SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
1
Introducción
¿Que es un virus?
Tipologías
Clasificación
Vías de acceso de un virus
Modulo de reproducción
Estrategias de infección utilizadas por los virus
Como saber si se tiene un virus
Formas de prevención y eliminación de virus
Clases de antivirus
Los virus video
Bibliografías




                                                    2
En la actualidad el uso de computadoras es fundamental a la hora de realizar
cualquier tipo de tarea de oficina o de estudio, el uso de este sistema de
computo nos da la posibilidad de obtener y brindar información de una forma
sencilla eficaz .

las computadoras hay sufrido cambios a medida de los avances tecnológicos,
hoy en día es muy fácil la obtención de este tipo de aparato electrónico, claro
esta a comparación de sus inicios de fabricación; En la actualidad encontramos
una serie de estilos, diseños programas para el uso cotidiano, muchas
empresas brindan una serie de programas actualizados que hacen de este
sistema el mas sencillo y versátil.

El uso de las computadoras nos trae muchos beneficios, incrementan la
productividad y eficiencia, paro existe una serie de problemas en la seguridad
del sistema de información, común mente estos problemas de seguridad de
información se presentan en los hogares, empresas y hasta en los gobiernos.
Otro tipo de problema a un mas conocido son los famosos “virus”, cuyo
propósito es el de crear daños o molestias para el usuario. Desde mensajes
molestos hasta el formateo de los discos duros.
                                                                                  3
los virus toman su nombre en el año 1949, cuando el matemático
estadunidense John von Neumann planteo la posibilidad teórica de que un
programa se reprodujera, esta teoría se comprobó experimentalmente en al
año 1950 en los Bell laboratorios, un juego llamado “Guerra nuclear” que
consistía en que los jugadores debían crear un programa que ataca y borraba
el sistema del oponente e intentaba programarse atreves de el. En 1985
aparecieron los primeros virus llamados caballos de trolla , pronto le siguieron
innumerables virus cada ves mas complejos. Hoy en día los virus se propagan
en mayor numero en internet, vía correo electrónico, también se extienden en
las memorias o USB.


Para contrarrestar estos programas nocivos para lo sistemas, existen una
variedad de vacunas o antivirus, los hay con conexión a internet, los hay en
diferentes marcas y tipos, estos ofrecen actualizaciones que se instalan de
manera automática . Es muy importante la instalación de un antivirus en
nuestro PC ya que nos evitara problemas futuros por este motivo hay que estar
los cambiando mínimo cada año.




                                                                                   4
Los    virus   informáticos   son
  programas que se introducen de
  forma subrepticia en un ordenador
  para ejecutar en él acciones no
  deseadas     por   sus    usuarios
  habituales.


 El virus une a un programa preexistente en el disco
del ordenador una copia de sí mismo. Esto se conoce
como "infectar" el programa y permite la difusión de los
virus.



                                                           5
 Mostrar en pantalla mensajes o imágenes
humorísticas o molestas.




                             Ralentizar o bloquear el ordenador
                            mediante la ejecución de un gran
                            numero de instrucciones sin finalidad.

   Destrucción de información almacenada
  en el disco. Especialmente perjudicial es la
  destrucción de información vital para el
  sistema (como la FAT del MSDOS), pues
  impide el funcionamiento del ordenador.
                                                                     6
Paracitos

      Del sector de arranque inicial

              Multipartitos

                     Acompañantes

                               De vinculo

                                     De fichero de datos
                                                            7
Paracitos

Los virus parásitos infectan ficheros ejecutables o programas de la
computadora. No modifican el contenido del programa huésped, pero se
adhieren al huésped de tal forma que el código del virus se ejecuta en
primer lugar Estos virus pueden ser de acción directa o residentes. Un
virus de acción directa selecciona uno o más programas para infectar
cada vez que se ejecuta. Un virus residente se oculta en la memoria del
ordenador e infecta un programa determinado cuando se ejecuta dicho
programa.

 Del sector de arranque inicial

Los virus del sector de arranque inicial residen en la primera parte del
disco duro o flexible, conocida como sector de arranque inicial, y
sustituyen los programas que almacenan información sobre el
contenido del disco o los programas que arrancan el ordenador. Estos
virus suelen difundirse mediante el intercambio físico de discos
flexibles.                                                                8
Multipartitos
Los virus multipartitos combinan las capacidades de los virus parásitos
y de sector de arranque inicial, y pueden infectar tanto ficheros como
sectores de arranque inicial.

Acompañantes
Los virus acompañantes no modifican los ficheros, sino que crean un
nuevo programa con el mismo nombre que un programa legítimo y
engañan al sistema operativo para que lo ejecute.

De vinculo

Los virus de vínculo modifican la forma en que el sistema operativo
encuentra los programas, y lo engañan para que ejecute primero el
virus y luego el programa deseado. Un virus de vínculo puede infectar
todo un directorio (sección) de una computadora, y cualquier programa
ejecutable al que se acceda en dicho directorio desencadena el virus.
                                                                           9
De fichero de datos


 Otros virus infectan programas que contienen lenguajes de macros
potentes (lenguajes de programación que permiten al usuario crear
nuevas características y herramientas) que pueden abrir, manipular y
cerrar ficheros de datos. Estos virus, llamados virus de ficheros de
datos, están escritos en lenguajes de macros y se ejecutan
automáticamente cuando se abre el programa legítimo. Son
independientes de la máquina y del sistema operativo.




                                                                       10
 Virus por su destino de infección




                    Virus por sus modos de activación




                                                         11
Virus por su destino de infección

 Infectores de archivos ejecutables:

 Los virus de infección de archivos se replican en la memoria toda vez
 que un archivo infectado es ejecutado, infectando otros ejecutables.
 Pueden permanecer residentes en memoria durante mucho tiempo
 después de haber sido activados, en ese caso se dice que son virus
 residentes, o pueden ser virus de acción directa, que evitan quedar
 residentes en memoria y se replican o actúan contra el sistema sólo al
 ser ejecutado el programa infectado.

 Virus multipartitos (Multi-partite):

  Una suma de los virus de área de boot y de los virus de infección de
  archivos, infectan archivos ejecutables y el área de booteo de discos.



                                                                          12
 Infectores directos:
 El programa infectado tiene que estar ejecutándose para que el virus
 pueda funcionar (seguir infectando y ejecutar sus acciones
 destructivas).

 Infectores residentes en memoria:

 El programa infectado no necesita estar ejecutándose, el virus se aloja
 en la memoria y permanece residente infectando cada nuevo programa
 ejecutado y ejecutando su rutina de destrucción.

 Infectores del sector de arranque:

 La computadora se infecta con un virus de sector de arranque al
 intentar bootear desde un disquete infectado. En este momento el virus
 se ejecuta e infecta el sector de arranque del disco rígido, infectando
 luego cada disquete utilizado en la computadora.

                                                                      13
 Macrovirus:

Son los virus más populares de la actualidad. No se transmiten a través
de archivos ejecutables, sino a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje de macros.

 Troyanos:

Los troyanos son programas que imitan programas útiles o ejecutan
algún tipo de acción aparentemente inofensiva, pero que de forma
oculta     al     usuario    ejecutan        el     código       dañino.
Los troyanos no cumplen con la función de auto reproducción, sino que
generalmente son diseñados de forma que por su contenido sea el
mismo usuario el encargado de realizar la tarea de difusión del virus.




                                                                           14
Virus por sus modos de activación

 Bombas:
 Se denomina así a los virus que ejecutan su acción dañina como si
 fuesen una bomba. Esto significa que se activan segundos después de
 verse el sistema infectado o después de un cierto tiempo (bombas de
 tiempo) o al comprobarse cierto tipo de condición lógica del equipo
 (bombas lógicas).
 Retro Virus:
Son los virus que atacan directamente al antivirus que está en la
computadora. Generalmente lo que hace es que busca las tablas de las
definiciones de virus del antivirus y las destruye.
 Virus lentos:

 Los virus de tipo lento hacen honor a su nombre infectando solamente
 los archivos que el usuario hace ejecutar por el sistema operativo,
 simplemente siguen la corriente y aprovechan cada una de las cosas
 que se ejecutan.                                                    15
 Virus voraces:
 Alteran el contenido de los archivos indiscriminadamente. Este tipo de
 virus lo que hace es que cambia el archivo ejecutable por su propio
 archivo. Se dedican a destruir completamente los datos que estén a su
 alcance.
 Camaleones:
 Son una variedad de virus similares a los caballos de Troya que actúan
 como otros programas parecidos, en los que el usuario confía, mientras
 que en realidad están haciendo algún tipo de daño.

 Reproductores:

 Los reproductores (también conocidos como conejos-rabbits) se
 reproducen en forma constante una vez que son ejecutados hasta
 agotar totalmente (con su descendencia) el espacio de disco o memoria
 del sistema.


                                                                          16
 Gusanos:
 Los gusanos son programas que constantemente viajan a través de un
 sistema informático interconectado, de computadora en computadora,
 sin dañar necesariamente el hardware o el software de los sistemas
 que visitan.
 La función principal es viajar en secreto a través de equipos anfitriones
 recopilando cierto tipo de información programada (tal como los
 archivos de passwords) para enviarla a un equipo determinado al cual
 el creador del virus tiene acceso.
 "Virus" Bug-Ware:

Son programas que en realidad no fueron pensados para ser virus, sino
para realizar funciones concretas dentro del sistema, pero debido a una
deficiente comprobación de errores por parte del programador, o por
una programación confusa que ha tornado desordenado al código final,
provocan daños al hardware o al software del sistema.


                                                                         17
 Virus de MIRC:
 Al igual que los bug-ware y los mail-bombers, no son considerados
 virus. Son una nueva generación de programas que infectan las
 computadoras, aprovechando las ventajas proporcionadas por Internet
 y los millones de usuarios conectados a cualquier canal IRC a través
 del programa Mirc y otros programas de chat.

 Virus Falsos (Hoax):

 Un último grupo, que decididamente no puede ser considerado virus.
 Se trata de las cadenas de e-mails que generalmente anuncian la
 amenaza de algún virus "peligrosísimo" (que nunca existe, por
 supuesto) y que por temor, o con la intención de prevenir a otros, se
 envían y re-envían incesantemente. Esto produce un estado de pánico
 sin sentido y genera un molesto tráfico de información innecesaria.


                                                                        18
Unidades de disco extraíbles



                               Son los medios de almacenamiento
                               que acogen la información y son
                               susceptibles de ser utilizados en
                               equipos informáticos diferentes, como
                               ejemplo: las USB CD-ROM y
                               unidades Zip.


                                                                   19
Redes de ordenadores




    Una red es un conjunto o sistema de ordenadores
    conectados con el objeto de facilitar el trabajo de varios
    usuarios, la existencia de conexiones implica o conlleva
    la infección si la información transferida, desde el
    ordenador emisor al receptor, estuviese infectado.




                                                                 20
Internet




   El volumen de datos que Internet pone a nuestra
   disposición, como la recepción de ficheros, publicación
   noticias, o descargas de archivos, se lleva a cabo
   mediante la transferencia de información, la cual es la
   vía para de acceso de los virus a través de los correo
   electrónico y las paginas web




                                                             21
Correo electrónico: es la vía más común
ya que a un mensaje enviado o recibido se
pueden anexar documentos o ficheros
infectados




   Páginas web: pueden contener programas susceptibles de
   ser infectados como Controles Active X o Applets de Java
   que dotan a la página Web de mayor dinamismo y
   posibilidades y que, a su vez, pueden infectar a los
   usuarios que las visitan y servir, de esta forma, de vía de
   acceso a nuestro equipo informático.




                                                                 22
Los virus informáticos se difunden cuando las instrucciones - o código
ejecutable - que hacen funcionar los programas pasan de un ordenador a
otro. Una vez que un virus está activado, puede reproducirse copiándose en
discos flexibles, en el disco duro, en programas informáticos o a través de
redes informáticas.



Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando
se ejecutan. Por eso, si un ordenador está simplemente conectado a una
red informática infectada o se limita a cargar un programa infectado, no se
infectará necesariamente. Normalmente, un usuario no ejecuta
conscientemente un código informático potencialmente nocivo; sin
embargo, los virus engañan frecuentemente al sistema operativo de la
computadora o al usuario informático para que ejecute el programa viral.
                                                                              23
Algunos virus tienen la capacidad de adherirse a
programas. Esta adhesión puede producirse cuando
se crea, abre o modifica el programa. Cuando se
ejecuta dicho programa, lo mismo ocurre con el
virus.




                  Los virus también pueden residir en las partes del disco
                  duro o flexible que cargan y ejecutan el sistema
                  operativo cuando se arranca el ordenador, por lo que
                  dichos virus se ejecutan automáticamente. En las redes
                  informáticas, algunos virus se ocultan en el software que
                  permite al usuario conectarse al sistema.                 24
 Añadidura o empalme

      Inserción

            Reorientación

                    Polimorfismo


                          Sustitución


                                         25
Añadidura o empalme
El código del virus se agrega al final del archivo a infectar, modificando las
estructuras de arranque del archivo de manera que el control del programa
pase por el virus antes de ejecutar el archivo. Esto permite que el virus
ejecute sus tareas específicas y luego entregue el control al programa. Esto
genera un incremento en el tamaño del archivo lo que permite su fácil
detección.
Inserción
El código del virus se aloja en zonas de código no utilizadas o en
segmentos de datos para que el tamaño del archivo no varíe. Para esto se
requieren técnicas muy avanzadas de programación, por lo que no es muy
utilizado este método.

Reorientación
Es una variante del anterior. Se introduce el código principal del virus en
zonas físicas del disco rígido que se marcan como defectuosas y en los
archivos se implantan pequeños trozos de código que llaman al código
principal al ejecutarse el archivo.                                         26
Polimorfismo

Este es el método mas avanzado de contagio. La técnica consiste en
insertar el código del virus en un archivo ejecutable, pero para evitar el
aumento de tamaño del archivo infectado, el virus compacta parte de su
código y del código del archivo anfitrión, de manera que la suma de ambos
sea igual al tamaño original del archivo.


Sustitución


Es el método mas tosco. Consiste en sustituir el código original del archivo
por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el
virus, para disimular este proceder reporta algún tipo de error con el archivo
de forma que creamos que el problema es del archivo.




                                                                              27
 Reducción del espacio libre en la memoria o disco duro.

Actividades o comportamientos inusuales de la pantalla.

El disco duro aparece con sectores en mal estado.

Cambio en las características de los ficheros ejecutables.

Aparición de anomalías en el teclado.


                                                              28
Copias de seguridad
Realice copias de seguridad de sus datos.
Éstas pueden realizarlas en el soporte que
desee, disquetes, unidades de cinta, etc.
Mantenga esas copias en un lugar diferente
del ordenador y protegido de campos
magnéticos, calor, polvo y personas no
autorizadas.

                           Copias de programas originales


                       No instale los programas desde los disquetes
                       originales. Haga copia de los discos y utilícelos
                       para realizar las instalaciones. No acepte copias
                       de origen dudoso.
                                                                           29
Antivirus

Tenga siempre instalado un antivirus en su computadora, como
medida general analice todos los discos que desee instalar. Si
detecta algún virus elimine la instalación lo antes posible.

Actualice periódicamente su antivirus.




Un antivirus que no esté actualizado puede ser completamente
inútil. Todos los antivirus existentes en el mercado permanecen
residentes en la computadora para controlar todas las operaciones
de ejecución y transferencia de ficheros analizando cada fichero
para determinar si tiene virus, mientras el usuario realiza otras
tareas.
                                                                    30
Kaspersky®
Kaspersky PURO excede lejos la
protección regular de la PC. Hace su PC
altamente inmune a las amenazas del
cyber de la clase. Usted puede confiar en
Kaspersky PURO para darle paz interior
completa

                                             Norton antivirus 2010

                               2010Elimine las amenazas peligrosas de
                               los archivos que descarga Bloquee los
                               programas sospechosos Permita que se
                               conecten a Internet sólo los programas
                               autorizados
                                                                        31
AVG Anti-Virus Free
                                   Con AVG tu equipo estará protegido ante
                                   virus, troyanos, programas espías, rootkits
                                   e incluso suplantaciones de identidad (o
                                   phising). Todo ello gracias a la protección
                                   en tiempo real y al exhaustivo análisis,
                                   programado o bajo demanda.

ActiveScan 2.0
Mayor capacidad de detección que los antivirus
online tradicionales gracias a su tecnología de
última generación. Detección online gratis todo
tipo de malware, vulnerabilidades y amenazas
desconocidas Fácil de usar desde tu navegador
y siempre actualizado ante las últimas
amenazas. Informe gratis de amenazas
detectadas y el estado de las protecciones de
seguridad instaladas en tu equipo.                                           32
Eset nod32 antivirus 4
La tecnología más rápida y efectiva, disponible
para protegerle de todo tipo de malware sin
ralentizar su equipo cuando trabaja o juega. El
motor heurístico ThreatSense® de ESET
NOD32 Antivirus 4 es aún más rápido e
inteligente, y además incorpora el bloqueo de
medios de almacenamiento extraíbles, nuevas
herramientas de diagnóstico y recuperación y
más técnicas de detección proactiva.

                                                          Antivirus Antivir
                                 es un antivirus gratuito. Detecta y remueve más
                                 de 50.000 virus y tiene la opción de actualizar
                                 la lista de virus en Internet. También tiene un
                                 Virus Guard que monitorea todos los archivos
                                 que bajas de Internet.
                                                                             33
Nod 32

                    Ofrece una protección completa. Sistema Operativo:
                    Windows 95 / 98 / ME / NT / 2000 / XP




Avast!

Perfecto para usuarios que envían mensajes de correo
electrónico y exploran sitios web populares. Sin
embargo, si almacena datos confidenciales en su equipo
o realiza compras o transacciones bancarias en línea, le
recomendamos la protección completa de avast! Internet


                                                                    34
35
http://www. monografias.com>computación>software

http://www.slideshare.net/maijopk/kaspersky-3691282

http://www.tecnocosas.es/top10-virus-importantes/siglo XXI

http://www.wikipedia.org/wiki/antivirus

http://www.inel.gob/bancopub/inf/lib5123/libropolf

http:/www.redesna.com

http:/www.yuotobe.com

                                                             36

Contenu connexe

Tendances (18)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Estefany desarrollo
Estefany desarrolloEstefany desarrollo
Estefany desarrollo
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 

En vedette

International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)IJERD Editor
 
Semillero de líderes
Semillero de líderesSemillero de líderes
Semillero de líderesJose Vecino
 
Teoria del Diseño
Teoria del DiseñoTeoria del Diseño
Teoria del DiseñoScoutES7
 

En vedette (6)

Creación de voki 1
Creación de voki 1Creación de voki 1
Creación de voki 1
 
Cientificos
CientificosCientificos
Cientificos
 
International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)International Journal of Engineering Research and Development (IJERD)
International Journal of Engineering Research and Development (IJERD)
 
Semillero de líderes
Semillero de líderesSemillero de líderes
Semillero de líderes
 
Spyware
SpywareSpyware
Spyware
 
Teoria del Diseño
Teoria del DiseñoTeoria del Diseño
Teoria del Diseño
 

Similaire à Virus Informáticos

Similaire à Virus Informáticos (20)

Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos UPC
Virus informaticos UPCVirus informaticos UPC
Virus informaticos UPC
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 

Dernier

Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6SaraMineiropalacio
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxhellendiaz12
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 

Dernier (18)

Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 

Virus Informáticos

  • 1. 1
  • 2. Introducción ¿Que es un virus? Tipologías Clasificación Vías de acceso de un virus Modulo de reproducción Estrategias de infección utilizadas por los virus Como saber si se tiene un virus Formas de prevención y eliminación de virus Clases de antivirus Los virus video Bibliografías 2
  • 3. En la actualidad el uso de computadoras es fundamental a la hora de realizar cualquier tipo de tarea de oficina o de estudio, el uso de este sistema de computo nos da la posibilidad de obtener y brindar información de una forma sencilla eficaz . las computadoras hay sufrido cambios a medida de los avances tecnológicos, hoy en día es muy fácil la obtención de este tipo de aparato electrónico, claro esta a comparación de sus inicios de fabricación; En la actualidad encontramos una serie de estilos, diseños programas para el uso cotidiano, muchas empresas brindan una serie de programas actualizados que hacen de este sistema el mas sencillo y versátil. El uso de las computadoras nos trae muchos beneficios, incrementan la productividad y eficiencia, paro existe una serie de problemas en la seguridad del sistema de información, común mente estos problemas de seguridad de información se presentan en los hogares, empresas y hasta en los gobiernos. Otro tipo de problema a un mas conocido son los famosos “virus”, cuyo propósito es el de crear daños o molestias para el usuario. Desde mensajes molestos hasta el formateo de los discos duros. 3
  • 4. los virus toman su nombre en el año 1949, cuando el matemático estadunidense John von Neumann planteo la posibilidad teórica de que un programa se reprodujera, esta teoría se comprobó experimentalmente en al año 1950 en los Bell laboratorios, un juego llamado “Guerra nuclear” que consistía en que los jugadores debían crear un programa que ataca y borraba el sistema del oponente e intentaba programarse atreves de el. En 1985 aparecieron los primeros virus llamados caballos de trolla , pronto le siguieron innumerables virus cada ves mas complejos. Hoy en día los virus se propagan en mayor numero en internet, vía correo electrónico, también se extienden en las memorias o USB. Para contrarrestar estos programas nocivos para lo sistemas, existen una variedad de vacunas o antivirus, los hay con conexión a internet, los hay en diferentes marcas y tipos, estos ofrecen actualizaciones que se instalan de manera automática . Es muy importante la instalación de un antivirus en nuestro PC ya que nos evitara problemas futuros por este motivo hay que estar los cambiando mínimo cada año. 4
  • 5. Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.  El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus. 5
  • 6.  Mostrar en pantalla mensajes o imágenes humorísticas o molestas.  Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad.  Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador. 6
  • 7. Paracitos Del sector de arranque inicial Multipartitos Acompañantes De vinculo De fichero de datos 7
  • 8. Paracitos Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Del sector de arranque inicial Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. 8
  • 9. Multipartitos Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Acompañantes Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. De vinculo Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. 9
  • 10. De fichero de datos  Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo. 10
  • 11.  Virus por su destino de infección  Virus por sus modos de activación 11
  • 12. Virus por su destino de infección  Infectores de archivos ejecutables: Los virus de infección de archivos se replican en la memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables. Pueden permanecer residentes en memoria durante mucho tiempo después de haber sido activados, en ese caso se dice que son virus residentes, o pueden ser virus de acción directa, que evitan quedar residentes en memoria y se replican o actúan contra el sistema sólo al ser ejecutado el programa infectado.  Virus multipartitos (Multi-partite): Una suma de los virus de área de boot y de los virus de infección de archivos, infectan archivos ejecutables y el área de booteo de discos. 12
  • 13.  Infectores directos: El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas).  Infectores residentes en memoria: El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción.  Infectores del sector de arranque: La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en la computadora. 13
  • 14.  Macrovirus: Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.  Troyanos: Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de auto reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. 14
  • 15. Virus por sus modos de activación  Bombas: Se denomina así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas).  Retro Virus: Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.  Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. 15
  • 16.  Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.  Camaleones: Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Reproductores: Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. 16
  • 17.  Gusanos: Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computadora en computadora, sin dañar necesariamente el hardware o el software de los sistemas que visitan. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso.  "Virus" Bug-Ware: Son programas que en realidad no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente comprobación de errores por parte del programador, o por una programación confusa que ha tornado desordenado al código final, provocan daños al hardware o al software del sistema. 17
  • 18.  Virus de MIRC: Al igual que los bug-ware y los mail-bombers, no son considerados virus. Son una nueva generación de programas que infectan las computadoras, aprovechando las ventajas proporcionadas por Internet y los millones de usuarios conectados a cualquier canal IRC a través del programa Mirc y otros programas de chat.  Virus Falsos (Hoax): Un último grupo, que decididamente no puede ser considerado virus. Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus "peligrosísimo" (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria. 18
  • 19. Unidades de disco extraíbles Son los medios de almacenamiento que acogen la información y son susceptibles de ser utilizados en equipos informáticos diferentes, como ejemplo: las USB CD-ROM y unidades Zip. 19
  • 20. Redes de ordenadores Una red es un conjunto o sistema de ordenadores conectados con el objeto de facilitar el trabajo de varios usuarios, la existencia de conexiones implica o conlleva la infección si la información transferida, desde el ordenador emisor al receptor, estuviese infectado. 20
  • 21. Internet El volumen de datos que Internet pone a nuestra disposición, como la recepción de ficheros, publicación noticias, o descargas de archivos, se lleva a cabo mediante la transferencia de información, la cual es la vía para de acceso de los virus a través de los correo electrónico y las paginas web 21
  • 22. Correo electrónico: es la vía más común ya que a un mensaje enviado o recibido se pueden anexar documentos o ficheros infectados Páginas web: pueden contener programas susceptibles de ser infectados como Controles Active X o Applets de Java que dotan a la página Web de mayor dinamismo y posibilidades y que, a su vez, pueden infectar a los usuarios que las visitan y servir, de esta forma, de vía de acceso a nuestro equipo informático. 22
  • 23. Los virus informáticos se difunden cuando las instrucciones - o código ejecutable - que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos o a través de redes informáticas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. 23
  • 24. Algunos virus tienen la capacidad de adherirse a programas. Esta adhesión puede producirse cuando se crea, abre o modifica el programa. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. 24
  • 25.  Añadidura o empalme  Inserción  Reorientación  Polimorfismo  Sustitución 25
  • 26. Añadidura o empalme El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. Inserción El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método. Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. 26
  • 27. Polimorfismo Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Sustitución Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo. 27
  • 28.  Reducción del espacio libre en la memoria o disco duro. Actividades o comportamientos inusuales de la pantalla. El disco duro aparece con sectores en mal estado. Cambio en las características de los ficheros ejecutables. Aparición de anomalías en el teclado. 28
  • 29. Copias de seguridad Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. Copias de programas originales No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso. 29
  • 30. Antivirus Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su antivirus. Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas. 30
  • 31. Kaspersky® Kaspersky PURO excede lejos la protección regular de la PC. Hace su PC altamente inmune a las amenazas del cyber de la clase. Usted puede confiar en Kaspersky PURO para darle paz interior completa Norton antivirus 2010 2010Elimine las amenazas peligrosas de los archivos que descarga Bloquee los programas sospechosos Permita que se conecten a Internet sólo los programas autorizados 31
  • 32. AVG Anti-Virus Free Con AVG tu equipo estará protegido ante virus, troyanos, programas espías, rootkits e incluso suplantaciones de identidad (o phising). Todo ello gracias a la protección en tiempo real y al exhaustivo análisis, programado o bajo demanda. ActiveScan 2.0 Mayor capacidad de detección que los antivirus online tradicionales gracias a su tecnología de última generación. Detección online gratis todo tipo de malware, vulnerabilidades y amenazas desconocidas Fácil de usar desde tu navegador y siempre actualizado ante las últimas amenazas. Informe gratis de amenazas detectadas y el estado de las protecciones de seguridad instaladas en tu equipo. 32
  • 33. Eset nod32 antivirus 4 La tecnología más rápida y efectiva, disponible para protegerle de todo tipo de malware sin ralentizar su equipo cuando trabaja o juega. El motor heurístico ThreatSense® de ESET NOD32 Antivirus 4 es aún más rápido e inteligente, y además incorpora el bloqueo de medios de almacenamiento extraíbles, nuevas herramientas de diagnóstico y recuperación y más técnicas de detección proactiva. Antivirus Antivir es un antivirus gratuito. Detecta y remueve más de 50.000 virus y tiene la opción de actualizar la lista de virus en Internet. También tiene un Virus Guard que monitorea todos los archivos que bajas de Internet. 33
  • 34. Nod 32 Ofrece una protección completa. Sistema Operativo: Windows 95 / 98 / ME / NT / 2000 / XP Avast! Perfecto para usuarios que envían mensajes de correo electrónico y exploran sitios web populares. Sin embargo, si almacena datos confidenciales en su equipo o realiza compras o transacciones bancarias en línea, le recomendamos la protección completa de avast! Internet 34
  • 35. 35