Money Hoax • Ghost • Good Times •
Hacky Birthday Virus Hoax • Hairy Palms Virus Hoax • Irina • Join the Crew •
Londhouse Virus Hoax • Microsoft Virus Hoax • Millenium Time Bomb • Penpal
Greetings • Red Alert • Returned or Unable to Deliver • Teletubbies • Time Bomb •
Very Cool • Win a Holiday • World Domination Hoax • Yellow Teletubbies • A.I.D.S.
hoax email virus • AltaVista virus scare • AOL riot hoax email • ASP virus hoax • Back
Orifice Trojan horse • Bill Gates hoax • Bloat, see MPEG virus hoax • Budweiser frogs
screen-saver scare • Good Times hoax email virus • Irina hoax virus • Java virus scare
• Join the Crew hoax email virus • 'Millennium' virus misunderstanding • MPEG virus
hoax • 'My clock says 2097/2098' virus misunderstanding • New virus debug device
hoax email virus with attached Trojan horse • Open: Very Cool, see A.I.D.S. hoax
email virus • Penpal Greetings, see Good Times hoax email virus • PKZ300 Trojan virus
scare • Returned or Unable to Deliver hoax email virus • Walt Disney greeting, see Bill
Gates hoax • Win a Holiday hoax email virus • Windows ’98 MS Warning.
CARACTERÍSTICAS DE LOS VIRUS
a. El virus re-orienta la lectura del disco para evitar ser detectado;
b. Los datos sobre el tamaño del directorio infectado son
modificados en la FAT, para evitar que se descubran bytes extra
que aporta el virus;
c. Encriptamiento: el virus se encripta en símbolos sin sentido para no
ser detectado, pero para destruir o replicarse DEBE desencriptarse
siendo entonces detectable;
d. Polimorfismo: mutan cambiando segmentos del código para
parecer distintos en cada "nueva generación", lo que los hace
muy difíciles de detectar y destruir;
e. Gatillables: se relaciona con un evento que puede ser el cambio
de fecha, una determinada combinación de tecleo; un macro o
la apertura de un programa asociado al virus (Troyanos).
Que puede pasar si se infecta su equipo
 El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
 El tamaño del programa cambia sin razón aparente.
 El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
 Si se corre el CHKDSK no muestra "655360 bytes available".
 En Windows aparece "32 bit error".
 La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya
protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no
siempre es así).
 No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
 Aparecen archivos de la nada o con nombres y extensiones extrañas.
 Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).
 Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
 En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce
un Big Mac en el Drive A".
 En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas,
una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo
evitarlo, es mas fuerte que yo...!!)
La función del Antivirus
La función de un programa antivirus es detectar, de alguna manera, la
presencia o el accionar de un virus informático en una computadora. Este
es el aspecto más importante de un antivirus, independientemente de las
prestaciones adicionales que pueda ofrecer, puesto que el hecho de
detectar la posible presencia de un virus informático, detener el trabajo y
tomar las medidas necesarias, es suficiente para acotar un buen
porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar
la opción de erradicar un virus informático de una entidad infectada.
Antivirus mas comunes
o NORTON ANTIVIRUS. Certificado por la NCSA. Posee una protección
automática en segundo plano. Detiene prácticamente todos los
virus conocidos y desconocidos (a través de una tecnología propia
denominada NOVI , que implica control de las actividades típicas
de un virus, protegiendo la integridad del sistema.
o VIRUSSCAN. Este antivirus de McAfee Associates es uno de los más
famosos. Trabaja por el sistema de scanning descripto
anteriormente, y es el mejor en su estilo.
o Otros: AVIRA ANTIVIRUS, KARPERSKY, NOD 32 ,PANDA ANTIVIRUS,
AVG, AVAST ANTIVIRUS.
Fuentes consultadas
 http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml
 http://www.desarrolloweb.com/articulos/2176.php
 http://www.monografias.com/trabajos5/virusinf/virusinf.shtml
 http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?opt
ion=com_content&view=article&id=190:clasificacion-de-los-
virus&catid=84:tema-0&Itemid=218
Dirección Web (URL) formulario
 https://docs.google.com/forms/d/1a7KWByDfbeCzI5J3dX6PWHMop
IFVISG_kq4w7fuK0Vw/viewform?usp=send_form
Tema: Virus y vacunas informáticas

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Jhon Fredy Barrera Montoya
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Marca de aguaMarca de agua
Marca de agua
mariana ponce
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Ximena Cornejo
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Luis hernandez
 

La actualidad más candente (14)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Virus
VirusVirus
Virus
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 

Similar a Tema: Virus y vacunas informáticas

Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina dinaluz7
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
andreacasti17
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus
VirusVirus
Virus
VirusVirus
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
winnie95
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
Saaul 'Roosass
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
jeffersonandrey2540
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
joss_24_jvvg
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 

Similar a Tema: Virus y vacunas informáticas (20)

Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Schoonewolff virus informativo
Schoonewolff virus informativoSchoonewolff virus informativo
Schoonewolff virus informativo
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus
VirusVirus
Virus
 

Último

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 

Último (20)

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 

Tema: Virus y vacunas informáticas

  • 1. Virus y vacunas informáticas Por: Jose Ruben Caro Moreno Cod. 201412073 FESAD Tunja
  • 2. Virus informático Módulos Principales De Un VirusInformático Tipos de virus Los virus mas conocidos Otros para tener en cuenta Características de los virus Que puede pasar si se infecta su equipo La función del Antivirus Antivirus mas comunes
  • 3. Virus informático Es un programa diseñado de forma malintencionada para instalarse en cualquier computador con el fin dañar archivos y se reproduce a sí mismo para continuar su esparcimiento. Unos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas.
  • 4. Módulos Principales De Un Virus Informático en este modulo utilizan rutinas parasitas que se valen de archivos de datos para tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. Por ejemplo, el conocido virus Michelangelo , además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.  El módulo de reproducción  El módulo de ataque
  • 5. Tipos de virus Los virus se clasifican por el modo en que actúan infectando la computadora:  Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin  Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.  Múltiples: Infectan programas y sectores de "booteo".  Bios: Atacan al Bios para desde allí reescribir los discos duros.  Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 6. Los virus mas conocidos:  Caballo de trolla  Virus de macros  Virus de sobreescritura  virus de Boot  Gusano o Worm
  • 7. Otros para tener en cuenta  3b Trojan (alias PKZIP Virus). • AOL4Free Virus Hoax. • Baby New Year Virus Hoax. • BUDDYLST.ZIP • BUDSAVER.EXE • Budweiser Hoax • Death69 • Deeyenda • E-Flu • FatCat Virus Hoax • Free Money • Get More Money Hoax • Ghost • Good Times • Hacky Birthday Virus Hoax • Hairy Palms Virus Hoax • Irina • Join the Crew • Londhouse Virus Hoax • Microsoft Virus Hoax • Millenium Time Bomb • Penpal Greetings • Red Alert • Returned or Unable to Deliver • Teletubbies • Time Bomb • Very Cool • Win a Holiday • World Domination Hoax • Yellow Teletubbies • A.I.D.S. hoax email virus • AltaVista virus scare • AOL riot hoax email • ASP virus hoax • Back Orifice Trojan horse • Bill Gates hoax • Bloat, see MPEG virus hoax • Budweiser frogs screen-saver scare • Good Times hoax email virus • Irina hoax virus • Java virus scare • Join the Crew hoax email virus • 'Millennium' virus misunderstanding • MPEG virus hoax • 'My clock says 2097/2098' virus misunderstanding • New virus debug device hoax email virus with attached Trojan horse • Open: Very Cool, see A.I.D.S. hoax email virus • Penpal Greetings, see Good Times hoax email virus • PKZ300 Trojan virus scare • Returned or Unable to Deliver hoax email virus • Walt Disney greeting, see Bill Gates hoax • Win a Holiday hoax email virus • Windows ’98 MS Warning.
  • 8. CARACTERÍSTICAS DE LOS VIRUS a. El virus re-orienta la lectura del disco para evitar ser detectado; b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; c. Encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; d. Polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
  • 9. Que puede pasar si se infecta su equipo  El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.  El tamaño del programa cambia sin razón aparente.  El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.  Si se corre el CHKDSK no muestra "655360 bytes available".  En Windows aparece "32 bit error".  La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).  No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.  Aparecen archivos de la nada o con nombres y extensiones extrañas.  Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).  Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).  En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".  En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!)
  • 10. La función del Antivirus La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
  • 11. Antivirus mas comunes o NORTON ANTIVIRUS. Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI , que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema. o VIRUSSCAN. Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo. o Otros: AVIRA ANTIVIRUS, KARPERSKY, NOD 32 ,PANDA ANTIVIRUS, AVG, AVAST ANTIVIRUS.
  • 12. Fuentes consultadas  http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml  http://www.desarrolloweb.com/articulos/2176.php  http://www.monografias.com/trabajos5/virusinf/virusinf.shtml  http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?opt ion=com_content&view=article&id=190:clasificacion-de-los- virus&catid=84:tema-0&Itemid=218
  • 13. Dirección Web (URL) formulario  https://docs.google.com/forms/d/1a7KWByDfbeCzI5J3dX6PWHMop IFVISG_kq4w7fuK0Vw/viewform?usp=send_form