SlideShare a Scribd company logo
1 of 27
Siguiente
VIRUS Y VACUNAS
IMFORMATICAS

EDWIN ALEJANDRO MARTINEZ MALAGON
CODIGO: 201322998
GRUPO: 3

Siguiente
TABLA DE CONTENIDO
1. Introducción
2. ¿Qué es un virus?
3. Funcionamiento del virus
4. Agentes víricos
5. Características de los agentes víricos
6. Infecciones
7. Especie de virus
8. Preparación y prevención
9. Detección del virus
10. Contención y recuperación
11. Estrategias virales
12. Clasificación
13. Como se transmiten
14. Antivirus
15. Seguridad y métodos de protección
16. Conclusiones
Principal
INTRODUCCION
La informática ha sido una de las herramientas mas importantes de la actualidad ya
que hoy en día han sido un haz bajo la manga pero toda la sociedad, las
computadoras han sido una manera eficaz pero ellas van adquiriendo varios tipos de
virus por una u otra razón por ello existen los antivirus a continuación se dará una
explicación de los virus y las vacunas que existen actualmente.

Inicio
QUE ES UN VIRUS
Son programas de ordenador que se
reproducen a sí mismos e interfieren con
el hardware de una computadora o con
su sistema operativo (El software básico
que controla la computadora). Los virus
están diseñados para reproducirse y
evitar su detección.

Inicio
FUNCIONAMIENTO DEL VIRUS
El ordenador debe cargar el virus desde la
memoria del ordenador y seguir sus
instrucciones. Estas instrucciones se conocen
como carga activa del virus. La carga activa
puede trastornar o modificar archivos de
datos, presentar un determinado mensaje o
provocar fallos en el sistema operativo. Existen
otros programas informáticos nocivos
similares a los virus, pero que no cumplen
ambos requisitos de reproducirse y eludir su
detección.

Inicio
AGENTES VIRICOS
SE ENCUENTRAN TRES TIPOS:
 Caballos de Troya: Este aparenta ser algo
interesante e inocuo, por ejemplo un
juego, pero cuando se ejecuta puede
tener efectos dañinos.
 Bombas lógicas: Esta libera su carga
activa cuando se cumple una condición
determinada, como cuando se alcanza
una fecha u hora determinada o cuando
se teclea una combinación de letras.
 Gusanos: Se limita a reproducirse, pero
puede
ocupar
memoria
de
la
computadora y hacer que sus procesos
vayan más lentos.

Inicio
CARACTERISTICAS DE LOS
AGENTES VIRICOS
 Son programas de computadora: es un conjunto de instrucciones que
ejecuta un ordenador o computadora.
 Es dañino: Un virus informático siempre causa daños en el sistema que
infecta, El daño puede ser implícito cuando lo que se busca es destruir o
alterar información o pueden ser situaciones con efectos negativos para la
computadora, como consumo de memoria principal, tiempo de
procesador.
 Es auto reproductor: este tipo de programas es la de crear copias de sí
mismos, cosa que ningún otro programa convencional hace.

 Es subrepticios : este utiliza varias técnicas para evitar que el usuario se
de cuenta de su presencia; una de ellas es tener un tamaño reducido para
poder disimularse a primera vista.
Inicio
INFECCIONES
Los virus informáticos se difunden cuando las instrucciones o código
ejecutable que hacen funcionar los programas pasan de un ordenador a
otro, donde reproduce copias en discos flexibles, en el disco duro, en
programas informáticos legítimos o a través de redes informáticas. Estas
infecciones son más frecuentes en los PC que en sistemas profesionales de
grandes computadoras, ya que los programas de los PC se intercambian
fundamentalmente a través de discos flexibles o de redes informáticas no
reguladas. Se debe tener en cuenta que los virus funcionan, se reproducen y
liberan sus cargas activas sólo cuando se ejecutan. Algunos virus tienen la
capacidad de adherirse a programas legítimos.

Inicio
ESPECIE DE VIRUS
 Los virus parásitos: infectan ficheros ejecutables o programas de la
computadora, estos virus pueden ser de acción directa o residentes, un
virus de acción directa selecciona uno o más programas para infectar cada
vez que se ejecuta; un virus residente se oculta en la memoria del
ordenador e infecta un programa determinado cuando se ejecuta dicho
programa.
 Los virus del sector de arranque inicial: es la primera parte del disco duro o
flexible ,sustituyen los programas que almacenan información sobre el
contenido del disco o los programas que arrancan el ordenador. Estos virus
suelen difundirse mediante el intercambio físico de discos flexible.
 Los virus multipartitos: combinan las capacidades de los virus parásitos y
de sector de arranque inicial, y pueden infectar tanto ficheros como
sectores de arranque inicial.
Siguiente
 los virus acompañantes: no modifican los ficheros, sino que crean un
nuevo programa con el mismo nombre que un programa legítimo y
engañan al sistema operativo para que lo ejecute.
 Los virus vínculo: modifican la forma en que el sistema operativo
encuentra los programas, y lo engañan para que ejecute primero el
virus y luego el programa deseado. Un virus de vínculo puede
infectar todo un directorio de una computadora, y cualquier
programa ejecutable al que se acceda en dicho directorio
desencadena el virus.
 Los virus de ficheros de datos, están escritos en lenguajes de macros
y se ejecutan automáticamente cuando se abre el programa legítimo.
Son independientes de la máquina y del sistema operativo.

Atras

Inicio
PREPARACION Y
PREVENCION
Los usuarios pueden prepararse frente a una
infección viral creando regularmente copias de
seguridad del software original legítimo y de los
ficheros de datos, para poder recuperar el
sistema informático en caso necesario. Puede
copiarse en un disco flexible el software del
sistema operativo y proteger el disco contra
escritura, para que ningún virus pueda sobre
escribir el disco. Las infecciones virales se
pueden prevenir obteniendo los programas de
fuentes
legítimas,
empleando
una
computadora en cuarentena para probar los
nuevos programas y protegiendo contra
escritura los discos flexibles siempre que sea
posible.
Inicio
DETECCION DEL VIRUS
Para detectar la presencia de un virus se pueden emplear varios tipos de
programas antivíricos. Los programas de rastreo pueden reconocerlas
características del código informático de un virus y buscar estas características
en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados
cuando aparecen, los programas de rastreo deben ser actualizados
periódicamente para resultar eficaces. Los únicos programas que detectan
todos los virus son los de comprobación de suma, que emplean cálculos
matemáticos para comparar el estado de los programas ejecutables antes y
después de ejecutarse si la suma de comprobación no cambia, el sistema no
está infectado.

Inicio
CONTENCION Y
REPARACION
Una vez detectada una infección viral, ésta puede contenerse aislando
inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y
empleando sólo discos protegidos contra escritura. Para que un sistema informático
se recupere de una infección viral, primero hay que eliminar el virus. Algunos
programas antivirus intentan eliminarlos virus detectados, pero a veces los
resultados no son satisfactorios. Se obtienen resultados más fiables desconectando
la computadora infectada, arrancándola de nuevo desde un disco flexible protegido
contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de
seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector
de arranque inicial.

Inicio
ESTRATEGIAS VIRALES
Se encuentran varias estrategias según varios autores de los virus:
 Los llamados virus polimórficos efectúan variaciones en las copias de sí
mismos para evitar su detección por los programas de rastre.
 Los virus sigilosos se ocultan del sistema operativo cuando éste
comprueba el lugar en que reside el virus, simulando los resultados que
proporcionaría un sistema no infectado.
 Los virus llamados infectores rápidos no sólo infectan los programas que
se ejecutan sino también los que simplemente se abren.
 Los virus llamados infectores lentos infectan los archivos sólo cuando se
modifican.

 Los llamados infectores escasos sólo infectan en algunas ocasiones: por
ejemplo, pueden infectar un programa de cada 10 que se ejecutan, esta
estrategia hace más difícil detectar el virus.
Inicio
CLASIFICACION
Los virus se pueden clasificar de dos formas: Por su destino de infección y por
sus acciones o modo de activación.
VIRUS POR SU DESTINO DE INFECCIÓN
Infectores de archivos ejecutables: Estos también residen en la memoria de
la computadora e infectan archivos ejecutables de extensiones .exe, .com,
.bat, .sys, .pif, .dll, .drv, .bin, .ovl. Los virus de infección de archivos se replican
en la memoria toda vez que un archivo infectado es ejecutado, infectando
otros ejecutables. Se dice que estos virus son virus de sobre escritura, ya que
corrompen al fichero donde se ubican.
Virus multipartitos: infectan archivos ejecutables y el área de booteode
discos.

Siguiente
Infectores directos: El programa infectado tiene que estar ejecutándose para que
el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas).
Infectores residentes en memoria: El programa infectado no necesita estar
ejecutándose, el virus se aloja en la memoria y permanece residente infectando
cada nuevo programa ejecutado y ejecutando su rutina de destrucción.
Infectores del sector de arranque: Una computadora se infecta con un virus de
sector de arranque al intentar bootear desde un disquete infectado.
Macro virus: No se transmiten a través de archivos ejecutables, sino a través de
los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.
Las podemos encontrar en todas las pertenecientes al paquete Office (Microsoft
Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access) y también el
Corel Draw.

Atras

Siguiente
De Actives Agents y Java Applets: Estos pequeños programas se graban en el
disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando
la página Web sobre la que se navega lo requiere, siendo una forma de
ejecutar rutinas sin tener que consumir ancho de banda.

De HTML: este tipo de virus aparece con solo conectarse a internet, cualquier
archivo HTML de una página Web puede contener y ejecutar un virus.
Troyanos/Worms: Los troyanos son programas que imitan programas útiles o
ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma
oculta al usuario ejecutan el código dañino.

Atras

Siguiente
VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN
Bombas: Se denomina así a los virus que ejecutan su acción dañina como si
fuesen una bomba.
Retro Virus: Son los virus que atacan directamente al antivirus que está en la
computadora. Generalmente lo que hace es que busca las tablas de las
definiciones de virus del antivirus y las destruye.
Virus lentos: Infectan solamente los archivos que el usuario hace ejecutar por
el sistema operativo, simplemente siguen la corriente y aprovechan cada una
de las cosas que se ejecutan, de los archivos que pretende infectar realiza una
copia que infecta, dejando al original intacto.
Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este
tipo de virus lo que hace es que cambia el archivo ejecutable por su propio
archivo. Se dedican a destruir completamente los datos que estén a su
alcance.
Atras

Siguiente
Sigilosos o Stealth: Este virus trabaja a la par con el sistema operativo viendo
como este hace las cosas tapando y ocultando todo lo que va editando a su
paso. Trabaja en el sector de arranque de la computadora y engaña al sistema
operativo haciéndole creer que los archivos infectados que se le verifica el
tamaño de bytes no han sufrido ningún aumento en tamaño.
Polimorfos o Mutantes: Este virus cada vez que contagia algo cambia de
forma para hacer de las suyas libremente. Los antivirus normales hay veces
que no detectan este tipo de virus y hay que crear programas específicamente
(como son las vacunas) para erradicar dichos virus.

Atras

Siguiente
Camaleones: Son una variedad de virus similares a los caballos de Troya que
actúan como otros programas parecidos, en los que el usuario confía, mientras
que en realidad están haciendo algún tipo de daño.

Reproductores: La única función de este tipo de virus es crear clones y
lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los
recursos del sistema, especialmente en un entorno multiusuario
interconectado, hasta el punto que el sistema principal no puede continuar con
el procesamiento normal.
Gusanos (Worms): Los gusanos son programas que constantemente viajan a
través de un sistema informático interconectado, de computadora en
computadora, sin dañar necesariamente el hardware o el software de los
sistemas que visitan.

Atras

Siguiente
Backdoors: Son conocidos como herramientas de administración remotas
ocultas, que permiten controlar la computadora infectada.
“Virus” Bug-Ware: Son programas que en realidad no fueron pensados para
ser virus, sino para realizar funciones concretas dentro del sistema, pero
debido a una deficiente comprobación de errores por parte del
programador, han provocado daños al hardware o al software del sistema.
Virus de MIRC: Al igual que los bug-ware y los mail-bombers, no son
considerados virus. Son una nueva generación de programas que infectan
las computadoras, aprovechando las ventajas proporcionadas por Internet.
Virus Falsos (Hoax): Se trata de las cadenas de e-mails que generalmente
anuncian la amenaza de algún virus peligrosísimo.

Atras

Inicio
COMO SE TRASMITEN
Los principales medios de transporte son:






Disquetes u otro medio de almacenamiento removible.
Redes informáticas.
Mensajes de correo electrónico (con archivos anexados).
Software descargado de Internet.
Visitando ciertas páginas Web (xxx, juegos en línea, etc).

Inicio
ANTIVIRUS
Que es ?
son programas cuyo objetivo es detectar y/o eliminar virus informáticos.

Tipos de antivirus
 CA: Sólo detección: Son vacunas que solo actualizan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
 CA: Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 CA: Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.

Siguiente
 CB: Comparación por firmas: Son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
 CB: Comparación de firmas de archivo: Son vacunas que comparan
las firmas de los atributos guardados en tu equipo.
 CB: Por métodos heurísticos: Son vacunas que usan métodos
heurísticos para comparar archivos.

 CC: Invocado por el usuario: Son vacunas que se activan
instantáneamente con el usuario.
 CC: Invocado por la actividad del sistema: Son vacunas que se
activan instantáneamente por la actividad del sistema windows xp
/vista.

Atras

Inicio
SEGURIDA Y METODOS DE
PROTECCION
Hay nuevos programas y sistemas operativos se introducen en el mercado,
más difícil es tener controlados a todos y más sencillo va a ser que a
alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de
problemas, están los software llamados antivirus. Estos antivirus tratan de
descubrir las trazas que ha dejado un software malicioso para detectarlo o
eliminarlo, y en algunos casos contener o parar la contaminación
(cuarentena).Los métodos para contener o reducir los riesgos asociados a
los virus pueden ser los denominados activos o pasivos.

Inicio
CONCLUSIONES
 Recordar que un un virus es un programa pensado para poder reproducirse y
replicarse por sí mismo.
 Existen muchos métodos de protección para las computadoras un antivirus
muy conocido es el NOD32.
 Es muy difícil prever la propagación de los virus en una computadora de ahí la
importancia de saber cómo funcionan típicamente y tener en cuenta los
métodos de protección adecuados para evitarlos.
 El verdadero peligro de los virus es su forma de ataque indiscriminado contra
cualquier sistema informático.

Inicio

Principal

More Related Content

What's hot (13)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Manual
ManualManual
Manual
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tic virus
Tic virusTic virus
Tic virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 

Similar to Virus y vacunas imformaticas

Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasionkkktock
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)PeDRiiNCHii
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKariito Paezh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 

Similar to Virus y vacunas imformaticas (20)

Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 

Recently uploaded

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Recently uploaded (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Virus y vacunas imformaticas

  • 2. VIRUS Y VACUNAS IMFORMATICAS EDWIN ALEJANDRO MARTINEZ MALAGON CODIGO: 201322998 GRUPO: 3 Siguiente
  • 3. TABLA DE CONTENIDO 1. Introducción 2. ¿Qué es un virus? 3. Funcionamiento del virus 4. Agentes víricos 5. Características de los agentes víricos 6. Infecciones 7. Especie de virus 8. Preparación y prevención 9. Detección del virus 10. Contención y recuperación 11. Estrategias virales 12. Clasificación 13. Como se transmiten 14. Antivirus 15. Seguridad y métodos de protección 16. Conclusiones Principal
  • 4. INTRODUCCION La informática ha sido una de las herramientas mas importantes de la actualidad ya que hoy en día han sido un haz bajo la manga pero toda la sociedad, las computadoras han sido una manera eficaz pero ellas van adquiriendo varios tipos de virus por una u otra razón por ello existen los antivirus a continuación se dará una explicación de los virus y las vacunas que existen actualmente. Inicio
  • 5. QUE ES UN VIRUS Son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (El software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Inicio
  • 6. FUNCIONAMIENTO DEL VIRUS El ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Inicio
  • 7. AGENTES VIRICOS SE ENCUENTRAN TRES TIPOS:  Caballos de Troya: Este aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos.  Bombas lógicas: Esta libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.  Gusanos: Se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. Inicio
  • 8. CARACTERISTICAS DE LOS AGENTES VIRICOS  Son programas de computadora: es un conjunto de instrucciones que ejecuta un ordenador o computadora.  Es dañino: Un virus informático siempre causa daños en el sistema que infecta, El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.  Es auto reproductor: este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace.  Es subrepticios : este utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia; una de ellas es tener un tamaño reducido para poder disimularse a primera vista. Inicio
  • 9. INFECCIONES Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro, donde reproduce copias en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son más frecuentes en los PC que en sistemas profesionales de grandes computadoras, ya que los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Se debe tener en cuenta que los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Algunos virus tienen la capacidad de adherirse a programas legítimos. Inicio
  • 10. ESPECIE DE VIRUS  Los virus parásitos: infectan ficheros ejecutables o programas de la computadora, estos virus pueden ser de acción directa o residentes, un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta; un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa.  Los virus del sector de arranque inicial: es la primera parte del disco duro o flexible ,sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexible.  Los virus multipartitos: combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Siguiente
  • 11.  los virus acompañantes: no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.  Los virus vínculo: modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.  Los virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo. Atras Inicio
  • 12. PREPARACION Y PREVENCION Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobre escribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible. Inicio
  • 13. DETECCION DEL VIRUS Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocerlas características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse si la suma de comprobación no cambia, el sistema no está infectado. Inicio
  • 14. CONTENCION Y REPARACION Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminarlos virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial. Inicio
  • 15. ESTRATEGIAS VIRALES Se encuentran varias estrategias según varios autores de los virus:  Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastre.  Los virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado.  Los virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren.  Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican.  Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan, esta estrategia hace más difícil detectar el virus. Inicio
  • 16. CLASIFICACION Los virus se pueden clasificar de dos formas: Por su destino de infección y por sus acciones o modo de activación. VIRUS POR SU DESTINO DE INFECCIÓN Infectores de archivos ejecutables: Estos también residen en la memoria de la computadora e infectan archivos ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. Los virus de infección de archivos se replican en la memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables. Se dice que estos virus son virus de sobre escritura, ya que corrompen al fichero donde se ubican. Virus multipartitos: infectan archivos ejecutables y el área de booteode discos. Siguiente
  • 17. Infectores directos: El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas). Infectores residentes en memoria: El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción. Infectores del sector de arranque: Una computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. Macro virus: No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Las podemos encontrar en todas las pertenecientes al paquete Office (Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access) y también el Corel Draw. Atras Siguiente
  • 18. De Actives Agents y Java Applets: Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página Web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. De HTML: este tipo de virus aparece con solo conectarse a internet, cualquier archivo HTML de una página Web puede contener y ejecutar un virus. Troyanos/Worms: Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Atras Siguiente
  • 19. VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN Bombas: Se denomina así a los virus que ejecutan su acción dañina como si fuesen una bomba. Retro Virus: Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. Virus lentos: Infectan solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan, de los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto. Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance. Atras Siguiente
  • 20. Sigilosos o Stealth: Este virus trabaja a la par con el sistema operativo viendo como este hace las cosas tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño. Polimorfos o Mutantes: Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dichos virus. Atras Siguiente
  • 21. Camaleones: Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Reproductores: La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. Gusanos (Worms): Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computadora en computadora, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Atras Siguiente
  • 22. Backdoors: Son conocidos como herramientas de administración remotas ocultas, que permiten controlar la computadora infectada. “Virus” Bug-Ware: Son programas que en realidad no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente comprobación de errores por parte del programador, han provocado daños al hardware o al software del sistema. Virus de MIRC: Al igual que los bug-ware y los mail-bombers, no son considerados virus. Son una nueva generación de programas que infectan las computadoras, aprovechando las ventajas proporcionadas por Internet. Virus Falsos (Hoax): Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus peligrosísimo. Atras Inicio
  • 23. COMO SE TRASMITEN Los principales medios de transporte son:      Disquetes u otro medio de almacenamiento removible. Redes informáticas. Mensajes de correo electrónico (con archivos anexados). Software descargado de Internet. Visitando ciertas páginas Web (xxx, juegos en línea, etc). Inicio
  • 24. ANTIVIRUS Que es ? son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Tipos de antivirus  CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Siguiente
  • 25.  CB: Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB: Comparación de firmas de archivo: Son vacunas que comparan las firmas de los atributos guardados en tu equipo.  CB: Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.  CC: Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.  CC: Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema windows xp /vista. Atras Inicio
  • 26. SEGURIDA Y METODOS DE PROTECCION Hay nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Inicio
  • 27. CONCLUSIONES  Recordar que un un virus es un programa pensado para poder reproducirse y replicarse por sí mismo.  Existen muchos métodos de protección para las computadoras un antivirus muy conocido es el NOD32.  Es muy difícil prever la propagación de los virus en una computadora de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos.  El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático. Inicio Principal