SlideShare una empresa de Scribd logo
Universidad Nacional Experimental Francisco de Miranda Área Ciencias de la Educación Dpto. Informática y T. E. U. C. Tópicos Especiales del Computador VIRUS INFORMATICOS
Objetivo:  Identificar el funcionamiento de los virus informáticos mediante los métodos de detección. VIRUS INFORMATICOS  ¿QUÉ ES UN VIRUS? Enfermedad Epidémica Programa Malicioso Bicho Infección
¿QUÉ ES UN VIRUS? DEFINICION:  Un virus es código informático que se adjunta a sí mismo a un programa o archivo para  propagarse  de un equipo a otro.  Infecta a medida que se transmite . Los virus pueden dañar el software, el hardware y los archivos. Alterar Datos y Archivos Infectar Archivos Infectar Archivos Eliminar Datos Daños Hardware Mostrar Mensajes El potencial de daño de un virus no depende de su complejidad sino del entorno donde actúa (Software, Hardware o Archivos)‏ Finalidades
¿QUÉ característica tiene un  VIRUS informático? ,[object Object],[object Object],[object Object],[object Object],[object Object],Pueden poseer los siguientes módulos:  REPRODUCCIÓN: Maneja rutinas de “parasitación de entidades ejecutables”. Toman el control del sistema para infectar otros programas propagándose así de un computador a otro a través de algunos de estos archivos. ATAQUE: Maneja rutinas específicas para causar daños adicionales. Ejemplo: MICHELANGELO (6 de Marzo: Vuelve inutilizable la información del D.D.)‏ DEFENSA: Protege al virus para evitar la remoción del mismo así como su detección.
¿cómo funciona un virus? Generalmente el usuario por desconocimiento ejecuta un programa que está infectado, donde el código del virus queda alojado en la RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del SO, infectando a los archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
¿cómo se pueden clasificar? Clasificación Básica Acción Directa Los que infectan a Archivos Sector de Arranque (Boot)‏ Se clasifican en: Residentes Son activados al momento de ejecutar un fichero infectado y no permanecen residente en memoria Infectan a los demás programas a medida que se van ejecutando ya que se instalan en la memoria Infectan a los demás programas a medida que se van ejecutando ya que se instalan en la memoria. Infectan sectores Boot Record, Master Boot, FAT y la Tabla de Partición
¿qué es un gusano? Para reproducirse hacen uso de algún medio de comunicación, como bien puede ser Internet (Correo Electrónico) o una red informática (Protocolos de Red).  Ejemplo:  Sasser  y  Blaster Se reproducen automáticamente y toman el control del equipo para transferir archivos haciendo copias completas de sí mismo para propagarse sin la intervención del usuario.  Suelen ocupar la memoria y poner lento el ordenador pero no se adhieren a otros archivos ejecutables. Gusanos JS/Qspace.A Perl/Santy.A Win32/Hobot.C Win32/Nanspy Win32/Protoride.V Entre otros.... Gusanos de Internet Win32/Sndog.A Bagle.gen.zip BAT/Hobat.A BAT/KillAV.N Java/inqtana.B JS/TrojanDownloader.Tivso.C VBS/LoveLetter VBS/Freelink VBS/Junkmail.A Win2K/CodeRed Entre otros....
¿cómo se pueden clasificar? Según la forma de actuar al momento de infectar pueden clasificarse en: Gusanos Troyanos Macro Archivos Ejecutables Polimórfico Residente Jokes Hoaxes Cifrados Mixtos
¿qué es un TROYANO? Programa informático que parece ser útil pero que realmente provoca daños haciendo creer al usuario que el contenido al que accede es genuino (salvapantallas, juegos, música, programas). Es decir, se activa a través de la apertura de un programa asociado al virus. Troyanos Back Orifice BAT/Firewall.A Del System.E Exploit/CodeBaseExeo HTML/Bankfraud.gen JS/ToyanClicker.Agent.I JS/Seeker Entre Otros... Puede existir combinaciones entre un Gusano y Troyano los cuales amenazan desarrollando capacidades de los gusanos con otras de los troyanos. Ejemplo:  Gusanos y Troyanos Win32/Sohanad.NBO Win32/Virut.O
¿qué es un MACROVIRUS? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Uno de los más famosos macrovirus fue el  W97M/Melissa , un virus que, alojándose en documentos de Word, era capaz de reproducirse por correo electrónico. Los Macrovirus forman el 80% de todos los virus y son los que han crecido rápidamente desde los últimos 5 años.  Estos se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Sabías Qué?
los hoaxes y jokes jokes No son realmente virus ,  sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. HOAXES Son llamados los   virus falsos ,  Estos no son virus como tal sino mensajes con información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.  Ejemplo de ellos son el mensaje de Carcinoma Cerebral de Jessica, Anabelle, entre otros, creados para producir congestionamiento en la web.
VIRUS DE ARCHIVOS Y EJECUTABLES Se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código malicioso y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de ser activados.  Un ejemplo de esto son los virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF. VIRUS DE ARCHIVOS Es el virus por excelencia; suelen infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus.  Entre ellos se pueden mencionar: Linux/Bi.A, Win32/Agent.ABS VIRUS DE PROGRAMAS EJECUTABLES A estos también se les conoce como Virus de Programas
Virus mixtos y residentes Por lo general son aquellos que infectan archivos con capacidades de gusanos y troyanos en mismo programa y son difundidos a través de la web.  Se mantiene en memoria cargándose desde el sector de arranque o como un servicio del sistema operativo. E n muchos casos requieren que se reinicie el equipo con un disco de emergencia para evitar que se carguen en memoria. mixtos  residentes Win32/Autorun.AB Win32/Mumawow.C Win32/SpyWebmoner.NAM Jerusalem Diablo Boot Ripper Stone, entre otros
Virus cifrados y polimórficos Sea más complicado su análisis y detección. CIFRADOS CIFRADO VARIABLE CIFRADO FIJO pueden hacer uso de Misma Clave Clave Distinta Cada copia cifrada se activa Para que Donde Con una polimórficos Estos virus en su replicación producen una rutina de cifrado totalmente variable. Lo que realmente hace el virus es copiarse en memoria, se compila cambiando su estructura interna (nombres de variables, funciones, etc), y vuelve a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original. Los virus con polimorfismo avanzado son llamados metamórficos.  Ejemplo:  Win32/Bacalid Win32/Evol.A.Gener1 Win32/Polip, entre otros...
¿cómo pueden ser detectados? Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de   malware   o  programas malignos , término que incluye virus, espías, troyanos, gusanos, spam, spyware, etc. Por ello es necesario hacer uso de los antivirus para detectarlos Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, notificando al usuario de posibles incidencias de seguridad.
Otros métodos de protección ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ACTIVIDAD DIDÁCTICA 1 2 3 4 ¿Un Virus puede ser catalogado como un...? Coloca tu Respuesta Aquí Suelen infectar archivos de tipo *.COM o *.EXE Coloca tu Respuesta Aquí La herramienta más utilizada para la detección de virus es: Coloca tu Respuesta Aquí Son aquellos que hacen uso del correo web y protocolos de red para propagarse Coloca tu Respuesta Aquí
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Consulta sobre el tema en:

Más contenido relacionado

La actualidad más candente

Quick flask an intro to flask
Quick flask   an intro to flaskQuick flask   an intro to flask
Quick flask an intro to flask
juzten
 
Laravel
LaravelLaravel
Which Hadoop Distribution to use: Apache, Cloudera, MapR or HortonWorks?
Which Hadoop Distribution to use: Apache, Cloudera, MapR or HortonWorks?Which Hadoop Distribution to use: Apache, Cloudera, MapR or HortonWorks?
Which Hadoop Distribution to use: Apache, Cloudera, MapR or HortonWorks?
Edureka!
 
Rpp web design
Rpp web designRpp web design
Rpp web design
lidyarlinie
 
Cassandra Summit 2014: Novel Multi-Region Clusters — Cassandra Deployments Sp...
Cassandra Summit 2014: Novel Multi-Region Clusters — Cassandra Deployments Sp...Cassandra Summit 2014: Novel Multi-Region Clusters — Cassandra Deployments Sp...
Cassandra Summit 2014: Novel Multi-Region Clusters — Cassandra Deployments Sp...
DataStax Academy
 
System Software /Operating System Lab Report
System Software /Operating System Lab ReportSystem Software /Operating System Lab Report
System Software /Operating System Lab Report
Vishnu K N
 
Chapter 1 Programming Fundamentals Assignment.docx
Chapter 1 Programming Fundamentals Assignment.docxChapter 1 Programming Fundamentals Assignment.docx
Chapter 1 Programming Fundamentals Assignment.docx
Shamshad
 
Programming for Problem Solving
Programming for Problem SolvingProgramming for Problem Solving
Programming for Problem Solving
Kathirvel Ayyaswamy
 
متصفح الانترنت internet explorer
متصفح الانترنت internet explorerمتصفح الانترنت internet explorer
متصفح الانترنت internet explorer
Eslam Rabie
 
하둡 맵리듀스 훑어보기
하둡 맵리듀스 훑어보기하둡 맵리듀스 훑어보기
하둡 맵리듀스 훑어보기
beom kyun choi
 

La actualidad más candente (11)

Quick flask an intro to flask
Quick flask   an intro to flaskQuick flask   an intro to flask
Quick flask an intro to flask
 
Laravel
LaravelLaravel
Laravel
 
Which Hadoop Distribution to use: Apache, Cloudera, MapR or HortonWorks?
Which Hadoop Distribution to use: Apache, Cloudera, MapR or HortonWorks?Which Hadoop Distribution to use: Apache, Cloudera, MapR or HortonWorks?
Which Hadoop Distribution to use: Apache, Cloudera, MapR or HortonWorks?
 
Rpp web design
Rpp web designRpp web design
Rpp web design
 
Cassandra Summit 2014: Novel Multi-Region Clusters — Cassandra Deployments Sp...
Cassandra Summit 2014: Novel Multi-Region Clusters — Cassandra Deployments Sp...Cassandra Summit 2014: Novel Multi-Region Clusters — Cassandra Deployments Sp...
Cassandra Summit 2014: Novel Multi-Region Clusters — Cassandra Deployments Sp...
 
System Software /Operating System Lab Report
System Software /Operating System Lab ReportSystem Software /Operating System Lab Report
System Software /Operating System Lab Report
 
Chapter 1 Programming Fundamentals Assignment.docx
Chapter 1 Programming Fundamentals Assignment.docxChapter 1 Programming Fundamentals Assignment.docx
Chapter 1 Programming Fundamentals Assignment.docx
 
Programming for Problem Solving
Programming for Problem SolvingProgramming for Problem Solving
Programming for Problem Solving
 
متصفح الانترنت internet explorer
متصفح الانترنت internet explorerمتصفح الانترنت internet explorer
متصفح الانترنت internet explorer
 
Introduccion a php
Introduccion a phpIntroduccion a php
Introduccion a php
 
하둡 맵리듀스 훑어보기
하둡 맵리듀스 훑어보기하둡 맵리듀스 훑어보기
하둡 맵리듀스 훑어보기
 

Destacado

Aporte articulo ieee_marcela_camacho
Aporte articulo ieee_marcela_camachoAporte articulo ieee_marcela_camacho
Aporte articulo ieee_marcela_camacho
Rudy Camacho
 
El virus del Dengue
El virus del DengueEl virus del Dengue
El virus del Dengue
Rocio Alejandra Lobos Iturra
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
juliethguerrero12
 
Ley de reintegración visual
Ley de reintegración visualLey de reintegración visual
Ley de reintegración visualartesvisuales2011
 
Ficha Técnica Vender es Arte
Ficha Técnica Vender es ArteFicha Técnica Vender es Arte
Ficha Técnica Vender es ArteSamuel Gonz
 
El virus ...grupo 4.
El virus ...grupo 4.El virus ...grupo 4.
El virus ...grupo 4.grupo4-2011
 
Ficha n°4 pintura egipcia
Ficha n°4 pintura egipciaFicha n°4 pintura egipcia
Ficha n°4 pintura egipcia
Fernando de los Ángeles
 
Frida kahlo
Frida kahloFrida kahlo
Frida kahlo
Wendy Sotelo
 
Surrealismo y cubismo
Surrealismo y cubismoSurrealismo y cubismo
Surrealismo y cubismo
lucyweezy
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
SaulSAES
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
Chinely Peláez
 
Evolución de los sistemas operativos propietarios
Evolución de los sistemas operativos propietariosEvolución de los sistemas operativos propietarios
Evolución de los sistemas operativos propietarios
olea_saavedra
 
Comentario La columna rota de F. Kahlo
Comentario La columna rota de F.  KahloComentario La columna rota de F.  Kahlo
Comentario La columna rota de F. Kahloatenearte
 
Lengua I: El habla y la escritura
Lengua I: El habla y la escrituraLengua I: El habla y la escritura
Lengua I: El habla y la escritura
Ainhoa Ezeiza
 
Trabajo sobre Frida kahlo
Trabajo sobre Frida kahloTrabajo sobre Frida kahlo
Trabajo sobre Frida kahloNereaRojas
 

Destacado (20)

Aporte articulo ieee_marcela_camacho
Aporte articulo ieee_marcela_camachoAporte articulo ieee_marcela_camacho
Aporte articulo ieee_marcela_camacho
 
El virus del Dengue
El virus del DengueEl virus del Dengue
El virus del Dengue
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ley de reintegración visual
Ley de reintegración visualLey de reintegración visual
Ley de reintegración visual
 
Frida kahlo
Frida kahloFrida kahlo
Frida kahlo
 
Surrealismo.
Surrealismo.Surrealismo.
Surrealismo.
 
Ficha Técnica Vender es Arte
Ficha Técnica Vender es ArteFicha Técnica Vender es Arte
Ficha Técnica Vender es Arte
 
El virus ...grupo 4.
El virus ...grupo 4.El virus ...grupo 4.
El virus ...grupo 4.
 
Ficha n°4 pintura egipcia
Ficha n°4 pintura egipciaFicha n°4 pintura egipcia
Ficha n°4 pintura egipcia
 
Surrealismo.arsvisuales
Surrealismo.arsvisualesSurrealismo.arsvisuales
Surrealismo.arsvisuales
 
Frida kahlo
Frida kahloFrida kahlo
Frida kahlo
 
Frida kahlo
Frida kahloFrida kahlo
Frida kahlo
 
Surrealismo y cubismo
Surrealismo y cubismoSurrealismo y cubismo
Surrealismo y cubismo
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
 
Evolución de los sistemas operativos propietarios
Evolución de los sistemas operativos propietariosEvolución de los sistemas operativos propietarios
Evolución de los sistemas operativos propietarios
 
Comentario La columna rota de F. Kahlo
Comentario La columna rota de F.  KahloComentario La columna rota de F.  Kahlo
Comentario La columna rota de F. Kahlo
 
Lengua I: El habla y la escritura
Lengua I: El habla y la escrituraLengua I: El habla y la escritura
Lengua I: El habla y la escritura
 
Trabajo sobre Frida kahlo
Trabajo sobre Frida kahloTrabajo sobre Frida kahlo
Trabajo sobre Frida kahlo
 
Frida Kahlo
Frida KahloFrida Kahlo
Frida Kahlo
 

Similar a Virus informaticos c

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Chris Vera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
viviananova
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Priscy Ayala
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
María Villegas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
williamandres01
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
Norberto Raúl
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
polingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
polingg
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 

Similar a Virus informaticos c (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Virus informaticos c

  • 1. Universidad Nacional Experimental Francisco de Miranda Área Ciencias de la Educación Dpto. Informática y T. E. U. C. Tópicos Especiales del Computador VIRUS INFORMATICOS
  • 2. Objetivo: Identificar el funcionamiento de los virus informáticos mediante los métodos de detección. VIRUS INFORMATICOS ¿QUÉ ES UN VIRUS? Enfermedad Epidémica Programa Malicioso Bicho Infección
  • 3. ¿QUÉ ES UN VIRUS? DEFINICION: Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite . Los virus pueden dañar el software, el hardware y los archivos. Alterar Datos y Archivos Infectar Archivos Infectar Archivos Eliminar Datos Daños Hardware Mostrar Mensajes El potencial de daño de un virus no depende de su complejidad sino del entorno donde actúa (Software, Hardware o Archivos)‏ Finalidades
  • 4.
  • 5. ¿cómo funciona un virus? Generalmente el usuario por desconocimiento ejecuta un programa que está infectado, donde el código del virus queda alojado en la RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del SO, infectando a los archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 6. ¿cómo se pueden clasificar? Clasificación Básica Acción Directa Los que infectan a Archivos Sector de Arranque (Boot)‏ Se clasifican en: Residentes Son activados al momento de ejecutar un fichero infectado y no permanecen residente en memoria Infectan a los demás programas a medida que se van ejecutando ya que se instalan en la memoria Infectan a los demás programas a medida que se van ejecutando ya que se instalan en la memoria. Infectan sectores Boot Record, Master Boot, FAT y la Tabla de Partición
  • 7. ¿qué es un gusano? Para reproducirse hacen uso de algún medio de comunicación, como bien puede ser Internet (Correo Electrónico) o una red informática (Protocolos de Red). Ejemplo: Sasser y Blaster Se reproducen automáticamente y toman el control del equipo para transferir archivos haciendo copias completas de sí mismo para propagarse sin la intervención del usuario. Suelen ocupar la memoria y poner lento el ordenador pero no se adhieren a otros archivos ejecutables. Gusanos JS/Qspace.A Perl/Santy.A Win32/Hobot.C Win32/Nanspy Win32/Protoride.V Entre otros.... Gusanos de Internet Win32/Sndog.A Bagle.gen.zip BAT/Hobat.A BAT/KillAV.N Java/inqtana.B JS/TrojanDownloader.Tivso.C VBS/LoveLetter VBS/Freelink VBS/Junkmail.A Win2K/CodeRed Entre otros....
  • 8. ¿cómo se pueden clasificar? Según la forma de actuar al momento de infectar pueden clasificarse en: Gusanos Troyanos Macro Archivos Ejecutables Polimórfico Residente Jokes Hoaxes Cifrados Mixtos
  • 9. ¿qué es un TROYANO? Programa informático que parece ser útil pero que realmente provoca daños haciendo creer al usuario que el contenido al que accede es genuino (salvapantallas, juegos, música, programas). Es decir, se activa a través de la apertura de un programa asociado al virus. Troyanos Back Orifice BAT/Firewall.A Del System.E Exploit/CodeBaseExeo HTML/Bankfraud.gen JS/ToyanClicker.Agent.I JS/Seeker Entre Otros... Puede existir combinaciones entre un Gusano y Troyano los cuales amenazan desarrollando capacidades de los gusanos con otras de los troyanos. Ejemplo: Gusanos y Troyanos Win32/Sohanad.NBO Win32/Virut.O
  • 10.
  • 11. los hoaxes y jokes jokes No son realmente virus , sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. HOAXES Son llamados los virus falsos , Estos no son virus como tal sino mensajes con información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Ejemplo de ellos son el mensaje de Carcinoma Cerebral de Jessica, Anabelle, entre otros, creados para producir congestionamiento en la web.
  • 12. VIRUS DE ARCHIVOS Y EJECUTABLES Se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código malicioso y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de ser activados. Un ejemplo de esto son los virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF. VIRUS DE ARCHIVOS Es el virus por excelencia; suelen infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus. Entre ellos se pueden mencionar: Linux/Bi.A, Win32/Agent.ABS VIRUS DE PROGRAMAS EJECUTABLES A estos también se les conoce como Virus de Programas
  • 13. Virus mixtos y residentes Por lo general son aquellos que infectan archivos con capacidades de gusanos y troyanos en mismo programa y son difundidos a través de la web. Se mantiene en memoria cargándose desde el sector de arranque o como un servicio del sistema operativo. E n muchos casos requieren que se reinicie el equipo con un disco de emergencia para evitar que se carguen en memoria. mixtos residentes Win32/Autorun.AB Win32/Mumawow.C Win32/SpyWebmoner.NAM Jerusalem Diablo Boot Ripper Stone, entre otros
  • 14. Virus cifrados y polimórficos Sea más complicado su análisis y detección. CIFRADOS CIFRADO VARIABLE CIFRADO FIJO pueden hacer uso de Misma Clave Clave Distinta Cada copia cifrada se activa Para que Donde Con una polimórficos Estos virus en su replicación producen una rutina de cifrado totalmente variable. Lo que realmente hace el virus es copiarse en memoria, se compila cambiando su estructura interna (nombres de variables, funciones, etc), y vuelve a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original. Los virus con polimorfismo avanzado son llamados metamórficos. Ejemplo: Win32/Bacalid Win32/Evol.A.Gener1 Win32/Polip, entre otros...
  • 15. ¿cómo pueden ser detectados? Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de malware o programas malignos , término que incluye virus, espías, troyanos, gusanos, spam, spyware, etc. Por ello es necesario hacer uso de los antivirus para detectarlos Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, notificando al usuario de posibles incidencias de seguridad.
  • 16.
  • 17. ACTIVIDAD DIDÁCTICA 1 2 3 4 ¿Un Virus puede ser catalogado como un...? Coloca tu Respuesta Aquí Suelen infectar archivos de tipo *.COM o *.EXE Coloca tu Respuesta Aquí La herramienta más utilizada para la detección de virus es: Coloca tu Respuesta Aquí Son aquellos que hacen uso del correo web y protocolos de red para propagarse Coloca tu Respuesta Aquí
  • 18.