Virus y vacunas en interneth (1)
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
361
On Slideshare
361
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. VIRUS Y VACUNAS INFORMATICAS INFORMATICA TUTOR : LUIS F URIBE VILLAMIL ALUMNO: LUZ MENDY ORTEGA M CODIGO 201122407 TUNJA ADMINISTRACION EN SALUD I SEMESTRE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA FESAD
  • 2. INTRODUCCION Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo. En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. En el desarrollo del Trabajo, se trazó como objetivo fundamental, mediante la búsqueda de información en diferentes fuentes asi como recopilar datos de expertos en el tema sobre L OS VIRUS INFORMATICOS , CABALLOS DE TROYA y GUSANOS INFORMATICOS , y con esto dar repuestas a diferentes interrogantes que pueden surgir. Así como mostrar el estado de los virus y programas malignos y ayudar a fomentar las medidas de protección para nuestros equipos .
  • 3. 1. VIRUS Y VACUNAS EN INTERNETH Son programas diseñados por personas llamadas jakerst, su funcion es destruir archivos y dañar el disco duro del equipo y la memoria ram se programan insertando copiasde si mismos a otros programas o documentos, exige gran variedad de clasificados por los daños y forma de infectar los virus estan diseñados para reproducirse y evitar su deteccion estos se dividen en categorias: Caballo de troya,Bombas logicas y gusanos,spam.
  • 4.
    • VIRUS DE PROGRAMA
    • Son codigos informaticos que se adjunta a un programa de archivo para propagarse de un equipo a otro infecta a medida que se transmite pueden dañar el software y el harward de los archivos .
    • ” Virus “Código escrito con la intención expresa de replicarse es decir ;Un virus se adjunta a sí mismo a un programa llamado host y a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información estos van desde molestias moderadas hasta llegar a ser destructivos no se difunde sin la intervencion humana alguien comparte un archivo o enviar un mensaje para propagarlo.
    • Cumplen varias funciones:
    • -Son dañinos.
    • -Auto reproductor.
    • MODULOS DE UN VIRUS INFORMATICO:
    • -Reproduccion. El modo de ejecutarse en el sistema.
    • -Ataque. Manejar las ruinas del daño en el equipo.
    • -Defensa. Proteger del ataque al sistema.
    • INFECTAN ARCHIVOS CON EXTENSIONES XE,COM,OVL,DRV,BIN,DLL ESTOS VIRUS SE AÑADEN AL PRINCIPIO O FIN DEL ARCHIVO Y SE ACTIVAN CUANDO EL ARCHIVO ES EJECUTADO.
  • 5.
    • B. VIRUS RESIDENTES:
    • ESTOS SE COLOCAN AUTOMATICAMENTE EN LA MEMORIA DE LA COMPUTADORA Y DESDE ELLA ESPERAN LA EJECUCION DE ALGUNOS ARCHIVOS.
    • TROYANOS
    • SE PROPAGAN POR ENGAÑO,CAPTURA DATOS GENERALMENTE DE WORD EN VIANDOLOS A OTROS SITIOS ESTE DEJA INDEFENSO AL ORDENADOR DONDE SE EJECUTA ABRIENDO AGUJEROS EN LA SEGURIDAD DEL SISTEMA SOLO SE EJECUTA UNA VEZ UN TROYANO NO ES ESTRICTAMENTE UN VIRUS INFORMATICO LA PRINCIPAL DIFERENCIA ES QUE LOS TROYANOS NO PROPAGAN LA INFECCION A OTROS SISTEMAS POR SI MISMOS,HACEN MAS LENTO EL INTERNETH, Los troyanos se concibieron como:
    • -Una herramienta para causar el mayor daño posible en el equipo utilizados como arma de sabotaje por los servicios de inteligencia
    • diseñados para permitir a un individuo el acceso remoto a un sistema entre otros robo de informacion personal, borrado de transferencia de archivos,
    • Monitorizar pulsaciones de un teclado etc.
    • La mayoria de infecciones ocurre cuando se ejecuta un programa infectado estos no se muestran y realizan tareas de forma normal , este se instala, el proceso no es visible por el usuario
  • 6. algunas de las formas más comunes de infectarse son: -Abriendo un agujero de seguridad. -Algunas formas de infectarse son: por redes P2p. -Paginas web con contenido ejecutable, como Active X o java. -exploits para para aplicaciones no actualizadas navegadores y reproductores de interneth,mensajeria. -Archivos adjuntos en correos electronicos v por mensajeria instantanea. Aquí algunos de los troyanos mas famosos: NOMBRE AUTOR AÑO CONECCION -NetBus Carl-Fredrik Neikter 1997 Directa MANIPULAR SOFWARE EQUIPO PRENDIDO - Back Orifice Sir Dystic 1998 Directa MANIPULAR SOFWARE EQUIPO PR -Back Orifice 2000 Dildog 1999 Directa MANIPULAR SOFWARE EQUIPO PR -Sub7 MobMan 1999 Directa - Nuclear RAT Caesar2k 2003 Directa / Inversa CONECCION AUTOMATICA - Delphi Bifros t KSV 2004 Directa / Inversa CONECCION AUTOMATICA -Bandook Princeali 2005 Directa / Inversa CONECCION AUTOMATICA -C++ Poison Ivy Shapeless 2007 Inversa
  • 7.
    • GUSANO :
    • Es un virus o programa autorreplicante no altera archivos ,reside en la memoria y se duplica a si mismo utiliza las partes automáticas del sistema operativo se llega hasta el punto de no poder se ejecutar las tareas . Esta diseñado para copiarse de un equipo a otro lo hace automáticamente una vez esta en el equipo puede viajar solo con habilidad para replicarse en gran numero a los usuarios de direcciones de correo electrónico hace mas lenta las redes empresariales estos bloquean las redes se propagan sin intervención del usuario destruyen copias completas ejemplos recientes de gusanos se incluyen: Sasser y Blaster dañan la red tienen la propiedad de duplicarse su finalidad es consumir memoria y lograr desbordar la memoria ram.
    • -Se propagan realizando copias de si mismos.
    • El primer gusano informático de la historia data de 1988 , cuando el gusano Morris infectó una gran parte de los servidores existentes. Su creador, Robert Tappan Morris
    • VIRUS FALSOS
    • SON CADENAS DE MENSAJES DISTRIBUIDAS A TRAVES DEL CORREO ELECTRONICO Y REDES ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE LOS PELIGROS DE INFECCION DE VIRUS. PELIGROS DE INFECCION DE VIRUS:
    • BOMBAS DE TIEMPO:
    • PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINAN LA CONDICION Y SUELEN SER UNA BOMBA DE TIEMPO.
  • 8.  
  • 9.
    • COMO ADQUIRIR ANTIVIRUS:
    • Descargar de interneth, a demas de detectar los eliminacompleto del equipo.
    • Nod32; elimina;troyanos y gusanos.
    • Maccafe; elimina bombas de tiempo.
  • 10. GRACIAS