SlideShare una empresa de Scribd logo
1 de 5
YEN SEBASTIAN URREGO VILLEGAS

INFORMATICA

SANDRA QUIROGA

TRABJO VIRUS Y ANTIVIRUS

BOGOTA 2013
VIRUS
Un virus informático es una amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su propagación. Algunos se limitan solamente
a replicarse, mientras que otros pueden producir serios daños que pueden
afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo
objetivo: PROPAGARSE.
En un virus informático, podemos distinguir 3 módulos:
Módulo de reproducción - Es el encargado de manejar las rutinas de
"parasitación" de entidades ejecutables (o archivos de datos, en el caso
de los virus macro) a fin de que el virus pueda ejecutarse de forma
oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta
forma, tomar control del sistema e infectar otras entidades permitiendo la
posibilidad de traslado de un ordenador a otro a través de algunos de
estos archivos.
Módulo de ataque - Este módulo es optativo. En caso de estar presente
es el encargado de manejar las rutinas de daño adicional del virus. Por
ejemplo, algunos virus, además de los procesos dañinos que realizan,
poseen un módulo de ataque que por ejemplo se activa un determinado
día. La activación de este módulo, implica la ejecución de una rutina que
implica daños dispares en nuestro ordenador.
Módulo de defensa - Este módulo, como su nombre indica tiene la
misión de proteger al virus. Su presencia en la estructura del virus es
optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar
todo aquello que provoque la eliminación del virus y retardar, en todo lo
posible, su detección.
Ejemplos de virus y sus acciones
Happy99: Programa enviado por mail, abre una ventana con fuegos
artificiales. Manipula la conectividad con Internet.
Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos
los archivos .doc
Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la
FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la
PC lo que obliga a cambiar el mother. Se activa el 26 de abril.
Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre
escribe la FAT, dejando el disco inutilizable.
WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace
aparecer mensajes en la pantalla y mal funcionamiento del Word.
FormatC: Troyano que infecta el Word, al abrir un archivo infectado
formatea el disco rígido.
Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el
robo de información. Permite tomar control remoto de la PC o del
servidor infectados, con la posibilidad de robar información y alterar
datos.
VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un
attachment, y se activa inmediatamente después de que el usuario abra
el mail. No genera problemas serios.

¿ Por que se hace un virus ?
Un virus es un ataque intencionado que puede tener muy diversas
motivaciones. Entre ellas podemos citar las siguientes:
Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se
siente satisfecho por el hecho de ver su marca personal en la extensión
del virus creado.
Deseo de experimentación. De hecho, los hackers pueden ser
considerados como personas interesadas en conocer, experimentar y
explotar todas las características ofrecidas por los ordenadores.
Deseo de producir daño a una entidad o persona específica. Por ejemplo
a una empresa de la que ha sido despedido o a los ordenadores que
utilizan una herramienta antivirus en particular.
Motivaciones políticas o terroristas. Se pueden crear ciertos virus con
intención de infectar instalaciones de ciertos países o de activarse en
días significativos.
Como medio de propaganda o difusión de sus quejas o ideas radicales.

ANTIVIRUS
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa
malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza
del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento (usb).
IMÁGENES
Virus
Yen sebastian urrego villegas

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Orlando Ramirez
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirusnamacora
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
VIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICASVIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICAS
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus eli fer
Tipos de virus eli ferTipos de virus eli fer
Tipos de virus eli fer
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

JANUARY 2015 President's Message FINAL
JANUARY 2015 President's Message FINALJANUARY 2015 President's Message FINAL
JANUARY 2015 President's Message FINALStephen Street
 
European starch key figures 2013
European starch key figures 2013European starch key figures 2013
European starch key figures 2013jamiefortescue
 
Atv.2.2 momento 2-apresentação - diálogo sobre as gerações
Atv.2.2  momento 2-apresentação - diálogo sobre as geraçõesAtv.2.2  momento 2-apresentação - diálogo sobre as gerações
Atv.2.2 momento 2-apresentação - diálogo sobre as geraçõesEdinholeo
 
November Community Action Council 6 NOV
November Community Action Council 6 NOVNovember Community Action Council 6 NOV
November Community Action Council 6 NOV1-24IN
 
Pictures of students in sw 475
Pictures of students in sw 475Pictures of students in sw 475
Pictures of students in sw 475pegart
 
KPR amalia kamila xi ak1
KPR amalia kamila xi ak1KPR amalia kamila xi ak1
KPR amalia kamila xi ak1amalia kamilah
 
Power point bonino paula
Power point   bonino paulaPower point   bonino paula
Power point bonino paulaPaulaBonino
 
BMGen_SIDAM_PhaseI_06Nov2013
BMGen_SIDAM_PhaseI_06Nov2013BMGen_SIDAM_PhaseI_06Nov2013
BMGen_SIDAM_PhaseI_06Nov2013Shin Yamamoto
 
Ies - Complete solutions
Ies - Complete solutionsIes - Complete solutions
Ies - Complete solutionsDaniel Szabo
 
EUROPAKO HERRIALDEAK IZARO EGIBAR
EUROPAKO HERRIALDEAK IZARO  EGIBAREUROPAKO HERRIALDEAK IZARO  EGIBAR
EUROPAKO HERRIALDEAK IZARO EGIBARkontakatiluak06
 
Online community manager perfomance appraisal 2
Online community manager perfomance appraisal 2Online community manager perfomance appraisal 2
Online community manager perfomance appraisal 2tonychoper5704
 
Фото. Повір у себе
Фото. Повір у себеФото. Повір у себе
Фото. Повір у себеCenter_Inspiration
 

Destacado (20)

Ileana Bravo Estilista
 Ileana Bravo Estilista Ileana Bravo Estilista
Ileana Bravo Estilista
 
JANUARY 2015 President's Message FINAL
JANUARY 2015 President's Message FINALJANUARY 2015 President's Message FINAL
JANUARY 2015 President's Message FINAL
 
European starch key figures 2013
European starch key figures 2013European starch key figures 2013
European starch key figures 2013
 
Atv.2.2 momento 2-apresentação - diálogo sobre as gerações
Atv.2.2  momento 2-apresentação - diálogo sobre as geraçõesAtv.2.2  momento 2-apresentação - diálogo sobre as gerações
Atv.2.2 momento 2-apresentação - diálogo sobre as gerações
 
November Community Action Council 6 NOV
November Community Action Council 6 NOVNovember Community Action Council 6 NOV
November Community Action Council 6 NOV
 
Pictures of students in sw 475
Pictures of students in sw 475Pictures of students in sw 475
Pictures of students in sw 475
 
KPR amalia kamila xi ak1
KPR amalia kamila xi ak1KPR amalia kamila xi ak1
KPR amalia kamila xi ak1
 
Power point bonino paula
Power point   bonino paulaPower point   bonino paula
Power point bonino paula
 
CALENDARIO TELESECUNDARIAS
CALENDARIO TELESECUNDARIASCALENDARIO TELESECUNDARIAS
CALENDARIO TELESECUNDARIAS
 
BMGen_SIDAM_PhaseI_06Nov2013
BMGen_SIDAM_PhaseI_06Nov2013BMGen_SIDAM_PhaseI_06Nov2013
BMGen_SIDAM_PhaseI_06Nov2013
 
Ies - Complete solutions
Ies - Complete solutionsIes - Complete solutions
Ies - Complete solutions
 
Blanca sanchez
Blanca sanchezBlanca sanchez
Blanca sanchez
 
Viji presentation 1
Viji presentation 1Viji presentation 1
Viji presentation 1
 
EUROPAKO HERRIALDEAK IZARO EGIBAR
EUROPAKO HERRIALDEAK IZARO  EGIBAREUROPAKO HERRIALDEAK IZARO  EGIBAR
EUROPAKO HERRIALDEAK IZARO EGIBAR
 
Online community manager perfomance appraisal 2
Online community manager perfomance appraisal 2Online community manager perfomance appraisal 2
Online community manager perfomance appraisal 2
 
Q1
Q1Q1
Q1
 
Фото. Повір у себе
Фото. Повір у себеФото. Повір у себе
Фото. Повір у себе
 
екскурсія звіт
екскурсія звітекскурсія звіт
екскурсія звіт
 
La historieta
La historietaLa historieta
La historieta
 
Getting started
Getting startedGetting started
Getting started
 

Similar a Yen sebastian urrego villegas

Similar a Yen sebastian urrego villegas (20)

trabajo sobre virus informatico
trabajo sobre virus informaticotrabajo sobre virus informatico
trabajo sobre virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus inf
Virus infVirus inf
Virus inf
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y sus tipos (1).docx andrei
Virus y sus tipos (1).docx andreiVirus y sus tipos (1).docx andrei
Virus y sus tipos (1).docx andrei
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Yen sebastian urrego villegas

  • 1. YEN SEBASTIAN URREGO VILLEGAS INFORMATICA SANDRA QUIROGA TRABJO VIRUS Y ANTIVIRUS BOGOTA 2013
  • 2. VIRUS Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE. En un virus informático, podemos distinguir 3 módulos: Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos. Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador. Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección. Ejemplos de virus y sus acciones Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet. Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril. Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable. WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word. FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido. Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del
  • 3. servidor infectados, con la posibilidad de robar información y alterar datos. VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios. ¿ Por que se hace un virus ? Un virus es un ataque intencionado que puede tener muy diversas motivaciones. Entre ellas podemos citar las siguientes: Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente satisfecho por el hecho de ver su marca personal en la extensión del virus creado. Deseo de experimentación. De hecho, los hackers pueden ser considerados como personas interesadas en conocer, experimentar y explotar todas las características ofrecidas por los ordenadores. Deseo de producir daño a una entidad o persona específica. Por ejemplo a una empresa de la que ha sido despedido o a los ordenadores que utilizan una herramienta antivirus en particular. Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención de infectar instalaciones de ciertos países o de activarse en días significativos. Como medio de propaganda o difusión de sus quejas o ideas radicales. ANTIVIRUS Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (usb).