SlideShare una empresa de Scribd logo
JAHIR ANTONIO FORERO RUIZ
CODIGO: 201323576

PRESENTADO:
ARIEL RODRÍGUEZ
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS
TUNJA
2013
TABLA DE CONTENIDO
LOS VIRUS INFORMÁTICOS
 TRES CARACTERÍSTICAS PRIMARIAS
 FUNCIONAMIENTO DE LOS VIRUS
 ALGUNOS MÉTODOS DE INFECCIÓN
 CLASIFICACIÓN DE LOS VIRUS
 CLASES DE VIRUS
 CONCLUSIONES

LOS VIRUS
INFORMÁTICOS


Es demasiada, la gente que aún tiene pocos conocimientos de
Internet y de como funciona realmente. Hay demasiado ingenuo
que hace caso de los correos que recibe y que los responde o
ejecuta los ficheros que vienen adjuntos y luego tienen que
recurrir a alguna empresa de recuperación de datos para no
perder la información sensible que guardaban en sus equipos.



los virus son una de los principales riesgos de seguridad para los
sistemas, ya sea que estamos hablando de un usuario hogareño
que utiliza su máquina para trabajar y conectarse a internet o una
empresa con un sistema informático importante que debe
mantener bajo constante vigilancia para evitar pérdidas causadas
por los virus.
TRES CARACTERÍSTICAS
PRIMARIAS


Es dañino. Un virus informático siempre causa daños en el sistema
que infecta, pero vale aclarar que el hacer daño no significa que
valla a romper algo.



Es autorreproductor. A nuestro parecer la característica más
importante de este tipo de programas es la de crear copias de sí
mismo, cosa que ningún otro programa convencional hace.



Es subrepticio. Esto significa que utilizará varias técnicas para
evitar que el usuario se de cuenta de su presencia. La primera
medida es tener un tamaño reducido para poder disimularse a
primera vista. Puede llegar a manipular el resultado de una
petición al sistema operativo de mostrar el tamaño del archivo e
incluso todos sus atributos.
FUNCIONAMIENTO DE LOS
VIRUS




Los virus informáticos funcionan coincidiendo en sus líneas
esenciales con el de los demás programas ejecutables, toma el
control del ordenador y desde allí procede a la ejecución de
aquello para lo que ha sido programado.
Estos virus están diseñados para copiarse la mayor cantidad de
veces posible, bien sobre el mismo programa ya infectado o sobre
otros todavía no contaminados, siempre de forma que al usuario
le sea imposible o muy difícil darse cuenta de la amenaza que está
creciendo en su sistema. El efecto que produce un virus puede
comprender acciones tales como un simple mensaje en la
pantalla, disminución de la velocidad de proceso del ordenador o
pérdida total de la información contenida en su equipo.
ALGUNOS MÉTODOS DE
INFECCIÓN


Añadidura o empalme. Por este método el código del virus se agrega al
final del archivo ejecutable a infectar, modificando las estructuras de
arranque del archivo anfitrión de manera que el control del programa
pase primero al virus cuando se quiera ejecutar el archivo.



Inserción. Los virus que utilizan el método de inserción buscan alojarse
en zonas de código no utilizadas o en segmentos de datos dentro de los
archivos que contagian, de esta manera la longitud total del archivo
infectado no varia.



Reorientación. Este método es una variante interesante del anterior. Bajo
este esquema se introducen centrales virósicas (los códigos principales
del virus) en zonas físicas del disco rígido marcadas como defectuosas o
en archivos ocultos del sistema.


Polimorfismo. Este es el método más avanzado de contagio logrado por
los programadores de virus. La técnica básica usada es la de inserción del
código viral en un archivo ejecutable, pero para evitar el aumento de
tamaño del archivo infectado, el virus compacta parte de su código y del
código del archivo anfitrión de manera que la suma de ambos sea igual al
tamaño original del archivo.



Sustitución. El método de sustitución, usado con variantes por los
Caballos de Troya, es quizás el método más primitivo. Consiste en
sustituir el código completo del archivo original por el código del virus.



Tunneling. Es una técnica usada por programadores de virus y antivirus
para evitar todas las rutinas al servicio de una interrupción y tener así un
control directo sobre esta. Requiere una programación compleja, hay que
colocar el procesador en modo kernel
CLASIFICACIÓN DE LOS
VIRUS


La clasificación correcta de los virus siempre resulta variada según
a quien se le pregunte. Podemos agruparlos por la entidad que
parasitan sectores de arranque o archivos ejecutables, por su
grado de dispersión a nivel mundial, por su comportamiento, por
su agresividad, por sus técnicas de ataque o por como se oculta,
etc. Nuestra clasificación muestra como actúa cada uno de los
diferentes tipos según su comportamiento. En algunos casos un
virus puede incluirse en más de un tipo un multipartito resulta ser
sigiloso.
CLASES DE VIRUS


Los caballos de Troya no llegan a ser realmente virus porque no tienen la
capacidad de autorreproducirse. Se esconden dentro del código de
archivos ejecutables y no ejecutables pasando inadvertidos por los
controles de muchos antivirus.



Camaleones Son una variedad de similar a los Caballos de Troya, pero
actúan como otros programas comerciales, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo de daño.



Virus polimorfos o mutantes Los virus polimorfos poseen la capacidad de
en criptar el cuerpo del virus para que no pueda ser detectado fácilmente
por un antivirus.


Virus sigiloso o stealth El virus sigiloso posee un módulo de defensa
bastante sofisticado. Este intentará permanecer oculto tapando todas las
modificaciones que haga y observando cómo el sistema operativo trabaja
con los archivos y con el sector de booteo.



Virus lentos Los virus de tipo lento hacen honor a su nombre infectando
solamente los archivos que el usuario hace ejecutar por el SO,
simplemente siguen la corriente y aprovechan cada una de las cosas que
se ejecutan.



Retro-virus o Virus antivirus Un retro-virus intenta como método de
defensa atacar directamente al programa antivirus incluido en la
computadora.


Virus multipartitos Los virus multipartitos atacan a los sectores de
arranque y a los ficheros ejecutables. Su nombre está dado porque
infectan las computadoras de varias formas. No se limitan a infectar un
tipo de archivo ni una zona de la unidad de disco rígido.



Gusanos Un gusano se puede decir que es un set de programas, que
tiene la capacidad de desparramar un segmento de el o su propio cuerpo
a otras computadoras conectadas a una red.
CONCLUSIONES




Se puede concluir con este trabajo que son varias clases de virus
informáticos que son los caballos de Troya, camaleones, virus
mutantes, virus lentos, retrovirus, gusanos entre otros los cuales
pueden dañar el sistema de un computador.
Hay varios métodos de infección que son por añadidura, inserción,
reorientación, polimorfismo, sustitución y tunneling que pueden
infectar un computador.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyyabreo
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyyabreo
 

La actualidad más candente (15)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Similar a Virus y vacunas informaticas

Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticasandreyx
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remotaitisistemasjt
 
Virus y vacunas informáticos ANA
Virus y vacunas informáticos ANAVirus y vacunas informáticos ANA
Virus y vacunas informáticos ANAanamilenamontanez
 

Similar a Virus y vacunas informaticas (20)

Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus
VirusVirus
Virus
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
Virus y vacunas informáticos ANA
Virus y vacunas informáticos ANAVirus y vacunas informáticos ANA
Virus y vacunas informáticos ANA
 

Virus y vacunas informaticas

  • 1. JAHIR ANTONIO FORERO RUIZ CODIGO: 201323576 PRESENTADO: ARIEL RODRÍGUEZ UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS TUNJA 2013
  • 2. TABLA DE CONTENIDO LOS VIRUS INFORMÁTICOS  TRES CARACTERÍSTICAS PRIMARIAS  FUNCIONAMIENTO DE LOS VIRUS  ALGUNOS MÉTODOS DE INFECCIÓN  CLASIFICACIÓN DE LOS VIRUS  CLASES DE VIRUS  CONCLUSIONES 
  • 3. LOS VIRUS INFORMÁTICOS  Es demasiada, la gente que aún tiene pocos conocimientos de Internet y de como funciona realmente. Hay demasiado ingenuo que hace caso de los correos que recibe y que los responde o ejecuta los ficheros que vienen adjuntos y luego tienen que recurrir a alguna empresa de recuperación de datos para no perder la información sensible que guardaban en sus equipos.  los virus son una de los principales riesgos de seguridad para los sistemas, ya sea que estamos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus.
  • 4. TRES CARACTERÍSTICAS PRIMARIAS  Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo.  Es autorreproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace.  Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
  • 5. FUNCIONAMIENTO DE LOS VIRUS   Los virus informáticos funcionan coincidiendo en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Estos virus están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo.
  • 6. ALGUNOS MÉTODOS DE INFECCIÓN  Añadidura o empalme. Por este método el código del virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.  Inserción. Los virus que utilizan el método de inserción buscan alojarse en zonas de código no utilizadas o en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varia.  Reorientación. Este método es una variante interesante del anterior. Bajo este esquema se introducen centrales virósicas (los códigos principales del virus) en zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del sistema.
  • 7.  Polimorfismo. Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo.  Sustitución. El método de sustitución, usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus.  Tunneling. Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja, hay que colocar el procesador en modo kernel
  • 8. CLASIFICACIÓN DE LOS VIRUS  La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitan sectores de arranque o archivos ejecutables, por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo un multipartito resulta ser sigiloso.
  • 9. CLASES DE VIRUS  Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autorreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus.  Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.  Virus polimorfos o mutantes Los virus polimorfos poseen la capacidad de en criptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus.
  • 10.  Virus sigiloso o stealth El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.  Virus lentos Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.  Retro-virus o Virus antivirus Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
  • 11.  Virus multipartitos Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido.  Gusanos Un gusano se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una red.
  • 12. CONCLUSIONES   Se puede concluir con este trabajo que son varias clases de virus informáticos que son los caballos de Troya, camaleones, virus mutantes, virus lentos, retrovirus, gusanos entre otros los cuales pueden dañar el sistema de un computador. Hay varios métodos de infección que son por añadidura, inserción, reorientación, polimorfismo, sustitución y tunneling que pueden infectar un computador.