SlideShare une entreprise Scribd logo
1  sur  16
virus y antivirusvirus y antivirus
Eylen Tatiana porras garrido
Gestión en salud
Primer semestre
INICIAR
virus y antivirusvirus y antivirus
COMENSAR
COMENSAR
virusvirus
¿ que es un virus?
Un virus informático es un pedazo o secuencia de código ejecutable que se
caracteriza por ser capaz de clonarse a sí mismo. Al igual que sus homólogos
biológicos, los virus informáticos se propagan a gran velocidad, por lo que a
menudo resultan muy difíciles de erradicar. Se "acoplan" prácticamente a
cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose
cuando esos ficheros se copian para enviarse de una persona a otra. Algunos
virus informáticos contienen una rutina que hace que se activen y causen
algún tipo de daño. Ese daño puede consistir en meras molestia, como que
aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado
de archivos, el reformateado del disco duro u otro tipo de daños. Los virus
que no contienen rutinas de ataque causan igualmente problemas al modificar
el tamaño de los archivos, haciendo que ocupen más espacio y ocupando
memoria o ralentizando en general el funcionamiento del ordenador. 
SIGUIENTE REGRESARINICIO
HistoriaHistoria
El primer virus atacó a una máquina IBM Serie 360 (y reconocido
como tal). Fue llamado Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para
eliminar este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos
ya existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core War, el cual consistía en ocupar toda la memoria RAM
del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los
que atacan los sectores de arranque de disquetes hasta los que se
adjuntan en un correo electrónico.
REGRESARSIGUIENTE INICIO
CaracterísticasCaracterísticasDado que una característica de los virus es el consumo
de recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en
la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente.
SIGUIENTE INICIO REGRESAR
Tipos de virusTipos de virus
CLASES DE VIRUS
Código o software malicioso es el término que se utiliza generalmente para designar a cualquier
programa malicioso o código móvil inesperado, ya se trate de virus, troyanos, gusanos o programas
"broma", es decir, que simulan ser virus sin serlo. Los virus y demás código malicioso se dividen en
varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar. 
•
CÓDIGO ACTIVEX MALICIOSO 
Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta
automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para
que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad.
De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las
suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el
sistema. 
VIRUS DE SECTOR DE ARRANQUE
Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es
muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado
en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema
se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre
desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad. 
INICIOSIGUIENTE REGRESAR
• VIRUS DE FICHERO DE ACCIÓN DIRECTA 
Los virus de fichero de acción directa infectan programas ejecutables
(generalmente, archivos con extensiones .com o .exe). La mayoría de ellos
intentan sencillamente replicarse y propagarse infectando otros programas
huésped, pero algunos desbaratan sin querer los programas que contaminan al
sobrescribir parte de su código original. Algunos de estos virus son muy
destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o
perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de
fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha
sobrescrito parte del código del programa, el archivo quedará ya modificado para
siempre. 
CÓDIGO JAVA MALICIOSO 
Los applets de Java son programitas o miniaplicaciones portátiles en Java que se
encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar
las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en
general, quienes desean hacer de las suyas o cosas peores en una red pueden
servirse de código Java malicioso para atacar el sistema. 
VIRUS DE MACRO
Los virus de macro son virus que se distribuyen a sí mismos a través de un
lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario
que otros virus, los virus de macro no infectan programas ni el sector de
arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en
el disco duro 
del usuario.
REGRESARINICIOSIGUIENTE
• NUEVO DISEÑO 
Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta
ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer
gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el
adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza
real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se
basa uno de estos virus para aplicarla a creaciones futuras. 
VIRUS DE SCRIPT
Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y
JavaScript.
Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros
ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host
tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic
sobre ficheros con extensión
*.vbs o *.js desde el explorador de Windows. 
TROYANO
Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no
autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear
discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta
limpiarlos. 
GUSANO
Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas
de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un
segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros
adjuntos en mensajes de correo.
SIGUIENTE INICIO REGRESAR
ANTIVIRUSANTIVIRUS
Los antivirus son una herramienta simple cuyo objetivo
es detectar y eliminar virus informáticos. Nacieron
durante la década de 1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, ha hecho
que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de
reconocer otros tipos de malware, como spyware, rootkits,
siguiente regresar
Funcionamiento
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento
normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de
detección proactiva, que no se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son
potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que
se encargan de analizar y verificar todos los archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos
scanner, exploradores, etc.) y módulos de protección de correo electrónico, Internet,
etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la
misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay
una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un
antivirus eficaz en todos los sentidos.
regresar
iniciosiguiente
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el
programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o no previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
•Mensajes que ejecutan automáticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
•Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
•Entrada de información en discos de otros usuarios infectados.
•Instalación de software que pueda contener uno o varios programas maliciosos.
•Unidades extraíbles de almacenamiento (USB).
siguiente inicio regresar
Daños y perjuicios
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como pérdida de productividad, baja en el rendimiento del equipo,
cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes
del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación.
Los daños que los virus causan a los sistemas informáticos son:
•Pérdida de información (evaluable y actuable según el caso).
•Horas de contención (técnicos de SI, horas de paradas productivas, pérdida
productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas
de asesoría externa).
•Pérdida de imagen (valor no cuantificable).
Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil
cuantificar en una primera valoración lo que puede costar una intervención.
iniciosiguiente Regresar
Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin embargo, a medida
que nuevos programas y sistemas operativos se introducen en el mercado,
más difícil es tener controlados a todos y más sencillo va a ser que a alguien
se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus. Estos
antivirus tratan de descubrir las trazas que ha dejado un software malicioso
para detectarlo o eliminarlo, y en algunos casos contener o parar la
contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
siguiente
inicio
regresar
Antivirus (activo)
Estos programas, como se ha mencionado, tratan de encontrar la traza de los
programas maliciosos mientras el sistema esté funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.
Como programa que esté continuamente funcionando, el antivirus tiene un
efecto adverso sobre el sistema en funcionamiento. Una parte importante de
los recursos se destinan al funcionamiento del mismo. Además, dado que
están continuamente comprobando la memoria de la máquina, dar más
memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de
posibles incidencias en la seguridad. De esta manera, el antivirus funcionando
da una sensación de falsa seguridad.
siguiente inicio regresar
Tipos de vacunas
• CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
• CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
• CB:Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
• CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
• CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
• CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema windows xp/vista
inicio regresar

malware también llamado badware, software malicioso o software malintencionado es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto

Contenu connexe

Tendances (13)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Virus
 Virus Virus
Virus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Manual
ManualManual
Manual
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 

En vedette (20)

Chiste
ChisteChiste
Chiste
 
Computraining
ComputrainingComputraining
Computraining
 
Lucia laguna el billar romano
Lucia laguna el billar romanoLucia laguna el billar romano
Lucia laguna el billar romano
 
Libro Complementario Leccion 09
Libro Complementario Leccion 09Libro Complementario Leccion 09
Libro Complementario Leccion 09
 
Fachada Ventilada SB Fijaciones Catalogo 2013
Fachada Ventilada SB Fijaciones Catalogo 2013Fachada Ventilada SB Fijaciones Catalogo 2013
Fachada Ventilada SB Fijaciones Catalogo 2013
 
De la livraison continue dans mon organisation?
De la livraison continue dans mon organisation?De la livraison continue dans mon organisation?
De la livraison continue dans mon organisation?
 
Ti cpractico1[1] bonelli, irrazabal
Ti cpractico1[1] bonelli, irrazabalTi cpractico1[1] bonelli, irrazabal
Ti cpractico1[1] bonelli, irrazabal
 
Presentacion clinic dental
Presentacion clinic dentalPresentacion clinic dental
Presentacion clinic dental
 
Administración
AdministraciónAdministración
Administración
 
Dispositivos externos[1]
Dispositivos externos[1]Dispositivos externos[1]
Dispositivos externos[1]
 
Contaminacion auditiva
Contaminacion auditivaContaminacion auditiva
Contaminacion auditiva
 
C.sociales 2
C.sociales 2C.sociales 2
C.sociales 2
 
Chapt22 lecture2
Chapt22 lecture2Chapt22 lecture2
Chapt22 lecture2
 
Orientation à l’intention des candidats au format ECOS (2014)
Orientation à l’intention des candidats au format ECOS (2014)Orientation à l’intention des candidats au format ECOS (2014)
Orientation à l’intention des candidats au format ECOS (2014)
 
Presentación1 (software libre y propietario)
Presentación1 (software libre y propietario)Presentación1 (software libre y propietario)
Presentación1 (software libre y propietario)
 
iPod
iPod iPod
iPod
 
Projet carrière i.s
Projet carrière i.sProjet carrière i.s
Projet carrière i.s
 
Présentation IFADEM à eLearning Africa 2014
Présentation IFADEM à eLearning Africa 2014Présentation IFADEM à eLearning Africa 2014
Présentation IFADEM à eLearning Africa 2014
 
Tiempo y clima
Tiempo y climaTiempo y clima
Tiempo y clima
 
Música heavy
Música heavyMúsica heavy
Música heavy
 

Similaire à Virus y antivirus

Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
sony2002
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
sony2002
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Presentación de virus informatico
Presentación de virus informaticoPresentación de virus informatico
Presentación de virus informatico
David Plata
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
YMARTE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Victor Leon
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
leneyhuertas1
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
jorgemeraz7
 

Similaire à Virus y antivirus (20)

Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación de virus informatico
Presentación de virus informaticoPresentación de virus informatico
Presentación de virus informatico
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 

Dernier

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Dernier (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Virus y antivirus

  • 1. virus y antivirusvirus y antivirus Eylen Tatiana porras garrido Gestión en salud Primer semestre INICIAR
  • 2. virus y antivirusvirus y antivirus COMENSAR COMENSAR
  • 3. virusvirus ¿ que es un virus? Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por ser capaz de clonarse a sí mismo. Al igual que sus homólogos biológicos, los virus informáticos se propagan a gran velocidad, por lo que a menudo resultan muy difíciles de erradicar. Se "acoplan" prácticamente a cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose cuando esos ficheros se copian para enviarse de una persona a otra. Algunos virus informáticos contienen una rutina que hace que se activen y causen algún tipo de daño. Ese daño puede consistir en meras molestia, como que aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado de archivos, el reformateado del disco duro u otro tipo de daños. Los virus que no contienen rutinas de ataque causan igualmente problemas al modificar el tamaño de los archivos, haciendo que ocupen más espacio y ocupando memoria o ralentizando en general el funcionamiento del ordenador.  SIGUIENTE REGRESARINICIO
  • 4. HistoriaHistoria El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. REGRESARSIGUIENTE INICIO
  • 5. CaracterísticasCaracterísticasDado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. SIGUIENTE INICIO REGRESAR
  • 6. Tipos de virusTipos de virus CLASES DE VIRUS Código o software malicioso es el término que se utiliza generalmente para designar a cualquier programa malicioso o código móvil inesperado, ya se trate de virus, troyanos, gusanos o programas "broma", es decir, que simulan ser virus sin serlo. Los virus y demás código malicioso se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar.  • CÓDIGO ACTIVEX MALICIOSO  Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema.  VIRUS DE SECTOR DE ARRANQUE Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad.  INICIOSIGUIENTE REGRESAR
  • 7. • VIRUS DE FICHERO DE ACCIÓN DIRECTA  Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para siempre.  CÓDIGO JAVA MALICIOSO  Los applets de Java son programitas o miniaplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema.  VIRUS DE MACRO Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro  del usuario. REGRESARINICIOSIGUIENTE
  • 8. • NUEVO DISEÑO  Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se basa uno de estos virus para aplicarla a creaciones futuras.  VIRUS DE SCRIPT Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows.  TROYANO Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos.  GUSANO Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo. SIGUIENTE INICIO REGRESAR
  • 9. ANTIVIRUSANTIVIRUS Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, siguiente regresar
  • 10. Funcionamiento El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc. Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanner, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos. regresar iniciosiguiente
  • 11. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: •Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). •Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». •Entrada de información en discos de otros usuarios infectados. •Instalación de software que pueda contener uno o varios programas maliciosos. •Unidades extraíbles de almacenamiento (USB). siguiente inicio regresar
  • 12. Daños y perjuicios Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación. Los daños que los virus causan a los sistemas informáticos son: •Pérdida de información (evaluable y actuable según el caso). •Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa). •Pérdida de imagen (valor no cuantificable). Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una primera valoración lo que puede costar una intervención. iniciosiguiente Regresar
  • 13. Seguridad y métodos de protección Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. siguiente inicio regresar
  • 14. Antivirus (activo) Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad. siguiente inicio regresar
  • 15. Tipos de vacunas • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista inicio regresar
  • 16.  malware también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto