SlideShare a Scribd company logo
1 of 12
¿Qué es un virus?<br />16510238760<br />Un virus es un programa (entidad de software formada por un número variable de instrucciones de código de programación capaz de realizar una tarea prefijada), realizado intencionadamente por algún programador, que tiene la capacidad de copiarse o replicarse a sí mismo, sin intervención directa del usuario. Es decir, que es capaz de reproducirse, como si de un virus biológico se tratase. Esta tarea que realiza el virus puede ser tan simple como símplemente copiarse a sí mismo, o tan compleja como introducirse en nuestro programa de correo y autoenviarse a todas aquellas direcciones que allí encuentre. <br />Una consecuencia inmediata de la definición anterior es que un virus no tiene porqué ejecutar una acción directamente dañina para el ordenador infectado. Puede hacerlo o no, y de ello no depende su naturaleza de virus, ya que lo único que define un programa de este tipo es su capacidad de copiarse a sí mismo. <br />No obstante, al final cualquier virus es perjudicial para el equipo que lo aloja, ya que por el mero hecho de replicarse va cargándolo de información inútil para el usuario, y si esta información excede unos límites dados puede afectar de forma importante al rendimiento del equipo. <br />Una característica común a todos los virus es que ellos no se pueden activar por sí solos, por lo que dependen siempre de un fichero ejecutable que los cargue en memoria. Así, se establece un vínculo de parasitismo entre un virus y el programa al que se asocia, de tal forma que cuando este es ejecutado por el usuario el virus es cargado en memoria por el sistema operativo, a escondidas de este, y entonces es cuando puede desarrollar su acción contaminadora. Este programa anfitrión del virus puede ser desde un video juego hasta una simple macro, pasando por toda la gama de ficheros que contengan código ejecutable por parte del usuario o del sistema operativo. <br />Cuando se arranca el programa asociado al virus, éste se carga en memoria junto con su anfitrión, y una vez cargado debe realizar dos tareas indispensables para él: <br />Buscar otros programas ejecutables, discos duros o disquetes a los que infectar. Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los disquetes, los programas de correo, los ficheros que contengan macros, etc., buscando aquellos idóneos para ser contaminados. <br />Autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión. <br />Además de estas tareas básicas, un virus puede también: <br />Atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cambiar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo. <br />Modificar su propio código cada vez que se copie: para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia. Algo análogo a lo que hacen los virus biológicos, como el de la gripe, que muta cada año, burlando con ello a las vacunas y medicamentos que se crean para atacarla y prevenirla. <br />Auto encriptarse, para así evitar la acción de los antivirus. Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanéan, por lo que si el virus encripta su propio código se hará invisible a este proceso de detección. <br />El lenguaje de programación clásico para construir virus es el Ensamblador, ya que es un lenguaje de bajo nivel, idóneo para producir código máquina capaz de tomar el control sobre las interrupciones o de saltar de un programa a otro. <br />Pero también es posible programar virus en Visual Basic, C++, JavaScript, en lenguajes de macro e incluso en Java. <br />Otras características comunes a casi todos los virus son que están formados por poca cantidad de código, ya que el tener un tamaño mínimo es fundamental para evitar ser detectados y eliminados, y que se instalan y ejecutan sin el conocimiento del usuario del equipo contaminado.<br />Tipos de virus<br />Vamos a ver ahora una clasificación de virus basada en varias de sus características más importantes, como pueden ser su forma de contaminar, de activarse o de las partes del ordenador infectado a las que ataca. Hay que destacar que es frecuente considerar como virus a otras entidades software que igualmente atacan a un ordenador anfitrión, como troyanos, gusanos, etc. Más adelante estudiaremos este tipo de programas, centrándonos ahora en los que podemos llamar virus verdaderos. <br />Podemos distinguir fundamentalmente los siguientes tipos de virus: <br />Virus del sector de arranque: que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus MBR. <br />También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar. <br />Virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record. <br />Virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar. <br />Virus de macro: aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. Estas porciones de código especial reciben el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Acces o Excell. Un virus de este tipo es símplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes de borrado de ficharos, formateo, etc. <br />Virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los de programa. <br />Virus polimórficos o mutacionales: que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son la misma de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más dificiles de detectar y eliminar. <br />Virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy. <br />Estos no son todos los tipos definidos en los diferentes manuales y artículos sobre los virus que podemos encontrar, pero si los más representativos. Hay autores que añaden clasificaciones de acuerdo con el modo de infectar, con el medio de propagación, etc. <br /> No existe una forma única ni general de propagación de un virus teniendo cada tipo de ellos e incluso cada uno en particular su propio sistema de propagación.  En sus primeros tiempos la vía principal de expansión de los virus eran los disquetes flexibles. Por entonces no existían ni el acceso a Internet ni los CD Rom por lo que esta era la única forma posible de contagio. Aquellos virus estaban incrustados en el sector de arranque del disquete de tal forma que cuando se usaba el mismo como disco de inicio o inadvertidamente arrancaba el ordenador con este introducido en la disquetera el virus se hacía con el control de equipo copiándose en el disco duro. Posteriormente cuando se copiaban datos a otro disquete en el ordenador infectado el virus se autocopiaba en este quedando así listo para continuar su labor de infección.¿Cómo se propaga un virus?<br /> Con la introducción y expansión de los CD Rom, estos sustituyeron a los disquetes flexibles en la labor de medios portadores de virus, siendo la forma de contaminación análoga en ambos casos, salvo que en el CD Rom el virus espera la instalación o ejecución del programa en que se encuentra oculto. <br />Otra forma de propagación clásica de los virus es el correo electrónico, generalmente en forma de archivos anexos al mensaje de correo. El virus infecta un programa, y cuando este es enviado por correo y el destinatario lo abre, el virus se empieza a extender por su equipo. Una modalidad más inteligente de este tipo de contagio es cuando el virus es capaz de acceder a las libretas de direcciones del programa de correo, ya que entonces, la mayor parte de las veces sin necesidad de intervención del usuario, el virus empieza a enviar e-mails a las direcciones presentes en la libreta, enviándo a la vez el programa infectado, con lo que el proceso de contaminación continúa. <br />La infección por medio de ficheros ejecutables no puede realizarse sólo por medio del correo, si no que es posible coger un virus abriendo cualquier tipo de programa, generalmente ficheros del tipo EXE, COM o BAT. Así, podemos descargar un video juego de Internet, o tal vez sea la demo de un programa cualquiera que hemos encontrado en el CD Rom, el caso es que al instalar este programa o al ejecutarlo, el virus que contiene infecta nuestro ordenador, pudiendo este virus luego contaminar diferentes programas del mismo, programas que luego nosotros facilitamos a otras personas, de tal forma que el proceso contaminante continúa. <br />También es posible el ataque de un virus por medio de un fichero con macros, este fichero nos puede llegar por correo, podemos descargarlo de Internet o puede llegarnos en un CD Rom o disquete flexible. El caso es que cuando abrimos este fichero, generalmente un documento de texto en formato Word, una hoja de cálculo o un fichero de base de datos tipo Excell, se ejecutan las macros del mismo, y con ellas la que contiene el virus, infectando nuestro ordenador. <br />NºVIRUS%EFECTOSDownloader.GK   8,49%  Descarga y ejecuta programas espía y hardware en el ordenador afectado. Plataformas que infecta:   Windows XP/2000/NT/ME/98/95Sdbot.ftp5,66%Mhtredir.gen    5,24%Netsky.P     4, 10%  Shinwow.E    3,70%HideProc.B  3,39%WmvDownloader.A   2,46%  Qhost.gen   2,45%Gaobot.gen    2,44%Sasser.ftp     2,37%<br />¿Cómo trabaja el virus?<br />Una vez que el virus se introduce en un ordenador comienza su labor infecciosa. Normalmente espera a que el programa o macro con el que nos ha infectado se ejecute, y entonces se carga en memoria y queda a la espera. Si detecta que otro ejecutable es activado, o incluso sólo leido, el virus puede acceder al código de este e infectarlo también. <br />Los modernos virus permanecen encriptados hasta que se activan, momento en el que se autoreplican en otro programa o sector del disco duro, pudiendo sufrir una mutación en este proceso de réplica, de tal forma que el código de la copia es diferente al del original. De esta forma, con el paso del tiempo tenemos nuestro disco duro repleto de copias diferentes del mismo virus, que además están encriptadas, con lo que el proceso de detección del virus y el de su eliminación es cada vez más complicado. <br />Cuando un virus se carga en memoria no necesariamente empieza su misión contaminante, si no que muchos de ellos quedan semidormidos, esperando que ocurra en el sistema un evento determinado para su activación. Es lo que ocurre por ejemplo con el famoso virus Viernes 13, que espera a que el reloj interno del ordenador infectado marque un día 13 que sea viernes, y en este momento se activa y empieza a realizar su labor vírica. <br />Otra forma de actuar de los virus es la creación de nuevos ficheros ejecutables, generalmente con el mismo nombre del que ha infectado. Así, un virus puede infectar digamos al fichero pepe.exe, creando entonces un nuevo programa, llamado también pepe pero con la extensión COM, de tal forma que cuando el usuario ordena ejecutar el programa pepe en realidad lo hace pepe.com, ya que el sistema operativo ejecuta antes los ficheros com que los exe. <br />Y si el virus es del sector de arranque, entonces ni siquiera precisa que se ejecute un programa contaminado, si no que se cargará en memoria automáticamente cada vez que encendamos el ordenador, quedando a la espera para activarse en el momento oportuno. <br />Si el virus ha sido programado para que solamente se replique, la acción sobre nuestro ordenador será la de ir copiándose y copiándose, llegando un momento en el que es tanto el código extraño que se va ralentizando el equipo, hasta que la capacidad de proceso se puede ver seriamente dañada. Pero es que, además, en virus puede haber sido programado para ejecutar otro tipo de acciones mucho más dañinas, como borrar ficheros de nuestro disco duro (perderemos datos), formatearlo completamente (perderemos todos los datos y programas) e incluso dañar el sector de arranque, con lo que no podremos ni inicializar nuestro equipo. <br />ORGANIGRAMA DE UNA EMPRESA<br />ECUACIÓN<br />asenx+ bcosx=a2+b2. x+arctanba<br />1x-3 = 1-2x-7x-3<br />El MCM = x – 3         x-3 1-2x-7x-3<br />1=x- 3- x- 32x-7x-3<br />1=x-3-2x+7<br />x=3<br />
Virus informáticos formateado
Virus informáticos formateado
Virus informáticos formateado
Virus informáticos formateado
Virus informáticos formateado
Virus informáticos formateado
Virus informáticos formateado
Virus informáticos formateado
Virus informáticos formateado
Virus informáticos formateado
Virus informáticos formateado

More Related Content

What's hot

virus y malware
virus y malwarevirus y malware
virus y malwarePaola PG
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informaticogermyrobalino
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSKarit Velaskit
 
Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]tanztanz
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanosmat3matik
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanosMarilupe
 
Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]diana
 
Virus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], maryVirus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], marynelly
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 

What's hot (13)

virus y malware
virus y malwarevirus y malware
virus y malware
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]
 
Virus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], maryVirus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], mary
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 

Similar to Virus informáticos formateado

Similar to Virus informáticos formateado (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 

Recently uploaded

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Recently uploaded (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Virus informáticos formateado

  • 1. ¿Qué es un virus?<br />16510238760<br />Un virus es un programa (entidad de software formada por un número variable de instrucciones de código de programación capaz de realizar una tarea prefijada), realizado intencionadamente por algún programador, que tiene la capacidad de copiarse o replicarse a sí mismo, sin intervención directa del usuario. Es decir, que es capaz de reproducirse, como si de un virus biológico se tratase. Esta tarea que realiza el virus puede ser tan simple como símplemente copiarse a sí mismo, o tan compleja como introducirse en nuestro programa de correo y autoenviarse a todas aquellas direcciones que allí encuentre. <br />Una consecuencia inmediata de la definición anterior es que un virus no tiene porqué ejecutar una acción directamente dañina para el ordenador infectado. Puede hacerlo o no, y de ello no depende su naturaleza de virus, ya que lo único que define un programa de este tipo es su capacidad de copiarse a sí mismo. <br />No obstante, al final cualquier virus es perjudicial para el equipo que lo aloja, ya que por el mero hecho de replicarse va cargándolo de información inútil para el usuario, y si esta información excede unos límites dados puede afectar de forma importante al rendimiento del equipo. <br />Una característica común a todos los virus es que ellos no se pueden activar por sí solos, por lo que dependen siempre de un fichero ejecutable que los cargue en memoria. Así, se establece un vínculo de parasitismo entre un virus y el programa al que se asocia, de tal forma que cuando este es ejecutado por el usuario el virus es cargado en memoria por el sistema operativo, a escondidas de este, y entonces es cuando puede desarrollar su acción contaminadora. Este programa anfitrión del virus puede ser desde un video juego hasta una simple macro, pasando por toda la gama de ficheros que contengan código ejecutable por parte del usuario o del sistema operativo. <br />Cuando se arranca el programa asociado al virus, éste se carga en memoria junto con su anfitrión, y una vez cargado debe realizar dos tareas indispensables para él: <br />Buscar otros programas ejecutables, discos duros o disquetes a los que infectar. Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los disquetes, los programas de correo, los ficheros que contengan macros, etc., buscando aquellos idóneos para ser contaminados. <br />Autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión. <br />Además de estas tareas básicas, un virus puede también: <br />Atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cambiar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo. <br />Modificar su propio código cada vez que se copie: para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia. Algo análogo a lo que hacen los virus biológicos, como el de la gripe, que muta cada año, burlando con ello a las vacunas y medicamentos que se crean para atacarla y prevenirla. <br />Auto encriptarse, para así evitar la acción de los antivirus. Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanéan, por lo que si el virus encripta su propio código se hará invisible a este proceso de detección. <br />El lenguaje de programación clásico para construir virus es el Ensamblador, ya que es un lenguaje de bajo nivel, idóneo para producir código máquina capaz de tomar el control sobre las interrupciones o de saltar de un programa a otro. <br />Pero también es posible programar virus en Visual Basic, C++, JavaScript, en lenguajes de macro e incluso en Java. <br />Otras características comunes a casi todos los virus son que están formados por poca cantidad de código, ya que el tener un tamaño mínimo es fundamental para evitar ser detectados y eliminados, y que se instalan y ejecutan sin el conocimiento del usuario del equipo contaminado.<br />Tipos de virus<br />Vamos a ver ahora una clasificación de virus basada en varias de sus características más importantes, como pueden ser su forma de contaminar, de activarse o de las partes del ordenador infectado a las que ataca. Hay que destacar que es frecuente considerar como virus a otras entidades software que igualmente atacan a un ordenador anfitrión, como troyanos, gusanos, etc. Más adelante estudiaremos este tipo de programas, centrándonos ahora en los que podemos llamar virus verdaderos. <br />Podemos distinguir fundamentalmente los siguientes tipos de virus: <br />Virus del sector de arranque: que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus MBR. <br />También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar. <br />Virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record. <br />Virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar. <br />Virus de macro: aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. Estas porciones de código especial reciben el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Acces o Excell. Un virus de este tipo es símplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes de borrado de ficharos, formateo, etc. <br />Virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los de programa. <br />Virus polimórficos o mutacionales: que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son la misma de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más dificiles de detectar y eliminar. <br />Virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy. <br />Estos no son todos los tipos definidos en los diferentes manuales y artículos sobre los virus que podemos encontrar, pero si los más representativos. Hay autores que añaden clasificaciones de acuerdo con el modo de infectar, con el medio de propagación, etc. <br /> No existe una forma única ni general de propagación de un virus teniendo cada tipo de ellos e incluso cada uno en particular su propio sistema de propagación. En sus primeros tiempos la vía principal de expansión de los virus eran los disquetes flexibles. Por entonces no existían ni el acceso a Internet ni los CD Rom por lo que esta era la única forma posible de contagio. Aquellos virus estaban incrustados en el sector de arranque del disquete de tal forma que cuando se usaba el mismo como disco de inicio o inadvertidamente arrancaba el ordenador con este introducido en la disquetera el virus se hacía con el control de equipo copiándose en el disco duro. Posteriormente cuando se copiaban datos a otro disquete en el ordenador infectado el virus se autocopiaba en este quedando así listo para continuar su labor de infección.¿Cómo se propaga un virus?<br /> Con la introducción y expansión de los CD Rom, estos sustituyeron a los disquetes flexibles en la labor de medios portadores de virus, siendo la forma de contaminación análoga en ambos casos, salvo que en el CD Rom el virus espera la instalación o ejecución del programa en que se encuentra oculto. <br />Otra forma de propagación clásica de los virus es el correo electrónico, generalmente en forma de archivos anexos al mensaje de correo. El virus infecta un programa, y cuando este es enviado por correo y el destinatario lo abre, el virus se empieza a extender por su equipo. Una modalidad más inteligente de este tipo de contagio es cuando el virus es capaz de acceder a las libretas de direcciones del programa de correo, ya que entonces, la mayor parte de las veces sin necesidad de intervención del usuario, el virus empieza a enviar e-mails a las direcciones presentes en la libreta, enviándo a la vez el programa infectado, con lo que el proceso de contaminación continúa. <br />La infección por medio de ficheros ejecutables no puede realizarse sólo por medio del correo, si no que es posible coger un virus abriendo cualquier tipo de programa, generalmente ficheros del tipo EXE, COM o BAT. Así, podemos descargar un video juego de Internet, o tal vez sea la demo de un programa cualquiera que hemos encontrado en el CD Rom, el caso es que al instalar este programa o al ejecutarlo, el virus que contiene infecta nuestro ordenador, pudiendo este virus luego contaminar diferentes programas del mismo, programas que luego nosotros facilitamos a otras personas, de tal forma que el proceso contaminante continúa. <br />También es posible el ataque de un virus por medio de un fichero con macros, este fichero nos puede llegar por correo, podemos descargarlo de Internet o puede llegarnos en un CD Rom o disquete flexible. El caso es que cuando abrimos este fichero, generalmente un documento de texto en formato Word, una hoja de cálculo o un fichero de base de datos tipo Excell, se ejecutan las macros del mismo, y con ellas la que contiene el virus, infectando nuestro ordenador. <br />NºVIRUS%EFECTOSDownloader.GK 8,49% Descarga y ejecuta programas espía y hardware en el ordenador afectado. Plataformas que infecta: Windows XP/2000/NT/ME/98/95Sdbot.ftp5,66%Mhtredir.gen 5,24%Netsky.P 4, 10% Shinwow.E 3,70%HideProc.B 3,39%WmvDownloader.A 2,46% Qhost.gen 2,45%Gaobot.gen 2,44%Sasser.ftp 2,37%<br />¿Cómo trabaja el virus?<br />Una vez que el virus se introduce en un ordenador comienza su labor infecciosa. Normalmente espera a que el programa o macro con el que nos ha infectado se ejecute, y entonces se carga en memoria y queda a la espera. Si detecta que otro ejecutable es activado, o incluso sólo leido, el virus puede acceder al código de este e infectarlo también. <br />Los modernos virus permanecen encriptados hasta que se activan, momento en el que se autoreplican en otro programa o sector del disco duro, pudiendo sufrir una mutación en este proceso de réplica, de tal forma que el código de la copia es diferente al del original. De esta forma, con el paso del tiempo tenemos nuestro disco duro repleto de copias diferentes del mismo virus, que además están encriptadas, con lo que el proceso de detección del virus y el de su eliminación es cada vez más complicado. <br />Cuando un virus se carga en memoria no necesariamente empieza su misión contaminante, si no que muchos de ellos quedan semidormidos, esperando que ocurra en el sistema un evento determinado para su activación. Es lo que ocurre por ejemplo con el famoso virus Viernes 13, que espera a que el reloj interno del ordenador infectado marque un día 13 que sea viernes, y en este momento se activa y empieza a realizar su labor vírica. <br />Otra forma de actuar de los virus es la creación de nuevos ficheros ejecutables, generalmente con el mismo nombre del que ha infectado. Así, un virus puede infectar digamos al fichero pepe.exe, creando entonces un nuevo programa, llamado también pepe pero con la extensión COM, de tal forma que cuando el usuario ordena ejecutar el programa pepe en realidad lo hace pepe.com, ya que el sistema operativo ejecuta antes los ficheros com que los exe. <br />Y si el virus es del sector de arranque, entonces ni siquiera precisa que se ejecute un programa contaminado, si no que se cargará en memoria automáticamente cada vez que encendamos el ordenador, quedando a la espera para activarse en el momento oportuno. <br />Si el virus ha sido programado para que solamente se replique, la acción sobre nuestro ordenador será la de ir copiándose y copiándose, llegando un momento en el que es tanto el código extraño que se va ralentizando el equipo, hasta que la capacidad de proceso se puede ver seriamente dañada. Pero es que, además, en virus puede haber sido programado para ejecutar otro tipo de acciones mucho más dañinas, como borrar ficheros de nuestro disco duro (perderemos datos), formatearlo completamente (perderemos todos los datos y programas) e incluso dañar el sector de arranque, con lo que no podremos ni inicializar nuestro equipo. <br />ORGANIGRAMA DE UNA EMPRESA<br />ECUACIÓN<br />asenx+ bcosx=a2+b2. x+arctanba<br />1x-3 = 1-2x-7x-3<br />El MCM = x – 3 x-3 1-2x-7x-3<br />1=x- 3- x- 32x-7x-3<br />1=x-3-2x+7<br />x=3<br />