SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD TÉCNICA DE MACHALA
UNIDAD ACADEMICA DE CIENCIAS QUIMICAS Y DE
LA SALUD
NOMBRE: Sandra Maldonado Paladines
CURSO: Primer Semestre “B” FECHA: 29/10/15
VIRUS INFORMATICOS
Es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea
por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal
funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos
confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc. En
unprincipioestosprogramaserandiseñadoscasi exclusivamenteporloshackersycrackersque
teníansuauge enlosEstadosUnidosyque hacían temblaralasgrandescompañías.Tal vezesas
personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las
computadoras,por diversiónocomouna forma de manifestarsurepudioa la sociedadque los
oprimía.Hoyen día,resultanunbuenmedioparael sabotaje corporativo,espionajeindustrialy
daños a material de una empresa en particular. Un virus puede ser o no, muy peligroso, pero
independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo
gradode peligrosidadpodrácausargravesdaños.Si porel contrariodichovirusesmuypeligroso
y afecta a una computadorafamiliarsusdañosserán mínimos.Porellodesde el puntode vista
de unaempresao gran corporación,un virussea cual sea,debe serconsideradosiempre como
peligroso.
CÓMO FUNCIONAN
Se podría decir que la mayor parte de los virus estaban y quizás estén programados en
Ensamblador,lenguaje de bajonivel que permite trabajardirectamente sobre el hardware,sin
tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se desarrollan
en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten
realizartodaslas accionesque permite el ensamblador,perosí facilitanmuchosucodificación.
Lo que tratanlosvirusesde serejecutadospara conellopoderactuaryreplicarse,yaqueningún
usuario ejecutaría un virus de forma intencionada. Los virus debenocultarse, ya sea tras otros
programas “benignos” o bien utilizando otras técnicas. Por norma general, un virus intentará
cargarse en la memoria para poder ejecutarse, y controlar las demás operacionesdel sistema.
Como formasmás comunesde infecciónde losviruspodríamos tenerlassiguientes:Enel caso
de que un virus tratara de cargarse en el arranque, intentaría dos cosas. - Primero si existe la
posibilidadde cargarse enla CMOS, lo cual sería posible si la memoriano es ROM, sino que es
Flash-ROM. - Si estonoesposible,intentarácargarse enel sectorde arranque.El sistemacargará
el MBR enmemoriaRAM que le indicarálas particiones,el tamaño,cual es la activa (enla que
se encuentra el S.O.) para empezar a ejecutar las instrucciones. Es aquí donde el virus deberá
cargar el MBR en un sector alternativo y tomar su posición de tal forma que cada vez que se
arranque el sistemael virusse cargará. Así, ya que el antivirusse carga tras el S.O. la carga del
virus en memoria no será detectada.
TIPOS DE VIRUS
Virus encriptados Más que un tipo de virus,son una técnica queusan diversos virus,loscuales sedescifran
ellos mismos para poderseejecutar y acto seguido se vuelven a cifrar.De esta manera lo que intentan es
evitar o dificultar ser detectados por los antivirus.
Virus polimórficos La diferencia esencial con los virusencriptadosresideen que éstos se cifran/descifran
de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a
través de la búsqueda de cadenas o firmas.Por esta característica,este tipo de virus son los más difíciles
de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg.
Gusanos (Worms) Pueden no ser considerados como virus,ya que para replicarseno necesitan infectar
otros ficheros.Los gusanos realizarán una serie decopias desí mismos (sin tener que infectar ningún otro
fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta
velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de
infección son el Chat, correo electrónico, Algún que otro ejemplo de gusano podrían ser los siguientes:
PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
Troyanos o caballos de Troya Se puede llegar a pensar que los troyanos no son realmente virus,ya que
no poseen su principal característica, la auto reproducción. A pesar de esto, al igual que los gusanos,
ambos son tratados como virus a la hora de ser detectados por los antivirus.Su nombre hace referencia
a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa
aparentemente inofensivo,siendo verdaderamente un programa que permite el control remoto de dicho
sistema.Al igual quelos virus,pueden modificar,eliminar,ciertos ficherosdel sistema y a mayores pueden
capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc.), y enviarlos a una
dirección externa. Virus Página
Virus falsos Hoy en día han surgido ciertos mensajes decorreo electrónico,o programas,que pueden ser
confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre
supuestos virus.Tratan de engañar al usuario proponiendo una seriede acciones a realizar para eliminar
dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.
Bombas lógicas Tampoco sereplican,por lo queno son consideradosestrictamentevirus.Son segmentos
de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del
ordenador en cuanto se cumplan una serie de condiciones.
Bug-Ware Quizás no deban de ser considerados como virus, ya que en realidad son programas con
errores en su código. Dichos errores pueden llegar a afectar o al software o al hardwarehaciendo pensar
al usuario que se trata de un virus.
De MIRC Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que
consisteen un script,denominado script.ini,programado deforma maliciosa,queseenviará a la máquina
clientepor DCC. Si la victima acepta dicho envío sesustituirásu script.ini por el malicioso,lo queprovocará
que el atacante tenga acceso a archivos de claves, etc.
MEDIDAS DE SEGURIDAD PARA EVITAR LOS VIRUS
Realizar periódicas copias de seguridad de nuestros datos.
Evitar descargar archivos de lugares no conocidos.
No aceptar software no original o pre-instalado sin el soporte original.
Proteger los discos contra escritura, especialmente los de sistema.
Analizar todos los nuevos discosqueintroduzcamos en nuestro sistema con un antivirus,incluso los discos
vacíos (pues pueden contener virus en su sector de arranque).
Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al
análisis.
Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen
automáticamente.
Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
Tener especial cuidado con losarchivosquepueden estar incluidosen nuestro correo electrónico, no abrir
archivos de usuarios desconocidos.
Reglas de Seguridad para proteger su ordenador (PC, Laptop o Servidor) contra virus,spywarey
similares (sin ponerla inestableni lenta):
Instale un buen y confiable Antivirus: Actualizándolo diariamenteo cada vez que hubiera
actualizaciones disponibles.Estas deben tener vacunas en tiempo real (evitara el acceso de virus en
tiempo real) y protecciones heurísticas.
Utilizar un Sistema Operativo seguro: Gran porcentaje de los virus tienen como objetivo atacar a los
sistemas operativos deMicrosoftpor ser los más utilizadospor los usuarios (o los más vulnerables).Las
versiones de Windows diseñadas parael mercado doméstico son especialmente vulnerables,por lo que
se recomienda utilizar losquetengan gestión de usuarios,permisos,seguridad,etc., como Windows
2000,Windows 7 (teniendo activado el 'Control de cuentas de usuario'),etc.
Evite instalar programas desconfiables o inseguros: No descargueprogramas que desconoce y que no
sepa si son seguros.También evite utilizar programas P2P (programa dedescarga de música,videos,
etc.) como Ares, eMule, entre otros.
Ejecute Windows Update: Es una herramienta de Microsoftque ayuda a parchar su sistema operativo
con el fin de evitar ataques virales o dehackers producto de vulnerabilidades.Puededescargar estos
parches desde la web oficial de"Windows Update" en el siguienteenlace: www.windowsupdate.com.
En algunos Sistemas Operativos como Windows 7/Vista/XP lasactualizaciones son automáticasprevia
configuración del "Centro de Seguridad"en el "Panel de Control".
No abra archivos adjuntos por correo, chat, etc: No abra ni ejecute archivos depersonas que usted
desconozca o que no haya pedido.
No arranque desde un disco flexible o usb: Retire cualquier disco flexible(disquete) o usb cuando inicie
el ordenador.
Ponga contraseñas a su ordenador: Establezca contraseñas segurastanto para el acceso a su sistema
operativo como para sus carpetas compartidas (solo lectura),depreferencia estas deben tener
caracteres especiales (ejemplo:R3nz0, Pctov4r, etc.).
No visite webs de hackeo, adultos, casinos online o de dudosa procedencia: Cuando usted visita
páginas webs sospechosases probableque estas intenten instalaro ejecutar en su ordenador algún
componente peligroso (ActiveX, scripts, etc.) con la finalidad deacceder a su ordenador o instalar un
programa espía. También se recomienda no aceptar 'avisos' o 'certificados' ya quepuede abrir las
“puertas” de su PC hacia un ataque inminente.
Instalar un programa cortafuegos (Firewall): Los Firewalls son un buen mecanismo de seguridad contra
ataques que provienen de Internet/Red, estos evitan intrusiones hacianuestro ordenador o el robo de
información.Actualmente varios antivirus ya vienen con firewall.
No permita utilizar su PC a otras personas: Si presta su ordenador a otras personas,no sabrá lo que
hacen o lo que instalan y es probableque lo infecten.
Un programa 'Congelador' (opcional): Puede utilizar un programa 'congelador' que evita que se graben
cualquier archivo,programa o 'virus' en su ordenador
ANTIVIRUS
Los antivirus son programascuyo objetivo es combatir y eliminar virus informáticos.La efectividad de
los antivirusva a depender ampliamente, tanto del antivirus del quese trate, como de su configuración
y lo que es más importante, de mantener una base de definiciones devirus completamente actualizada.
Estos programas tienen como cometido fundamental la detección de los virus,para posteriormente
llevar a cabo la acción,elegida por el usuario,sobreellos.Un antivirus no es la solución definitiva.Con
esto no queremos decir que no minimicelos riesgos deinfección,pero sí que no todos los virus se
pueden detectar a tiempo, que no todos los virus sepueden desinfectar,y por tanto muchas veces no
podremos recuperar los datos.
COMO FUNCIONAN
Para identificarun virus primero deberemos detectarlo y luego determinar de cuál setrata.A la técnica
de identificación seleconocecomo “scanning”.Los programas antivirusposeen cadenas propiasde
cada virus.Dichascadenas lasusaráel antivirus como “huella”para identificar si un fichero setrata o no
de virus y si es así cuál es en concreto. Teóricamente se deberían comprobar todos los archivos del
sistema con todas y cada una de las cadenas devirus quetiene en la basede datos el antivirus,pero
esto en la práctica no es eficiente ya que sería bastante costoso.Para que este proceso sea posible,y un
usuario pueda identificar un virus,con anterioridad otro usuario debe haber informado de su presencia
a las empresas desarrolladorasdeantivirus paraqueéstas creen la cadena del virus y preparen su
desinfección si es que es posible.Por ello es tan importante tener actualizadaslasbases dedatos y que
la empresa desarrolladora denuestro antivirussaquecon frecuencia actualizaciones delas firmas.Esto
último es lo que hace que la técnica de scanningsea algo débil,ya que para que un virus sea detectado
depende de que tengamos su firma en nuestro antivirus.Duranteese transcurso detiempo el virus es
libre.
ANTIVIRUS AVG
El nombre comercial para el softwarede seguridad de AVG Technologies es AVG, el cual provienede su
primer producto, Anti-Virus Guard.2 AVG Technologies es una empresa privada checa formada en enero
de 1991 por Gritzbach y Tomas Hofer. A principiosdeseptiembre de 2005, la empresa fue comprada
por Intel Corporación.El 19 de abril de2006,la red ewido se hizo parte del grupo de AVG Technologies
El 6 de noviembre de 2006, Microsoftanunció queproductos de AVG estarían disponibles directamente
del Centro de Seguridad de Windows Vista.Desde el 7 de junio de 2006,el software AVG también ha
sido usado como un componente opcional deSeguridad de Correo de GFI, ha producido por el Software
GFI. El 5 de diciembre de 2007, AVG anunció la adquisición deExploitPrevention Labs,desarrollador de
LinkScanner que hace navegación segura en la tecnología.El 8 de febrero de 2008, Grisoftanunció que
ellos cambiarían el nombre de la compañía de Grisofta AVG Technologies. Este cambio fue hecho para
aumentar la eficacia desus actividades de márquetin.
AVG es un software antivirus desarrollado por la empresa checa AVG Technologies,disponiblepara
sistemas operativos Windows,Linux,Android,iOS, Windows Phone, entre otros.
El Antivirus AVG tiene las siguientes funcionalidades:
 AVG ResidentProtection: seguimiento constantedel sistema
 AVG Email Scanner:escanea el correo electrónico
 AVG On-Demand scanner:analizalo queel usuario desee
 Análisispre-programadasparacualquier hora
 Actualización gratuita dela basede datos de virus
 Función de actualización automática
 Desinfección automática dearchivos infectados
 AVG Virus Vault:sistema para administrar losarchivosinfectados.
Virus informaticos

Más contenido relacionado

La actualidad más candente (15)

Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 

Destacado (8)

Declaración Doctrinal- Ministerio de Restauración La Paz de Dios
Declaración Doctrinal- Ministerio de Restauración La Paz de DiosDeclaración Doctrinal- Ministerio de Restauración La Paz de Dios
Declaración Doctrinal- Ministerio de Restauración La Paz de Dios
 
Keep walking in my way
Keep walking in my wayKeep walking in my way
Keep walking in my way
 
Encimera Smeg PV175B
Encimera Smeg PV175BEncimera Smeg PV175B
Encimera Smeg PV175B
 
anna_hayes_resume
anna_hayes_resumeanna_hayes_resume
anna_hayes_resume
 
Mother
MotherMother
Mother
 
Ppt kwu
Ppt kwuPpt kwu
Ppt kwu
 
Fundamentacion Teorica del Ambiente (Jose Davila C.I:26.260.491)
Fundamentacion Teorica del Ambiente (Jose Davila C.I:26.260.491)Fundamentacion Teorica del Ambiente (Jose Davila C.I:26.260.491)
Fundamentacion Teorica del Ambiente (Jose Davila C.I:26.260.491)
 
6.3
6.36.3
6.3
 

Similar a Virus informaticos

Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 ConferenciasWaleska Leon
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 

Similar a Virus informaticos (20)

Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
virus informático
virus informático virus informático
virus informático
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 

Más de SandritaMaldonado (20)

Proyecto de informatica GRUPO 8
Proyecto de informatica GRUPO 8Proyecto de informatica GRUPO 8
Proyecto de informatica GRUPO 8
 
Proyecto de informatica grupo 6
Proyecto de informatica grupo 6Proyecto de informatica grupo 6
Proyecto de informatica grupo 6
 
Proyecto informática grupo 5
Proyecto informática  grupo 5Proyecto informática  grupo 5
Proyecto informática grupo 5
 
Proyecto de informática grupo 4
Proyecto de informática grupo 4Proyecto de informática grupo 4
Proyecto de informática grupo 4
 
Proyecto informática grupo 3
Proyecto informática grupo 3Proyecto informática grupo 3
Proyecto informática grupo 3
 
Proyecto de informática 2
Proyecto de informática 2Proyecto de informática 2
Proyecto de informática 2
 
Proyecto informática 1
Proyecto informática 1Proyecto informática 1
Proyecto informática 1
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Informatica grupo 4
Informatica grupo 4Informatica grupo 4
Informatica grupo 4
 
Grupo 3 informática
Grupo 3 informáticaGrupo 3 informática
Grupo 3 informática
 
Grupo de informatica2
Grupo de informatica2Grupo de informatica2
Grupo de informatica2
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Antiviris de la compu
Antiviris de la compuAntiviris de la compu
Antiviris de la compu
 
Informatica
InformaticaInformatica
Informatica
 
Presentación informatoica
Presentación informatoicaPresentación informatoica
Presentación informatoica
 
Dispositivas informatica
Dispositivas informaticaDispositivas informatica
Dispositivas informatica
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Virus informaticos

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADEMICA DE CIENCIAS QUIMICAS Y DE LA SALUD NOMBRE: Sandra Maldonado Paladines CURSO: Primer Semestre “B” FECHA: 29/10/15 VIRUS INFORMATICOS Es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc. En unprincipioestosprogramaserandiseñadoscasi exclusivamenteporloshackersycrackersque teníansuauge enlosEstadosUnidosyque hacían temblaralasgrandescompañías.Tal vezesas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras,por diversiónocomouna forma de manifestarsurepudioa la sociedadque los oprimía.Hoyen día,resultanunbuenmedioparael sabotaje corporativo,espionajeindustrialy daños a material de una empresa en particular. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo gradode peligrosidadpodrácausargravesdaños.Si porel contrariodichovirusesmuypeligroso y afecta a una computadorafamiliarsusdañosserán mínimos.Porellodesde el puntode vista de unaempresao gran corporación,un virussea cual sea,debe serconsideradosiempre como peligroso.
  • 2. CÓMO FUNCIONAN Se podría decir que la mayor parte de los virus estaban y quizás estén programados en Ensamblador,lenguaje de bajonivel que permite trabajardirectamente sobre el hardware,sin tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizartodaslas accionesque permite el ensamblador,perosí facilitanmuchosucodificación. Lo que tratanlosvirusesde serejecutadospara conellopoderactuaryreplicarse,yaqueningún usuario ejecutaría un virus de forma intencionada. Los virus debenocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas. Por norma general, un virus intentará cargarse en la memoria para poder ejecutarse, y controlar las demás operacionesdel sistema. Como formasmás comunesde infecciónde losviruspodríamos tenerlassiguientes:Enel caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas. - Primero si existe la posibilidadde cargarse enla CMOS, lo cual sería posible si la memoriano es ROM, sino que es Flash-ROM. - Si estonoesposible,intentarácargarse enel sectorde arranque.El sistemacargará el MBR enmemoriaRAM que le indicarálas particiones,el tamaño,cual es la activa (enla que se encuentra el S.O.) para empezar a ejecutar las instrucciones. Es aquí donde el virus deberá cargar el MBR en un sector alternativo y tomar su posición de tal forma que cada vez que se arranque el sistemael virusse cargará. Así, ya que el antivirusse carga tras el S.O. la carga del virus en memoria no será detectada. TIPOS DE VIRUS Virus encriptados Más que un tipo de virus,son una técnica queusan diversos virus,loscuales sedescifran ellos mismos para poderseejecutar y acto seguido se vuelven a cifrar.De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus. Virus polimórficos La diferencia esencial con los virusencriptadosresideen que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a
  • 3. través de la búsqueda de cadenas o firmas.Por esta característica,este tipo de virus son los más difíciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg. Gusanos (Worms) Pueden no ser considerados como virus,ya que para replicarseno necesitan infectar otros ficheros.Los gusanos realizarán una serie decopias desí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico, Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. Troyanos o caballos de Troya Se puede llegar a pensar que los troyanos no son realmente virus,ya que no poseen su principal característica, la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus.Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo,siendo verdaderamente un programa que permite el control remoto de dicho sistema.Al igual quelos virus,pueden modificar,eliminar,ciertos ficherosdel sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc.), y enviarlos a una dirección externa. Virus Página Virus falsos Hoy en día han surgido ciertos mensajes decorreo electrónico,o programas,que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus.Tratan de engañar al usuario proponiendo una seriede acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas. Bombas lógicas Tampoco sereplican,por lo queno son consideradosestrictamentevirus.Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones. Bug-Ware Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardwarehaciendo pensar al usuario que se trata de un virus. De MIRC Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consisteen un script,denominado script.ini,programado deforma maliciosa,queseenviará a la máquina clientepor DCC. Si la victima acepta dicho envío sesustituirásu script.ini por el malicioso,lo queprovocará que el atacante tenga acceso a archivos de claves, etc. MEDIDAS DE SEGURIDAD PARA EVITAR LOS VIRUS Realizar periódicas copias de seguridad de nuestros datos. Evitar descargar archivos de lugares no conocidos. No aceptar software no original o pre-instalado sin el soporte original. Proteger los discos contra escritura, especialmente los de sistema. Analizar todos los nuevos discosqueintroduzcamos en nuestro sistema con un antivirus,incluso los discos vacíos (pues pueden contener virus en su sector de arranque). Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis. Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente. Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
  • 4. Tener especial cuidado con losarchivosquepueden estar incluidosen nuestro correo electrónico, no abrir archivos de usuarios desconocidos. Reglas de Seguridad para proteger su ordenador (PC, Laptop o Servidor) contra virus,spywarey similares (sin ponerla inestableni lenta): Instale un buen y confiable Antivirus: Actualizándolo diariamenteo cada vez que hubiera actualizaciones disponibles.Estas deben tener vacunas en tiempo real (evitara el acceso de virus en tiempo real) y protecciones heurísticas. Utilizar un Sistema Operativo seguro: Gran porcentaje de los virus tienen como objetivo atacar a los sistemas operativos deMicrosoftpor ser los más utilizadospor los usuarios (o los más vulnerables).Las versiones de Windows diseñadas parael mercado doméstico son especialmente vulnerables,por lo que se recomienda utilizar losquetengan gestión de usuarios,permisos,seguridad,etc., como Windows 2000,Windows 7 (teniendo activado el 'Control de cuentas de usuario'),etc. Evite instalar programas desconfiables o inseguros: No descargueprogramas que desconoce y que no sepa si son seguros.También evite utilizar programas P2P (programa dedescarga de música,videos, etc.) como Ares, eMule, entre otros. Ejecute Windows Update: Es una herramienta de Microsoftque ayuda a parchar su sistema operativo con el fin de evitar ataques virales o dehackers producto de vulnerabilidades.Puededescargar estos parches desde la web oficial de"Windows Update" en el siguienteenlace: www.windowsupdate.com. En algunos Sistemas Operativos como Windows 7/Vista/XP lasactualizaciones son automáticasprevia configuración del "Centro de Seguridad"en el "Panel de Control". No abra archivos adjuntos por correo, chat, etc: No abra ni ejecute archivos depersonas que usted desconozca o que no haya pedido. No arranque desde un disco flexible o usb: Retire cualquier disco flexible(disquete) o usb cuando inicie el ordenador. Ponga contraseñas a su ordenador: Establezca contraseñas segurastanto para el acceso a su sistema operativo como para sus carpetas compartidas (solo lectura),depreferencia estas deben tener caracteres especiales (ejemplo:R3nz0, Pctov4r, etc.). No visite webs de hackeo, adultos, casinos online o de dudosa procedencia: Cuando usted visita páginas webs sospechosases probableque estas intenten instalaro ejecutar en su ordenador algún componente peligroso (ActiveX, scripts, etc.) con la finalidad deacceder a su ordenador o instalar un programa espía. También se recomienda no aceptar 'avisos' o 'certificados' ya quepuede abrir las “puertas” de su PC hacia un ataque inminente. Instalar un programa cortafuegos (Firewall): Los Firewalls son un buen mecanismo de seguridad contra ataques que provienen de Internet/Red, estos evitan intrusiones hacianuestro ordenador o el robo de información.Actualmente varios antivirus ya vienen con firewall. No permita utilizar su PC a otras personas: Si presta su ordenador a otras personas,no sabrá lo que hacen o lo que instalan y es probableque lo infecten. Un programa 'Congelador' (opcional): Puede utilizar un programa 'congelador' que evita que se graben cualquier archivo,programa o 'virus' en su ordenador
  • 5. ANTIVIRUS Los antivirus son programascuyo objetivo es combatir y eliminar virus informáticos.La efectividad de los antivirusva a depender ampliamente, tanto del antivirus del quese trate, como de su configuración y lo que es más importante, de mantener una base de definiciones devirus completamente actualizada. Estos programas tienen como cometido fundamental la detección de los virus,para posteriormente llevar a cabo la acción,elegida por el usuario,sobreellos.Un antivirus no es la solución definitiva.Con esto no queremos decir que no minimicelos riesgos deinfección,pero sí que no todos los virus se pueden detectar a tiempo, que no todos los virus sepueden desinfectar,y por tanto muchas veces no podremos recuperar los datos. COMO FUNCIONAN Para identificarun virus primero deberemos detectarlo y luego determinar de cuál setrata.A la técnica de identificación seleconocecomo “scanning”.Los programas antivirusposeen cadenas propiasde cada virus.Dichascadenas lasusaráel antivirus como “huella”para identificar si un fichero setrata o no de virus y si es así cuál es en concreto. Teóricamente se deberían comprobar todos los archivos del sistema con todas y cada una de las cadenas devirus quetiene en la basede datos el antivirus,pero esto en la práctica no es eficiente ya que sería bastante costoso.Para que este proceso sea posible,y un usuario pueda identificar un virus,con anterioridad otro usuario debe haber informado de su presencia a las empresas desarrolladorasdeantivirus paraqueéstas creen la cadena del virus y preparen su desinfección si es que es posible.Por ello es tan importante tener actualizadaslasbases dedatos y que la empresa desarrolladora denuestro antivirussaquecon frecuencia actualizaciones delas firmas.Esto último es lo que hace que la técnica de scanningsea algo débil,ya que para que un virus sea detectado depende de que tengamos su firma en nuestro antivirus.Duranteese transcurso detiempo el virus es libre.
  • 6. ANTIVIRUS AVG El nombre comercial para el softwarede seguridad de AVG Technologies es AVG, el cual provienede su primer producto, Anti-Virus Guard.2 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principiosdeseptiembre de 2005, la empresa fue comprada por Intel Corporación.El 19 de abril de2006,la red ewido se hizo parte del grupo de AVG Technologies El 6 de noviembre de 2006, Microsoftanunció queproductos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista.Desde el 7 de junio de 2006,el software AVG también ha sido usado como un componente opcional deSeguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición deExploitPrevention Labs,desarrollador de LinkScanner que hace navegación segura en la tecnología.El 8 de febrero de 2008, Grisoftanunció que ellos cambiarían el nombre de la compañía de Grisofta AVG Technologies. Este cambio fue hecho para aumentar la eficacia desus actividades de márquetin. AVG es un software antivirus desarrollado por la empresa checa AVG Technologies,disponiblepara sistemas operativos Windows,Linux,Android,iOS, Windows Phone, entre otros. El Antivirus AVG tiene las siguientes funcionalidades:  AVG ResidentProtection: seguimiento constantedel sistema  AVG Email Scanner:escanea el correo electrónico  AVG On-Demand scanner:analizalo queel usuario desee  Análisispre-programadasparacualquier hora  Actualización gratuita dela basede datos de virus  Función de actualización automática  Desinfección automática dearchivos infectados  AVG Virus Vault:sistema para administrar losarchivosinfectados.