SlideShare une entreprise Scribd logo
1  sur  10
Alumno Andy Alejandro Gómez Martínez
Profesora Jenny parrao duran
Grupo 101
AndyAlejandro Gómez Martínez 1
Tabla de contenido
QUE ES? ................................................................................................................................... 1
CARACTERISTICAS.................................................................................................................. 2
METODOS DE PROPAGACION............................................................................................. 3
METODOS DE PROTECCION……………………………………………………………………………………………………………4
PASIVOS Y ACTIVOS ............................................................................................................... 5
TIPOS DE VIRUS .............................................................................................................6-10
AndyAlejandro Gómez Martínez 2
En esta investigación veremoslo quees el virus informático , sustipos, quelos ocasiona además
quees una que podemoshacerescaso de que nuestra computadora estefallando
Empecemos
Que es ? …
es un malware que tiene por objetivo alterar el normal funcionamiento delordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en unacomputadora,
aunque también existenotros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAMde la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que seanllamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
AndyAlejandro Gómez Martínez 3
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio
de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existendos grandes clasesde contagio. En la primera, el usuario, enun momento dado, ejecuta
o acepta de forma inadvertida la instalacióndel virus. En la segunda,el programa malicioso
actúa replicándose a través de las redes.En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativoinfectadocomienzaa sufrir una serie de
comportamientosanómalos o imprevistos.Dichos comportamientospuedendar una pista del
problemay permitirla recuperacióndel mismo.
Dentro de las contaminacionesmás frecuentesporinteracción del usuario están las siguientes:
AndyAlejandro Gómez Martínez 4
 Mensajesque ejecutanautomáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
 Ingenieríasocial,mensajescomo ejecute este programa y gane un premio,o, más
comúnmente:Haz 2 clics y gana 2 tonos para móvil gratis..
 Entrada de informaciónendiscos de otros usuariosinfectados.
 Instalación de software modificadoo de dudosa procedencia.
En el sistemaWindowspuede darse el caso de que la computadora puedainfectarse sin ningún
tipo de intervencióndel usuario (versionesWindows2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes por el simple hechode estar la máquina conectada a una
red o a Internet.Este tipo de virus aprovechan una vulnerabilidadde desbordamientodebuffery
puertosde red para infiltrarse y contagiar el equipo,causar inestabilidadenel sistema,mostrar
mensajesde error, reenviarse a otras máquinas mediante la redlocal o Internety hasta reiniciar
el sistema,entre otros daños. En las últimas versionesde Windows2000, XP y Server2003 se ha
corregidoeste problemaensu mayoría.
Métodos de protección
AndyAlejandro Gómez Martínez 5
Activos
 Antivirus:son programas que tratan de descubrirlas trazas que ha dejadoun software
malicioso,para detectarloy eliminarlo,y enalgunos casos contenero parar la
contaminación. Tratan de tener controlado el sistemamientras funcionaparando las vías
conocidas de infeccióny notificandoal usuario de posiblesincidenciasde seguridad.Por
ejemplo,al verse que se crea un archivo llamado Win32.EXE.vbsen la carpeta en segundo
plano, ve que escomportamiento sospechoso,salta y avisa al usuario.
 Filtrosde ficheros:consiste engenerar filtrosde ficherosdañinossi el computador está
conectado a una red.Estos filtrospuedenusarse,por ejemplo,enel sistemade correos o
usando técnicas de firewall.En general, este sistemaproporciona una seguridad donde no
se requiere laintervencióndel usuario,puede ser muy eficaz,y permitiremplear
únicamente recursosde forma más selectiva.
Pasivos
 Evitar introducira tu equipomediosde almacenamientoextraíblesque consideresque
pudieranestar infectadoscon algúnvirus.
 instalar software "pirata",puespuede tenerdudosa procedencia.
 abrir mensajesprovenientesde una direcciónelectrónicadesconocida.
 aceptar e-mailsde desconocidos.
 Informarse y utilizarsistemasoperativos más seguros.
 No abrir documentossin asegurarnos del tipo de archivo. Puede serun ejecutable o
incorporar macros en su interior.
AndyAlejandro Gómez Martínez 6
Tiposde virus
Existendiversostipos de virus, varían segúnsu funcióno la manera en que este se ejecutaen
nuestra computadora alterando la actividad de la misma, entre los más comunesestán:
 Recicle r : consiste en crear un acceso directo de un programa y eliminarsuaplicación
original,además al infectar un pendrive convierte a toda la informaciónen acceso directoy
(Se cambia la palabra "elimina" por"oculta") oculta el original de modo que los archivos no
puedanser vistos(Se cambió "noson recuperables" por"no puedenservistos"),perocon la
creación de un archivo "batch" que modifique losatributosde losarchivos contenidosenel
pendrive,estospodrían serrecuperados.
 Troyano: Consiste enrobar informacióno alterar el sistemadel hardware o enun caso
extremopermite que un usuario externopueda controlar el equipo.
 Gusano:Tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizanlas partes
automáticas de un sistemaoperativo que generalmente soninvisiblesal usuario.
 Bombas lógicas o de tiempo:Son programas que se activan al producirse un acontecimiento
determinado.La condición suele seruna fecha (Bombas de Tiempo),una combinación de
teclas,o ciertascondicionestécnicas (BombasLógicas). Si no se produce la condición
permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienencapacidad de reproducirse por sí solos.Son mensajes
de contenidofalsoque incitanal usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientosmorales("Ayudaa un niño enfermode cáncer") o al espíritude
solidaridad("Avisode un nuevo viruspeligrosísimo") y,encualquiercaso, tratan de
aprovecharse de la falta de experienciade losinternautas novatos.
 Joke: Al igual que los hoax, no son virus, peroson molestos,un ejemplo:unapágina
pornográfica que se mueve de un lado a otro, y si se le llegaa dar a cerrar esposible que
salga una ventana que diga
Otros tipos por distintas características son los que se relacionana continuación:
Virus residentes
La característica principal de estos viruses que se ocultan en la memoriaRAM de forma
permanente o residente.De este modo,puedencontrolar e interceptar todas las operaciones
llevadasa cabo por el sistemaoperativo,infectandotodos aquellosficherosy/o programas que
sean ejecutados,abiertos,cerrados,renombrados, copiados.Algunos ejemplosde este tipode
virus son: Randex,CMJ, Meve,MrKlunky.
Virus de acción directa
AndyAlejandro Gómez Martínez 7
Al contrario que losresidentes,estosvirusno permanecenen memoria.Por tanto, su objetivo
prioritario esreproducirse y actuar enel mismo momentode ser ejecutados.Al cumplirse una
determinadacondición,se activan y buscan los ficherosubicados dentrode su mismo directorio
para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la informacióncontenidaen los ficherosque infectan.
Cuando infectanun fichero,escribendentrode su contenido,haciendoque quedentotal o
parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términosboot o sector de arranque hacen referenciaa una secciónmuy importante de un
disco o unidad de almacenamientoCD, DVD, memorias USB etc. En ellase guarda la información
esencial sobre las características del discoy se encuentraun programa que permite arrancar el
ordenador. Este tipode virus no infectaficheros,sinolos discosque los contienen.Actúan
infectandoen primerlugar el sectorde arranque de los dispositivosde almacenamiento.Cuando
un ordenador se pone enmarcha con un dispositivode almacenamiento,el virusde boot
infectará a su vez el disco duro.
Los virus de boot no puedenafectar al ordenador mientrasno se intente poneren marcha a éste
últimocon un discoinfectado.Por tanto, el mejor modode defenderse contraellosesproteger
los dispositivosde almacenamientocontra escritura y no arrancar nunca el ordenadorcon uno
de estosdispositivosdesconocidoenel ordenador.
Algunosejemplosde este tipo de virus son: Polyboot.B,AntiEXE.
Virus de enlace o directorio
Los ficherosse ubican endeterminadasdirecciones(compuestasbásicamente por unidadde
disco y directorio),que el sistema operativoconoce para poderlocalizarlosy trabajar con ellos.
Los virus de enlace o directorioalteran las direccionesque indicandonde se almacenan los
ficheros.De este modo, al intentarejecutar un programa (ficherocon extensiónEXEo COM)
infectadopor un virus de enlace,loque se hace en realidades ejecutarel virus,ya que éste
habrá modificadola direccióndonde se encontraba originalmente el programa, colocándose en
su lugar.
Una vezproducida la infección,resultaimposible localizarytrabajar con losficherosoriginales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizadapor algunosde ellos,que a su vez
puedenperteneceraotras clasificaciones.Estosvirus se cifran a sí mismospara no ser
AndyAlejandro Gómez Martínez 8
detectadospor los programas antivirus.Para realizar sus actividades,el virus se descifra a sí
mismo y, cuando ha finalizado,se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infecciónque realizanse cifran de una forma distinta(utilizando
diferentesalgoritmosyclaves de cifrado).De esta forma, generanuna elevadacantidad de
copias de sí mismos e impidenque los antivirus loslocalicena través de la búsqueda de cadenas
o firmas, por lo que suelenserlos virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que puedenrealizarmúltiplesinfecciones,combinandodiferentes
técnicas para ello.Suobjetivoes cualquierelementoque puedaserinfectado: archivos,
programas, macros, discos,etc.
Virus del fichero
Infectanprogramas o ficherosejecutables(ficherosconextensionesEXEy COM). Al ejecutarse el
programa infectado,el virus se activa, produciendodiferentesefectos.
Virus de FAT
La tabla de asignaciónde ficheroso FAT (del inglés File AllocationTable) esla sección de un
disco utilizadapara enlazar la informacióncontenidaen éste.Se trata de un elemento
fundamental en el sistema.Los virus que atacan a este elementosonespecialmente peligrosos,
ya que impediránel acceso a ciertas partes del disco,donde se almacenan los ficheroscríticos
para el normal funcionamientodel ordenador.
Virus hijackers
son programas que secuestrannavegadores de internetprincipalmente el explorer.Loshijackers
alteran las páginas inicialesdel navegadore impide que el usuario pueda cambiarla, muestra
publicidadenpops ups. Instala nuevas herramientasen la barra del navegador y a veces
impidenal usuario accedera ciertas páginas web.Un ejemplopuede serno poderacceder a una
página de antivirus.
Virus Zombie
es cuando la computadora que es infectadaes controlada por teceros.Se utilizapara disminar
virus, keyloggersyprocedimientosinvasivosengeneral.Esto puede ocurrir cuando la
computadora tiene el firewall ysu sistema operativodesactualizado.
Virus Keylogger
virus capturador de teclas. Son virus que quedan escondidosenel sistemaoperativo de manera
que la víctimano tiene comosaber que está siendomonitorizada.
AndyAlejandro Gómez Martínez 9

Contenu connexe

Tendances

virus y vacunas
virus  y vacunasvirus  y vacunas
virus y vacunas
migueluptc
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
infobran
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 

Tendances (18)

Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tic virus
Tic virusTic virus
Tic virus
 
virus y vacunas
virus  y vacunasvirus  y vacunas
virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
Virus Virus
Virus
 
#4 virus
#4 virus#4 virus
#4 virus
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus inf
Virus infVirus inf
Virus inf
 

En vedette

En vedette (20)

Estudio sobre exportaciones
Estudio sobre exportacionesEstudio sobre exportaciones
Estudio sobre exportaciones
 
Halloween98
Halloween98Halloween98
Halloween98
 
Daimer montoya actividad1_2mapac
Daimer montoya actividad1_2mapacDaimer montoya actividad1_2mapac
Daimer montoya actividad1_2mapac
 
EkekoFrank
EkekoFrankEkekoFrank
EkekoFrank
 
La réfractométrie
La réfractométrieLa réfractométrie
La réfractométrie
 
Cançoner
CançonerCançoner
Cançoner
 
My profile
My profileMy profile
My profile
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 
The Story of Sarah's Job
The Story of Sarah's JobThe Story of Sarah's Job
The Story of Sarah's Job
 
Ale vih 1
Ale vih 1Ale vih 1
Ale vih 1
 
El mundo de las matemáticas
El mundo de las matemáticasEl mundo de las matemáticas
El mundo de las matemáticas
 
Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891
 
Recetario 1 d_gamez vizcarra
Recetario 1 d_gamez vizcarraRecetario 1 d_gamez vizcarra
Recetario 1 d_gamez vizcarra
 
Certificate
CertificateCertificate
Certificate
 
Comparison GUM versus GUM+1
Comparison GUM  versus GUM+1Comparison GUM  versus GUM+1
Comparison GUM versus GUM+1
 
El mundo de las matemáticas
El mundo de las matemáticasEl mundo de las matemáticas
El mundo de las matemáticas
 
Clé des familles (Flora gallica)
Clé des familles (Flora gallica)Clé des familles (Flora gallica)
Clé des familles (Flora gallica)
 
Condición física y salud
Condición física y saludCondición física y salud
Condición física y salud
 
Résultats de l'enquête sur les usages des résidences secondaires 2014 - OT Au...
Résultats de l'enquête sur les usages des résidences secondaires 2014 - OT Au...Résultats de l'enquête sur les usages des résidences secondaires 2014 - OT Au...
Résultats de l'enquête sur les usages des résidences secondaires 2014 - OT Au...
 
Proyecto 1 ra parte hamburguesa de pescado
Proyecto 1 ra parte hamburguesa de pescadoProyecto 1 ra parte hamburguesa de pescado
Proyecto 1 ra parte hamburguesa de pescado
 

Similaire à Ale virus informatico1

Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
YudyGutierrez
 
Actividad de informatica
Actividad de informaticaActividad de informatica
Actividad de informatica
tocxon
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ni13
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
marylu26
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
Reinaaa
 
los virus informáticos
los virus informáticoslos virus informáticos
los virus informáticos
lJulianajg
 

Similaire à Ale virus informatico1 (20)

Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Actividad de informatica
Actividad de informaticaActividad de informatica
Actividad de informatica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Trabajo
TrabajoTrabajo
Trabajo
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
los virus informáticos
los virus informáticoslos virus informáticos
los virus informáticos
 

Plus de Alejandro Martinez (6)

Cuento el-gato-con-botas
Cuento el-gato-con-botasCuento el-gato-con-botas
Cuento el-gato-con-botas
 
Comentario del libro
Comentario del libroComentario del libro
Comentario del libro
 
Ale1 internet
Ale1 internetAle1 internet
Ale1 internet
 
Aseveraciones
AseveracionesAseveraciones
Aseveraciones
 
Dia de muertos
Dia de  muertosDia de  muertos
Dia de muertos
 
Dia de muertos
Dia de  muertosDia de  muertos
Dia de muertos
 

Dernier

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Dernier (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Ale virus informatico1

  • 1. Alumno Andy Alejandro Gómez Martínez Profesora Jenny parrao duran Grupo 101
  • 2. AndyAlejandro Gómez Martínez 1 Tabla de contenido QUE ES? ................................................................................................................................... 1 CARACTERISTICAS.................................................................................................................. 2 METODOS DE PROPAGACION............................................................................................. 3 METODOS DE PROTECCION……………………………………………………………………………………………………………4 PASIVOS Y ACTIVOS ............................................................................................................... 5 TIPOS DE VIRUS .............................................................................................................6-10
  • 3. AndyAlejandro Gómez Martínez 2 En esta investigación veremoslo quees el virus informático , sustipos, quelos ocasiona además quees una que podemoshacerescaso de que nuestra computadora estefallando Empecemos Que es ? … es un malware que tiene por objetivo alterar el normal funcionamiento delordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existenotros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAMde la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que seanllamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. AndyAlejandro Gómez Martínez 3 Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Métodos de propagación Existendos grandes clasesde contagio. En la primera, el usuario, enun momento dado, ejecuta o acepta de forma inadvertida la instalacióndel virus. En la segunda,el programa malicioso actúa replicándose a través de las redes.En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativoinfectadocomienzaa sufrir una serie de comportamientosanómalos o imprevistos.Dichos comportamientospuedendar una pista del problemay permitirla recuperacióndel mismo. Dentro de las contaminacionesmás frecuentesporinteracción del usuario están las siguientes:
  • 5. AndyAlejandro Gómez Martínez 4  Mensajesque ejecutanautomáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingenieríasocial,mensajescomo ejecute este programa y gane un premio,o, más comúnmente:Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de informaciónendiscos de otros usuariosinfectados.  Instalación de software modificadoo de dudosa procedencia. En el sistemaWindowspuede darse el caso de que la computadora puedainfectarse sin ningún tipo de intervencióndel usuario (versionesWindows2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hechode estar la máquina conectada a una red o a Internet.Este tipo de virus aprovechan una vulnerabilidadde desbordamientodebuffery puertosde red para infiltrarse y contagiar el equipo,causar inestabilidadenel sistema,mostrar mensajesde error, reenviarse a otras máquinas mediante la redlocal o Internety hasta reiniciar el sistema,entre otros daños. En las últimas versionesde Windows2000, XP y Server2003 se ha corregidoeste problemaensu mayoría. Métodos de protección
  • 6. AndyAlejandro Gómez Martínez 5 Activos  Antivirus:son programas que tratan de descubrirlas trazas que ha dejadoun software malicioso,para detectarloy eliminarlo,y enalgunos casos contenero parar la contaminación. Tratan de tener controlado el sistemamientras funcionaparando las vías conocidas de infeccióny notificandoal usuario de posiblesincidenciasde seguridad.Por ejemplo,al verse que se crea un archivo llamado Win32.EXE.vbsen la carpeta en segundo plano, ve que escomportamiento sospechoso,salta y avisa al usuario.  Filtrosde ficheros:consiste engenerar filtrosde ficherosdañinossi el computador está conectado a una red.Estos filtrospuedenusarse,por ejemplo,enel sistemade correos o usando técnicas de firewall.En general, este sistemaproporciona una seguridad donde no se requiere laintervencióndel usuario,puede ser muy eficaz,y permitiremplear únicamente recursosde forma más selectiva. Pasivos  Evitar introducira tu equipomediosde almacenamientoextraíblesque consideresque pudieranestar infectadoscon algúnvirus.  instalar software "pirata",puespuede tenerdudosa procedencia.  abrir mensajesprovenientesde una direcciónelectrónicadesconocida.  aceptar e-mailsde desconocidos.  Informarse y utilizarsistemasoperativos más seguros.  No abrir documentossin asegurarnos del tipo de archivo. Puede serun ejecutable o incorporar macros en su interior.
  • 7. AndyAlejandro Gómez Martínez 6 Tiposde virus Existendiversostipos de virus, varían segúnsu funcióno la manera en que este se ejecutaen nuestra computadora alterando la actividad de la misma, entre los más comunesestán:  Recicle r : consiste en crear un acceso directo de un programa y eliminarsuaplicación original,además al infectar un pendrive convierte a toda la informaciónen acceso directoy (Se cambia la palabra "elimina" por"oculta") oculta el original de modo que los archivos no puedanser vistos(Se cambió "noson recuperables" por"no puedenservistos"),perocon la creación de un archivo "batch" que modifique losatributosde losarchivos contenidosenel pendrive,estospodrían serrecuperados.  Troyano: Consiste enrobar informacióno alterar el sistemadel hardware o enun caso extremopermite que un usuario externopueda controlar el equipo.  Gusano:Tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizanlas partes automáticas de un sistemaoperativo que generalmente soninvisiblesal usuario.  Bombas lógicas o de tiempo:Son programas que se activan al producirse un acontecimiento determinado.La condición suele seruna fecha (Bombas de Tiempo),una combinación de teclas,o ciertascondicionestécnicas (BombasLógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienencapacidad de reproducirse por sí solos.Son mensajes de contenidofalsoque incitanal usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientosmorales("Ayudaa un niño enfermode cáncer") o al espíritude solidaridad("Avisode un nuevo viruspeligrosísimo") y,encualquiercaso, tratan de aprovecharse de la falta de experienciade losinternautas novatos.  Joke: Al igual que los hoax, no son virus, peroson molestos,un ejemplo:unapágina pornográfica que se mueve de un lado a otro, y si se le llegaa dar a cerrar esposible que salga una ventana que diga Otros tipos por distintas características son los que se relacionana continuación: Virus residentes La característica principal de estos viruses que se ocultan en la memoriaRAM de forma permanente o residente.De este modo,puedencontrolar e interceptar todas las operaciones llevadasa cabo por el sistemaoperativo,infectandotodos aquellosficherosy/o programas que sean ejecutados,abiertos,cerrados,renombrados, copiados.Algunos ejemplosde este tipode virus son: Randex,CMJ, Meve,MrKlunky. Virus de acción directa
  • 8. AndyAlejandro Gómez Martínez 7 Al contrario que losresidentes,estosvirusno permanecenen memoria.Por tanto, su objetivo prioritario esreproducirse y actuar enel mismo momentode ser ejecutados.Al cumplirse una determinadacondición,se activan y buscan los ficherosubicados dentrode su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la informacióncontenidaen los ficherosque infectan. Cuando infectanun fichero,escribendentrode su contenido,haciendoque quedentotal o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términosboot o sector de arranque hacen referenciaa una secciónmuy importante de un disco o unidad de almacenamientoCD, DVD, memorias USB etc. En ellase guarda la información esencial sobre las características del discoy se encuentraun programa que permite arrancar el ordenador. Este tipode virus no infectaficheros,sinolos discosque los contienen.Actúan infectandoen primerlugar el sectorde arranque de los dispositivosde almacenamiento.Cuando un ordenador se pone enmarcha con un dispositivode almacenamiento,el virusde boot infectará a su vez el disco duro. Los virus de boot no puedenafectar al ordenador mientrasno se intente poneren marcha a éste últimocon un discoinfectado.Por tanto, el mejor modode defenderse contraellosesproteger los dispositivosde almacenamientocontra escritura y no arrancar nunca el ordenadorcon uno de estosdispositivosdesconocidoenel ordenador. Algunosejemplosde este tipo de virus son: Polyboot.B,AntiEXE. Virus de enlace o directorio Los ficherosse ubican endeterminadasdirecciones(compuestasbásicamente por unidadde disco y directorio),que el sistema operativoconoce para poderlocalizarlosy trabajar con ellos. Los virus de enlace o directorioalteran las direccionesque indicandonde se almacenan los ficheros.De este modo, al intentarejecutar un programa (ficherocon extensiónEXEo COM) infectadopor un virus de enlace,loque se hace en realidades ejecutarel virus,ya que éste habrá modificadola direccióndonde se encontraba originalmente el programa, colocándose en su lugar. Una vezproducida la infección,resultaimposible localizarytrabajar con losficherosoriginales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizadapor algunosde ellos,que a su vez puedenperteneceraotras clasificaciones.Estosvirus se cifran a sí mismospara no ser
  • 9. AndyAlejandro Gómez Martínez 8 detectadospor los programas antivirus.Para realizar sus actividades,el virus se descifra a sí mismo y, cuando ha finalizado,se vuelve a cifrar. Virus polimórficos Son virus que en cada infecciónque realizanse cifran de una forma distinta(utilizando diferentesalgoritmosyclaves de cifrado).De esta forma, generanuna elevadacantidad de copias de sí mismos e impidenque los antivirus loslocalicena través de la búsqueda de cadenas o firmas, por lo que suelenserlos virus más costosos de detectar. Virus multipartites Virus muy avanzados, que puedenrealizarmúltiplesinfecciones,combinandodiferentes técnicas para ello.Suobjetivoes cualquierelementoque puedaserinfectado: archivos, programas, macros, discos,etc. Virus del fichero Infectanprogramas o ficherosejecutables(ficherosconextensionesEXEy COM). Al ejecutarse el programa infectado,el virus se activa, produciendodiferentesefectos. Virus de FAT La tabla de asignaciónde ficheroso FAT (del inglés File AllocationTable) esla sección de un disco utilizadapara enlazar la informacióncontenidaen éste.Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elementosonespecialmente peligrosos, ya que impediránel acceso a ciertas partes del disco,donde se almacenan los ficheroscríticos para el normal funcionamientodel ordenador. Virus hijackers son programas que secuestrannavegadores de internetprincipalmente el explorer.Loshijackers alteran las páginas inicialesdel navegadore impide que el usuario pueda cambiarla, muestra publicidadenpops ups. Instala nuevas herramientasen la barra del navegador y a veces impidenal usuario accedera ciertas páginas web.Un ejemplopuede serno poderacceder a una página de antivirus. Virus Zombie es cuando la computadora que es infectadaes controlada por teceros.Se utilizapara disminar virus, keyloggersyprocedimientosinvasivosengeneral.Esto puede ocurrir cuando la computadora tiene el firewall ysu sistema operativodesactualizado. Virus Keylogger virus capturador de teclas. Son virus que quedan escondidosenel sistemaoperativo de manera que la víctimano tiene comosaber que está siendomonitorizada.