SlideShare une entreprise Scribd logo
1  sur  14
VIRUS INFORMATICOS Y VACUNAS
Presentado por:
LUCY MARITZA NOY
Presentado a:
Ing. Ariel Rodríguez
«UNIVERSIDAD PEDAGOGICA Y TECNOLÓGICA DE COLOMBIA UPTC»
FACULTAD DE ESTUDIOS A DISTANCIA FESAD
TECNOLOGÍA EN PROGRAMACION DE SITEMAS INFORMÁTICOS I Semestre
TUNJA- 2013
1. Que es un Virus Informático
2.
3.
4.
5.
6.
7.
8.
9.

Características
Historia
Como funcionan los virus
Clases de virus
Como contrarrestarlos
Antivirus
Como funcionan los Antivirus
Conclusiones
Que es un virus

Son programas escritos intencionalmente para
instalarse en un computador sin el consentimiento
del usuario, que pueden causar daños en el
sistema operativo, modificando sus archivos,
afectando su rendimiento o seguridad.

Modelo
añino

utoreproductor
ubrepticio
 Constituyen amenazas serias para el software.
 Tienen un nivel de propagación bastante alto, antes que se encuentre su
solución.
 Tienen diferentes formas de ingresar al PC y causar daños: Memorias USB,
redes, correos cadenas, archivos adjuntos no vacunados
 Aunque tienen varias intenciones , la finalidad de todos es la de
PROPAGARSE, e invadir el sistema operativo.
 El potencial daño no depende de su complejidad sino del entorno donde
actúa.
 Entre mas pequeño es mas fácil que se esparza y más difícil que se
detecte.
 Generan horas de improductividad, gasto de recursos en su tratamiento,
pérdida de información, tiempo de reinstalación.
Hacia finales del los años ´60Douglas McIlory, Víctor Vysottsky y Robert Morris idearon un
juego llamado Core War ,que se convirtió en el pasatiempo de algunos de los programadores
de los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa llamado
organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada
programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que
lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla por ser un gran riesgo
dejar un organismo suelto que pudiera acabar con las aplicaciones. De esta manera surgieron
los programas destinados a dañar en la escena de la computación.
El primero registro de una infección surgió en el año 1987, cuando en la Universidad
estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain"
como etiqueta de los disquetes, esto correspondía a Brain Computer Services, una casa de
computación paquistaní que, desde 1986, vendía copias ilegales de software comercial
infectadas para, dar una lección a los piratas.
Ellos notaron que el sector de booteo de un disquete contenía código ejecutable, y que se
ejecutaba cada vez que la máquina se inicializaba desde un disquete.
Reemplazaron ese código por su propio programa, residente, y que éste instalara una réplica
de sí mismo en cada disquete que fuera utilizado desde ahí. En 1986, un programador llamado
Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo,
Añadiendo una copia de él a otros archivos. Escribió una demostración de este efecto a la que
llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía
lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot
sector). Para ese entonces, ya se había empezado a diseminar el virus Viena.
Actualmente, los virus son producidos en cantidades extraordinarias por bastantes personas
alrededor del planeta. Algunos de ellos lo hacen por diversión, otros quizás para probar sus
habilidades y otros en cambio con la total intención de dañar a otros. De cualquier forma,
aquello que empezó como una simple diversión, ha traído grandes problemas de tiempo,
recursos e improductividad a quienes los padecen.
.
4. ¿CÓMO FUNCIONAN LOS VIRUS INFORMÁTIOS?
 El funcionamiento del virus coincide con el de los programas ejecutables, tomando el
control del ordenador y procediendo a la ejecución de aquello para lo que ha sido
programado.
 El efecto que produce puede comprender acciones que van desde un simple mensaje en
la pantalla, la disminución de la velocidad de proceso del ordenador, hasta la pérdida total
de información contenida en el equipo .
 Se pueden apreciar tres fases:
- El contagio: cuando el programas está en la memoria, red o medio para su
ejecución .
-El Virus Activo: Significa que el virus toma el control del sistema,
permitiendo al mismo tiempo el funcionamiento normal de los programas.
. El Ataque: mientras que los virus se van copiando en otros programas,
comprueban si se ha cumplido una determinada condición para atacar.
Caballos de
Troya

Hijackers

Keyloggers

worm

spaywares
 Caballos de Troya: o troyanos son un tipo de virus que permiten el acceso
remoto al ordenador y luego de la infección pueden tener otras
funciones como capturar datos del usuario y ejecutar instrucciones
presentes en scripts.

 Worms o gusanos : Es un tipo de virus mas inteligente que los demás , es un
programas cuya finalidad es la de ir consumiendo la memoria del sistema, se
copia si mismo sucesivamente hasta desbordar la RAM , siendo esta su
acción maligna
 Spawwares: son programas que espían las actividades de los internautas o
capturan información de ellos. Éstos pueden ser metidos en software
desconocidos o bajados automáticamente cuando se visitan sitios webs de
dudoso contenido.
 Los keyloggers: son pequeños aplicativos que puedan venir incrustados en
virus , destinados a captura todo lo que es tecleado en el teclado.
Hijackers: son programas o scripts que secuestran navegadores de internet ,
principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial
del browser e impide al usuario poder cambiarla, exhibe propagandas en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el
acceso a determinados sitios.
 Virus de BOOT: Infecta la partición de inicialización del sistema operativo. El virus se
activa cuando la computadora es encendida y el sistema operativo se carga.
 Time bomb : Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos. Una vez infectado un determinado sistema, el
virus solamente se activará y causará algún tipo de daño en el instante previamente
definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
 Zoombie: ocurre cuando es infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desactualizado.

1. KASPERSKY
2. AVAST
3. MC FEE
4. PANDA
Sólo detección: Son vacunas que sólo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con
el usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del Sistema operativo
http://youtu.be/pwDoVho0lvQ
Virus informaticos y vacunas Lucy Noy

Contenu connexe

Tendances

Tendances (20)

Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 

Similaire à Virus informaticos y vacunas Lucy Noy

Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasltacasa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionalesfersito1973
 
Virus informático
Virus informáticoVirus informático
Virus informáticohoverconde
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 

Similaire à Virus informaticos y vacunas Lucy Noy (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Virus informaticos y vacunas Lucy Noy

  • 1. VIRUS INFORMATICOS Y VACUNAS Presentado por: LUCY MARITZA NOY Presentado a: Ing. Ariel Rodríguez «UNIVERSIDAD PEDAGOGICA Y TECNOLÓGICA DE COLOMBIA UPTC» FACULTAD DE ESTUDIOS A DISTANCIA FESAD TECNOLOGÍA EN PROGRAMACION DE SITEMAS INFORMÁTICOS I Semestre TUNJA- 2013
  • 2. 1. Que es un Virus Informático 2. 3. 4. 5. 6. 7. 8. 9. Características Historia Como funcionan los virus Clases de virus Como contrarrestarlos Antivirus Como funcionan los Antivirus Conclusiones
  • 3. Que es un virus Son programas escritos intencionalmente para instalarse en un computador sin el consentimiento del usuario, que pueden causar daños en el sistema operativo, modificando sus archivos, afectando su rendimiento o seguridad. Modelo añino utoreproductor ubrepticio
  • 4.  Constituyen amenazas serias para el software.  Tienen un nivel de propagación bastante alto, antes que se encuentre su solución.  Tienen diferentes formas de ingresar al PC y causar daños: Memorias USB, redes, correos cadenas, archivos adjuntos no vacunados  Aunque tienen varias intenciones , la finalidad de todos es la de PROPAGARSE, e invadir el sistema operativo.  El potencial daño no depende de su complejidad sino del entorno donde actúa.  Entre mas pequeño es mas fácil que se esparza y más difícil que se detecte.  Generan horas de improductividad, gasto de recursos en su tratamiento, pérdida de información, tiempo de reinstalación.
  • 5. Hacia finales del los años ´60Douglas McIlory, Víctor Vysottsky y Robert Morris idearon un juego llamado Core War ,que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones. De esta manera surgieron los programas destinados a dañar en la escena de la computación. El primero registro de una infección surgió en el año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes, esto correspondía a Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, dar una lección a los piratas.
  • 6. Ellos notaron que el sector de booteo de un disquete contenía código ejecutable, y que se ejecutaba cada vez que la máquina se inicializaba desde un disquete. Reemplazaron ese código por su propio programa, residente, y que éste instalara una réplica de sí mismo en cada disquete que fuera utilizado desde ahí. En 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, Añadiendo una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Viena. Actualmente, los virus son producidos en cantidades extraordinarias por bastantes personas alrededor del planeta. Algunos de ellos lo hacen por diversión, otros quizás para probar sus habilidades y otros en cambio con la total intención de dañar a otros. De cualquier forma, aquello que empezó como una simple diversión, ha traído grandes problemas de tiempo, recursos e improductividad a quienes los padecen. .
  • 7. 4. ¿CÓMO FUNCIONAN LOS VIRUS INFORMÁTIOS?  El funcionamiento del virus coincide con el de los programas ejecutables, tomando el control del ordenador y procediendo a la ejecución de aquello para lo que ha sido programado.  El efecto que produce puede comprender acciones que van desde un simple mensaje en la pantalla, la disminución de la velocidad de proceso del ordenador, hasta la pérdida total de información contenida en el equipo .  Se pueden apreciar tres fases: - El contagio: cuando el programas está en la memoria, red o medio para su ejecución . -El Virus Activo: Significa que el virus toma el control del sistema, permitiendo al mismo tiempo el funcionamiento normal de los programas. . El Ataque: mientras que los virus se van copiando en otros programas, comprueban si se ha cumplido una determinada condición para atacar.
  • 9.  Caballos de Troya: o troyanos son un tipo de virus que permiten el acceso remoto al ordenador y luego de la infección pueden tener otras funciones como capturar datos del usuario y ejecutar instrucciones presentes en scripts.  Worms o gusanos : Es un tipo de virus mas inteligente que los demás , es un programas cuya finalidad es la de ir consumiendo la memoria del sistema, se copia si mismo sucesivamente hasta desbordar la RAM , siendo esta su acción maligna  Spawwares: son programas que espían las actividades de los internautas o capturan información de ellos. Éstos pueden ser metidos en software desconocidos o bajados automáticamente cuando se visitan sitios webs de dudoso contenido.  Los keyloggers: son pequeños aplicativos que puedan venir incrustados en virus , destinados a captura todo lo que es tecleado en el teclado.
  • 10. Hijackers: son programas o scripts que secuestran navegadores de internet , principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhibe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el acceso a determinados sitios.  Virus de BOOT: Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time bomb : Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño en el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".  Zoombie: ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. 
  • 11. 1. KASPERSKY 2. AVAST 3. MC FEE 4. PANDA
  • 12. Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del Sistema operativo