VIRUS  Y  VACUNAS INFORMATICAS  INFORMATICA TUTOR : LUIS F URIBE VILLAMIL ALUMNO: LUZ MENDY ORTEGA M CODIGO 201122407 TUNJA ADMINISTRACION EN SALUD I SEMESTRE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA  DE COLOMBIA  TUNJA FESAD
INTRODUCCION Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo.  En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. En el desarrollo del Trabajo, se trazó como objetivo fundamental, mediante la búsqueda de información en diferentes fuentes asi como recopilar  datos de  expertos en el tema sobre L OS VIRUS INFORMATICOS ,  CABALLOS DE TROYA   y  GUSANOS INFORMATICOS , y con esto dar repuestas a diferentes interrogantes que pueden surgir. Así como mostrar el estado de los virus y programas malignos y ayudar a fomentar las medidas de protección para  nuestros  equipos .
1. VIRUS Y VACUNAS EN INTERNETH Son programas  diseñados por  personas llamadas jakerst,  su funcion es destruir archivos  y dañar el disco duro del equipo y la memoria ram se programan insertando copiasde si mismos a otros programas o documentos, exige gran variedad de clasificados por los daños y forma de infectar los virus estan diseñados para reproducirse  y  evitar su deteccion estos se dividen en categorias: Caballo de troya,Bombas logicas y gusanos,spam.
VIRUS DE PROGRAMA Son codigos informaticos que se  adjunta a un programa de archivo para propagarse de un equipo a otro infecta a medida que se transmite pueden dañar el software y el harward de los archivos . ”   Virus  “Código escrito con la intención expresa de replicarse es decir ;Un virus se adjunta a sí mismo a un programa llamado host y a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información estos van desde molestias moderadas hasta llegar a ser destructivos no se difunde sin la intervencion humana alguien comparte un archivo o enviar un mensaje para propagarlo. Cumplen varias funciones: -Son dañinos. -Auto reproductor. MODULOS DE UN VIRUS INFORMATICO: -Reproduccion.  El modo de ejecutarse en el sistema. -Ataque.  Manejar las ruinas del daño en el equipo. -Defensa.  Proteger del ataque al sistema. INFECTAN ARCHIVOS CON EXTENSIONES XE,COM,OVL,DRV,BIN,DLL  ESTOS VIRUS SE AÑADEN AL PRINCIPIO O FIN DEL ARCHIVO Y SE ACTIVAN CUANDO EL ARCHIVO ES EJECUTADO.
B. VIRUS RESIDENTES: ESTOS SE COLOCAN AUTOMATICAMENTE EN LA MEMORIA DE LA COMPUTADORA Y DESDE ELLA ESPERAN LA EJECUCION DE ALGUNOS ARCHIVOS. TROYANOS SE PROPAGAN POR ENGAÑO,CAPTURA DATOS GENERALMENTE DE WORD EN VIANDOLOS  A  OTROS  SITIOS ESTE DEJA INDEFENSO AL ORDENADOR DONDE SE EJECUTA ABRIENDO AGUJEROS EN LA SEGURIDAD DEL SISTEMA SOLO SE EJECUTA UNA VEZ  UN TROYANO NO ES  ESTRICTAMENTE UN VIRUS INFORMATICO LA PRINCIPAL DIFERENCIA ES QUE LOS TROYANOS NO PROPAGAN LA INFECCION A OTROS  SISTEMAS POR SI MISMOS,HACEN MAS LENTO EL INTERNETH,  Los troyanos se concibieron como: -Una herramienta para causar el mayor daño posible en el equipo utilizados como arma de sabotaje por los servicios de inteligencia diseñados para permitir a un individuo el acceso remoto a un sistema entre otros robo de informacion personal, borrado de transferencia de archivos, Monitorizar pulsaciones de un teclado etc. La mayoria de infecciones  ocurre cuando se ejecuta un programa infectado estos no  se muestran y realizan tareas de forma normal , este se instala, el proceso no es visible por el usuario
algunas de las formas más comunes de infectarse son: -Abriendo un agujero de seguridad. -Algunas formas de infectarse son: por redes P2p. -Paginas web con  contenido ejecutable, como Active X o java. -exploits para para aplicaciones no actualizadas navegadores y reproductores de interneth,mensajeria. -Archivos adjuntos en correos electronicos v por mensajeria instantanea. Aquí algunos de los troyanos mas famosos: NOMBRE  AUTOR  AÑO  CONECCION -NetBus   Carl-Fredrik Neikter  1997 Directa  MANIPULAR SOFWARE EQUIPO PRENDIDO -  Back Orifice   Sir Dystic  1998 Directa  MANIPULAR SOFWARE EQUIPO PR -Back Orifice 2000   Dildog  1999 Directa  MANIPULAR SOFWARE EQUIPO PR -Sub7   MobMan  1999 Directa - Nuclear RAT   Caesar2k  2003 Directa / Inversa  CONECCION AUTOMATICA -  Delphi   Bifros           t  KSV  2004  Directa / Inversa  CONECCION AUTOMATICA -Bandook   Princeali  2005 Directa / Inversa  CONECCION AUTOMATICA -C++   Poison Ivy   Shapeless  2007 Inversa
GUSANO :  Es un virus o programa autorreplicante no altera archivos ,reside en la memoria y se duplica a si mismo utiliza las partes automáticas del sistema operativo se llega hasta el punto de no poder  se ejecutar las tareas .  Esta diseñado para copiarse de un equipo a otro lo hace automáticamente una vez esta en el equipo puede viajar solo con habilidad para replicarse en gran numero a los usuarios de direcciones de correo electrónico hace mas lenta las redes empresariales estos bloquean las redes se propagan sin intervención del usuario destruyen copias completas  ejemplos recientes de gusanos se incluyen: Sasser y Blaster dañan la red tienen la propiedad de duplicarse su finalidad es consumir memoria y lograr desbordar la memoria ram. -Se propagan realizando copias de si mismos. El primer gusano informático de la historia data de  1988 , cuando el  gusano Morris  infectó una gran parte de los servidores existentes. Su creador,  Robert Tappan Morris VIRUS  FALSOS SON CADENAS DE MENSAJES DISTRIBUIDAS A TRAVES DEL CORREO ELECTRONICO Y REDES ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE LOS PELIGROS DE INFECCION DE VIRUS.  PELIGROS DE INFECCION DE VIRUS: BOMBAS DE TIEMPO: PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINAN LA CONDICION Y SUELEN SER UNA BOMBA DE TIEMPO.
 
COMO ADQUIRIR ANTIVIRUS: Descargar de interneth, a demas de detectar los eliminacompleto del equipo. Nod32; elimina;troyanos y gusanos. Maccafe; elimina bombas de tiempo.
GRACIAS

Virus y vacunas en interneth (1)

  • 1.
    VIRUS Y VACUNAS INFORMATICAS INFORMATICA TUTOR : LUIS F URIBE VILLAMIL ALUMNO: LUZ MENDY ORTEGA M CODIGO 201122407 TUNJA ADMINISTRACION EN SALUD I SEMESTRE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA FESAD
  • 2.
    INTRODUCCION Todos losdías surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo. En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. En el desarrollo del Trabajo, se trazó como objetivo fundamental, mediante la búsqueda de información en diferentes fuentes asi como recopilar datos de expertos en el tema sobre L OS VIRUS INFORMATICOS , CABALLOS DE TROYA y GUSANOS INFORMATICOS , y con esto dar repuestas a diferentes interrogantes que pueden surgir. Así como mostrar el estado de los virus y programas malignos y ayudar a fomentar las medidas de protección para nuestros equipos .
  • 3.
    1. VIRUS YVACUNAS EN INTERNETH Son programas diseñados por personas llamadas jakerst, su funcion es destruir archivos y dañar el disco duro del equipo y la memoria ram se programan insertando copiasde si mismos a otros programas o documentos, exige gran variedad de clasificados por los daños y forma de infectar los virus estan diseñados para reproducirse y evitar su deteccion estos se dividen en categorias: Caballo de troya,Bombas logicas y gusanos,spam.
  • 4.
    VIRUS DE PROGRAMASon codigos informaticos que se adjunta a un programa de archivo para propagarse de un equipo a otro infecta a medida que se transmite pueden dañar el software y el harward de los archivos . ” Virus “Código escrito con la intención expresa de replicarse es decir ;Un virus se adjunta a sí mismo a un programa llamado host y a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información estos van desde molestias moderadas hasta llegar a ser destructivos no se difunde sin la intervencion humana alguien comparte un archivo o enviar un mensaje para propagarlo. Cumplen varias funciones: -Son dañinos. -Auto reproductor. MODULOS DE UN VIRUS INFORMATICO: -Reproduccion. El modo de ejecutarse en el sistema. -Ataque. Manejar las ruinas del daño en el equipo. -Defensa. Proteger del ataque al sistema. INFECTAN ARCHIVOS CON EXTENSIONES XE,COM,OVL,DRV,BIN,DLL ESTOS VIRUS SE AÑADEN AL PRINCIPIO O FIN DEL ARCHIVO Y SE ACTIVAN CUANDO EL ARCHIVO ES EJECUTADO.
  • 5.
    B. VIRUS RESIDENTES:ESTOS SE COLOCAN AUTOMATICAMENTE EN LA MEMORIA DE LA COMPUTADORA Y DESDE ELLA ESPERAN LA EJECUCION DE ALGUNOS ARCHIVOS. TROYANOS SE PROPAGAN POR ENGAÑO,CAPTURA DATOS GENERALMENTE DE WORD EN VIANDOLOS A OTROS SITIOS ESTE DEJA INDEFENSO AL ORDENADOR DONDE SE EJECUTA ABRIENDO AGUJEROS EN LA SEGURIDAD DEL SISTEMA SOLO SE EJECUTA UNA VEZ UN TROYANO NO ES ESTRICTAMENTE UN VIRUS INFORMATICO LA PRINCIPAL DIFERENCIA ES QUE LOS TROYANOS NO PROPAGAN LA INFECCION A OTROS SISTEMAS POR SI MISMOS,HACEN MAS LENTO EL INTERNETH, Los troyanos se concibieron como: -Una herramienta para causar el mayor daño posible en el equipo utilizados como arma de sabotaje por los servicios de inteligencia diseñados para permitir a un individuo el acceso remoto a un sistema entre otros robo de informacion personal, borrado de transferencia de archivos, Monitorizar pulsaciones de un teclado etc. La mayoria de infecciones ocurre cuando se ejecuta un programa infectado estos no se muestran y realizan tareas de forma normal , este se instala, el proceso no es visible por el usuario
  • 6.
    algunas de lasformas más comunes de infectarse son: -Abriendo un agujero de seguridad. -Algunas formas de infectarse son: por redes P2p. -Paginas web con contenido ejecutable, como Active X o java. -exploits para para aplicaciones no actualizadas navegadores y reproductores de interneth,mensajeria. -Archivos adjuntos en correos electronicos v por mensajeria instantanea. Aquí algunos de los troyanos mas famosos: NOMBRE AUTOR AÑO CONECCION -NetBus Carl-Fredrik Neikter 1997 Directa MANIPULAR SOFWARE EQUIPO PRENDIDO - Back Orifice Sir Dystic 1998 Directa MANIPULAR SOFWARE EQUIPO PR -Back Orifice 2000 Dildog 1999 Directa MANIPULAR SOFWARE EQUIPO PR -Sub7 MobMan 1999 Directa - Nuclear RAT Caesar2k 2003 Directa / Inversa CONECCION AUTOMATICA - Delphi Bifros t KSV 2004 Directa / Inversa CONECCION AUTOMATICA -Bandook Princeali 2005 Directa / Inversa CONECCION AUTOMATICA -C++ Poison Ivy Shapeless 2007 Inversa
  • 7.
    GUSANO : Es un virus o programa autorreplicante no altera archivos ,reside en la memoria y se duplica a si mismo utiliza las partes automáticas del sistema operativo se llega hasta el punto de no poder se ejecutar las tareas . Esta diseñado para copiarse de un equipo a otro lo hace automáticamente una vez esta en el equipo puede viajar solo con habilidad para replicarse en gran numero a los usuarios de direcciones de correo electrónico hace mas lenta las redes empresariales estos bloquean las redes se propagan sin intervención del usuario destruyen copias completas ejemplos recientes de gusanos se incluyen: Sasser y Blaster dañan la red tienen la propiedad de duplicarse su finalidad es consumir memoria y lograr desbordar la memoria ram. -Se propagan realizando copias de si mismos. El primer gusano informático de la historia data de 1988 , cuando el gusano Morris infectó una gran parte de los servidores existentes. Su creador, Robert Tappan Morris VIRUS FALSOS SON CADENAS DE MENSAJES DISTRIBUIDAS A TRAVES DEL CORREO ELECTRONICO Y REDES ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE LOS PELIGROS DE INFECCION DE VIRUS. PELIGROS DE INFECCION DE VIRUS: BOMBAS DE TIEMPO: PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINAN LA CONDICION Y SUELEN SER UNA BOMBA DE TIEMPO.
  • 8.
  • 9.
    COMO ADQUIRIR ANTIVIRUS:Descargar de interneth, a demas de detectar los eliminacompleto del equipo. Nod32; elimina;troyanos y gusanos. Maccafe; elimina bombas de tiempo.
  • 10.