SlideShare uma empresa Scribd logo
1 de 28
POR : YEIMY JOHANNA PEREZ CANO 
TECNOLOGIA EN OBRAS CIVILES 
FESAD – YOPAL
 ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA 
COMPUTADORA. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR 
INFORMACION. ESTÁN ESCRITOS GENERALMENTE EN LENGUAJE DE MÁQUINA O 
ENSAMBLADOR, Y ALGUNAS VECES EN LENGUAJE DE ALTO NIVEL COMO C++, 
TURBO PASCAL, O VISUAL BASIC, POR LO QUE SE DEDUCE QUE ESTÁN HECHOS 
POR PROGRAMADORES EXPERTOS. VIDEO VIRUS INFORMÁTICOS
 LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO 
EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN 
COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE 
COPIANDOSE EN EL DISCO DURO, EN DISCOS FLEXIBLES O REDES INFORMATICAS 
Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO E-MAILS 
CON ARCHIVOS ADJUNTOS.
 CABALLOS DE TROYA 
 GUSANOS 
 VIRUS DE MACROS 
 VIRUS DE SOBREESCRITURA 
 BOMBAS DE TIEMPO 
 VIRUS DE PROGRAMA 
 VIRUS BOOT 
 VIRUS DE ENLACE O DIRECTORIO 
 VIRUS FALSOS O HOAX 
 VIRUS MUTANTES O POLIFORMICOS 
 VIRUS MULTIPLES 
 VIRUS STEALTH O INVISIBLES
LOS CABALLOS DE TROYA SON PROGRAMAS MALICIOSOS QUE DAÑAN AL SISTEMA 
ANFITRIÓN AL INSTALARSE. DEBEN SU NOMBRE AL HISTÓRICO CABALLO DE 
TROYA USADO POR LOS GRIEGOS PARA CONQUISTAR TROYA, PORQUE LOS 
PRIMEROS PROGRAMAS 'CABALLO DE TROYA' SIMULABAN SER JUEGOS O 
APLICACIONES INOCENTES, QUE SIN EMBARGO DAÑABAN AL SISTEMA ANFITRIÓN 
DESPUÉS DE SU INSTALACIÓN 
HOY EN DÍA LOS TROYANOS ESTÁN PROGRAMADOS PARA INSTALARSE DE FORMA 
INVISIBLE Y REALIZAR ACTIVIDADES DESTRUCTIVAS QUE INCLUYEN EL 
COMPROMETER AL SISTEMA ANFITRIÓN, TAMBIÉN DE FORMA INVISIBLE. 
LOS CABALLOS DE TROYA SE DIVIDEN EN VARIAS SUBCLASES INCLUYENDO PUERTAS 
TRASERAS, ESPÍAS DE CONTRASEÑAS, REGISTRADORES, DESCARGADORES Y MÁS.
 UN GUSANO ES UN PROGRAMA QUE SE REPRODUCE POR SÍ 
MISMO, QUE PUEDE VIAJAR A TRAVÉS DE REDES UTILIZANDO 
LOS MECANISMOS DE ÉSTAS Y QUE NO REQUIERE RESPALDO DE 
SOFTWARE O HARDWARE (COMO UN DISCO DURO, UN 
PROGRAMA HOST, UN ARCHIVO, ETC.) PARA DIFUNDIRSE. POR 
LO TANTO, UN GUSANO ES UN VIRUS DE RED.
 UN VIRUS DE MACRO ES UN VIRUS INFORMÁTICO 
QUE ALTERA O REEMPLAZA UNA MACRO, QUE ES 
UN CONJUNTO DE COMANDOS UTILIZADOS POR 
LOS PROGRAMAS PARA REALIZAR ACCIONES 
HABITUALES. POR EJEMPLO, LA ACCIÓN "ABRIR 
DOCUMENTO" EN MUCHOS PROGRAMAS DE 
PROCESAMIENTO DE TEXTOS SE BASA EN UNA 
MACRO PARA FUNCIONAR, DEBIDO A QUE 
EXISTEN DISTINTOS PASOS EN EL PROCESO. LOS 
VIRUS DE MACRO CAMBIAN ESTE CONJUNTO DE 
COMANDOS, LO CUAL LES PERMITE EJECUTARSE 
CADA VEZ QUE SE EJECUTA LA MACRO.
LOS ARCHIVOS INFECTADOS POR ESTE VIRUS NO AUMENTAN DE TAMAÑO A 
NO SER QUE EL VIRUS OCUPE MÁS ESPACIO QUE EL FICHERO. ALGUNOS 
DE LOS MÁS IMPORTANTES SON EL TRJ.REBOOT Y EL TRIVIAL.88.D. 
ESTE TIPO DE VIRUS SE CARACTERIZA POR NO RESPETAR LA 
INFORMACIÓN CONTENIDA EN LOS FICHEROS QUE INFECTA, HACIENDO 
QUE ESTOS QUEDEN INSERVIBLES POSTERIORMENTE. PUEDEN 
ENCONTRARSE VIRUS DE SOBRE ESCRITURA QUE ADEMÁS SON 
RESIDENTES Y OTROS QUE NO LO SON. AUNQUE LA DESINFECCIÓN ES 
POSIBLE, NO EXISTE POSIBILIDAD DE RECUPERAR LOS FICHEROS 
INFECTADOS, SIENDO LA ÚNICA ALTERNATIVA POSIBLE LA ELIMINACIÓN 
DE ÉSTOS.
 LOS VIRUS DEL TIPO "BOMBA DE TIEMPO" SON PROGRAMADOS PARA QUE 
SE ACTIVEN EN DETERMINADOS MOMENTOS, DEFINIDO POR SU CREADOR. 
UNA VEZ INFECTADO UN DETERMINADO SISTEMA, EL VIRUS SOLAMENTE 
SE ACTIVARÁ Y CAUSARÁ ALGÚN TIPO DE DAÑO EL DÍA O EL INSTANTE 
PREVIAMENTE DEFINIDO. ALGUNOS VIRUS SE HICIERON FAMOSOS, COMO 
EL "VIERNES 13" Y EL "MICHELANGELO". 
UNA BOMBA LÓGICA ES UNA PARTE DE CÓDIGO INSERTADA 
INTENCIONALMENTE EN UN PROGRAMA INFORMÁTICO QUE PERMANECE 
OCULTO HASTA CUMPLIRSE UNA O MÁS CONDICIONES PRE 
PROGRAMADAS, EN ESE MOMENTO SE EJECUTA UNA ACCIÓN MALICIOSA.
 SON LOS QUE INFECTAN FICHEROS EJECUTABLES (EXTENSIONES EXE, COM, 
SYS, OVL, OVR Y OTROS). ESTOS VIRUS PUEDEN INSERTARSE AL PRINCIPIO 
O AL FINAL DEL ARCHIVO, DEJANDO GENERALMENTE INTACTO EL 
CUERPO DEL PROGRAMA QUE CONTAMINAN. CUANDO SE EJECUTA UN 
PROGRAMA CONTAMINADO, EL VIRUS TOMA EL CONTROL Y SE INSTALA 
RESIDENTE EN LA MEMORIA. A CONTINUACIÓN PASA EL CONTROL AL 
PROGRAMA QUE LO PORTA, PERMITIÉNDOLE UNA EJECUCIÓN NORMAL. 
UNA VEZ FINALIZADA SU EJECUCIÓN, SI SE INTENTA EJECUTAR OTRO 
PROGRAMA NO CONTAMINADO, EL VIRUS EJERCERÁ SU FUNCIÓN DE 
REPLICACIÓN, INSERTÁNDOSE EN EL NUEVO PROGRAMA QUE SE EJECUTA.
 DESPUÉS DE LA INFECCIÓN, CUANDO SE ARRANQUE EL SISTEMA SE 
EJECUTARÁ EL CÓDIGO CONTENIDO EN EL SECTOR DE ARRANQUE, 
PASANDO EL VIRUS A LA MEMORIA. EN CASO DE QUE SEA 
NECESARIO, EL VIRUS HARÁ QUE EL SISTEMA CONTINÚE EL PROCESO 
DE INICIO CON EL CONTENIDO DEL SECTOR ORIGINAL. MUCHOS 
VIRUS EMPLEAN ESTE MÉTODO, PUES ASÍ TOMAN EL CONTROL DEL 
ORDENADOR DESDE QUE ÉSTE SE ENCIENDE. 
ES IMPORTANTE HACER NOTAR QUE CUALQUIER DISCO PUEDE SER 
INFECTADO, NO ES NECESARIO QUE EL DISCO SEA DE SISTEMA
 LOS VIRUS DE ENLACE O DIRECTORIO SE ENCARGAN DE ALTERAR ESTAS DIRECCIONES 
PARA PROVOCAR LA INFECCIÓN DE UN DETERMINADO FICHERO. SI UN PROGRAMA 
(FICHERO EXE O COM) SE ENCUENTRA EN UNA DIRECCIÓN CONCRETA, PARA 
EJECUTARLO HABRÁ QUE ACCEDER A DICHA DIRECCIÓN. SIN EMBARGO, EL VIRUS LA 
HABRÁ MODIFICADO CON ANTERIORIDAD. LO QUE HACE ES ALTERAR ESTA DIRECCIÓN 
PARA QUE APUNTE AL LUGAR EN EL QUE SE ENCUENTRA EL VIRUS, GUARDANDO EN 
OTRO LUGAR LA DIRECCIÓN DE ACCESO CORRECTA. DE ESTA FORMA, CUANDO SE 
PRETENDA EJECUTAR EL FICHERO, LO QUE SE HARÁ REALMENTE ES EJECUTAR EL VIRUS. 
YA QUE ESTE TIPO DE VIRUS PUEDE MODIFICAR LAS DIRECCIONES DONDE SE 
ENCUENTRAN TODOS LOS FICHEROS DEL DISCO (DISCO DURO), SU CAPACIDAD PARA 
INFECTAR TODOS ÉSTOS ES REAL. DE ESTE MODO, LOS VIRUS DE ENLACE O DIRECTORIO 
PUEDEN INFECTAR TODA LA INFORMACIÓN CONTENIDA EN UN DISCO, PERO LES ES 
IMPOSIBLE REALIZAR INFECCIONES EN UNIDADES DE RED O AGREGARSE A LOS FICHEROS 
INFECTADOS
 LOS VIRUS MUTANTES FUNCIONAN DE LA SIGUIENTE MANERA: SE 
OCULTAN EN UN ARCHIVO Y SON CARGADOS EN LA MEMORIA CUANDO 
EL ARCHIVO ES EJECUTADO Y EN LUGAR DE HACER UNA COPIA EXACTA 
DE ÉSTE CUANDO INFECTA OTRO ARCHIVO, ÉSTE MODIFICARÁ LA COPIA 
CADA VEZ QUE SEA EJECUTADO. A TRAVÉS DEL USO DE "APARATOS DE 
MUTACIÓN" (QUE EN VERDAD SON "BUSCADORES DE CÓDIGOS AL AZAR"), 
LOS VIRUS MUTANTES PUEDEN GENERAR MILLARES DE COPIAS 
DIFERENTES DE ELLOS MISMOS. YA QUE LA MEMORIA DE LOS PROGRAMAS 
RASTREADORES TRABAJA INTENTANDO DISTINGUIR PATRONES 
CONSISTENTES Y RECONOCIBLES, LOS VIRUS MUTANTES HAN SIDO 
CAPACES DE EVITARLOS.
 SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO 
SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y 
DE LOS VIRUS DE SECTOR DE ARRANQUE. 
ESTOS VIRUS INFECTAN TANTO LOS REGISTROS DE ARRANQUE COMO LOS ARCHIVOS DE 
PROGRAMA. SON ESPECIALMENTE DIFÍCILES DE ELIMINAR. SI SE LIMPIA EL ÁREA DE 
ARRANQUE, PERO NO LOS ARCHIVOS, EL ÁREA DE ARRANQUE VOLVERÁ A INFECTARSE. 
OCURRE LO MISMO A LA INVERSA. SI EL VIRUS NO SE ELIMINA DEL ÁREA DE ARRANQUE, 
LOS ARCHIVOS QUE HAYAN SIDO LIMPIADOS VOLVERÁN A INFECTARSE. ALGUNOS 
EJEMPLOS DE VIRUS MÚLTIPLES SON ONE_HALF, EMPEROR, ANTHRAX Y TEQUILLA.
 LOS VIRUS INVISIBLES INTENTAN EVADIR A LOS ESCÁNERES 
ANTIVIRUS PRESENTANDO DATOS LIMPIOS CUANDO SON 
EXAMINADOS POR LOS PRODUCTOS ANTIVIRUS. ALGUNOS DE ESTOS 
VIRUS MUESTRAN UNA VERSIÓN LIMPIA DEL ARCHIVO INFECTADO 
DURANTE LAS LECTURAS. OTROS VIRUS INVISIBLES OCULTAN EL 
NUEVO TAMAÑO DEL ARCHIVO INFECTADO Y MUESTRAN EL 
TAMAÑO ANTERIOR A LA INFECCIÓN.
 UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y 
EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. LOS 
ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: 
 VACUNAR. 
 DETECTAR. 
 ELIMINAR. 
AUNQUE EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA, NOS AYUDA 
A REDUCIR EL RIESGO
 GRAN CAPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO 
VIRUS 
 ACTUALIZACION SISTEMATICA 
 DETECCION DE FALSOS VIRUS 
 INTEGRACCION CON EL PROGRAMA DE CORREO ELECTRONICO 
 ALERTA SOBRE POSIBLE INFECCION EN LAS DIFERENTES VIAS DE 
ENTRADA 
 GRAN CAPACIDAD DE DESINFECCION 
 CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE 
LAS APLICACIONES.
ALGUNOS DE ELLOS SON: 
 NORTON 
 MCAFEE 
 SOPHOS 
 NORMAN AV 
 PANDA 
 F-SECURE 
 PC-CILLIN 
 AVPKASPERSKY
 ES EL SEGUNDO MAS VENDIDO EN EL MUNDO 
 MEJOR PORCENTAJE DE DETECCION 
 BUENA INTEGRACION CON EL CORREO E INTERNET 
 REPUESTA RAPIDA ANTE NUEVOS VIRUS 
 ES DEBIL EN LA DETECCION DE TROYANOS.
 EL PRIMERO EN VENTAS EN EL MUNDO 
 94%DETECCION DE VIRUS 
 BUENA INTEGRACION CON EL CORREO E INTERNET 
 RAPIDA RESPUESTA ANTE VIRUS NUEVOS 
 PRESENTA FALLOS EN LA DETECCION DE VIRUS EN EL CORREO
 ESPECIALIZADO EN ENTORNOS COORPORATIVOS 
 ACEPTA VARIAS PLATAFORMAS 
 INDICE MY BAJO DE DETECCION 
 FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO 
NORMAN AV 
 DETECCION DEL 93% 
 SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO 
 LE FALTA INTEGRACION AL CORREO 
 DETECT15% EN FALSOS POSITIVOS
 ALTA DETECCION EN VIRUS 
 SEGUNDO DESPUES DEL NORTON 
 BUENA DETECCION EN CORREO E INTERNET 
 MENOR DETECCION EN FALSOS POSITIVOS 
 TIENE PROBLEMAS CON OUTLOOK EXPRESS
 95% DETECCION 
 ES UTIL PARA REDES COORPORATIVAS 
 NO SE DESTACA EN DIFERENTES PLATAFORMAS 
 EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS 
ENCONTRADOS 
 SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
 ALTA DETECION 
 BAJO EN FALSOS POSITIVOS 
 BUENEA INTEGRACION CON EL CORREO 
 PROBLEMAS CON EL INTERNET 
 PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO
 95% EN DETECCION 
 SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS 
 EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE 
NUEVOS VIRUS 
 PROBLEMAS CON OUTLOOK EXPRESS 
 INTERFAZ SENCILLA
Vacunas y virus informaticos

Mais conteúdo relacionado

Mais procurados (19)

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus
VirusVirus
Virus
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
virus
virus virus
virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y-vacuna-informaticas
Virus y-vacuna-informaticasVirus y-vacuna-informaticas
Virus y-vacuna-informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destaque

Trabajo andres actividades terciarias
Trabajo andres actividades terciariasTrabajo andres actividades terciarias
Trabajo andres actividades terciariasandresitoserrano
 
5 razones por qué nuestros visitantes podrían abandonar
5 razones por qué nuestros visitantes podrían abandonar5 razones por qué nuestros visitantes podrían abandonar
5 razones por qué nuestros visitantes podrían abandonarCésar Quintanilla
 
Generos literarios
Generos literariosGeneros literarios
Generos literariosCAJV82
 
Gerência de Riscos Para certificação MPS-BR
Gerência de Riscos Para certificação MPS-BRGerência de Riscos Para certificação MPS-BR
Gerência de Riscos Para certificação MPS-BRelliando dias
 
Experiência do curto cicuito madu
Experiência do curto cicuito maduExperiência do curto cicuito madu
Experiência do curto cicuito maduanapaularegional
 
Presentación Equipo 6
Presentación Equipo 6Presentación Equipo 6
Presentación Equipo 6CoquiSalazar
 
Isamar guerra
Isamar guerraIsamar guerra
Isamar guerraisa2790
 
Fall State LA Agenda 2012
Fall State LA Agenda 2012Fall State LA Agenda 2012
Fall State LA Agenda 2012Jessica Shin
 
会津IT秋フォーラム2012での講演資料
会津IT秋フォーラム2012での講演資料会津IT秋フォーラム2012での講演資料
会津IT秋フォーラム2012での講演資料Shigeru Kobayashi
 
Planificación naturales 2012 final
Planificación naturales 2012 finalPlanificación naturales 2012 final
Planificación naturales 2012 finalProfJenny
 
Concurso Países: "Conoce la historia de ACE GROUP en Latinoamérica"
Concurso Países: "Conoce la historia de ACE GROUP en Latinoamérica"Concurso Países: "Conoce la historia de ACE GROUP en Latinoamérica"
Concurso Países: "Conoce la historia de ACE GROUP en Latinoamérica"ACE Group Latinoamérica
 
Photographs I used & Editing
Photographs I used & EditingPhotographs I used & Editing
Photographs I used & Editingccapricec
 
Si El Amor Llama A Tu Puerta (Julio Iglesias)
Si El Amor Llama A Tu Puerta  (Julio Iglesias)Si El Amor Llama A Tu Puerta  (Julio Iglesias)
Si El Amor Llama A Tu Puerta (Julio Iglesias)Patricia Wright
 

Destaque (20)

Trabajo andres actividades terciarias
Trabajo andres actividades terciariasTrabajo andres actividades terciarias
Trabajo andres actividades terciarias
 
5 razones por qué nuestros visitantes podrían abandonar
5 razones por qué nuestros visitantes podrían abandonar5 razones por qué nuestros visitantes podrían abandonar
5 razones por qué nuestros visitantes podrían abandonar
 
12 Habits of Genuine People
12 Habits of Genuine People12 Habits of Genuine People
12 Habits of Genuine People
 
Generos literarios
Generos literariosGeneros literarios
Generos literarios
 
Google docs
Google docsGoogle docs
Google docs
 
Plantasevariedades
PlantasevariedadesPlantasevariedades
Plantasevariedades
 
Presentación google docs
Presentación google docsPresentación google docs
Presentación google docs
 
Gerência de Riscos Para certificação MPS-BR
Gerência de Riscos Para certificação MPS-BRGerência de Riscos Para certificação MPS-BR
Gerência de Riscos Para certificação MPS-BR
 
63416846
6341684663416846
63416846
 
Experiência do curto cicuito madu
Experiência do curto cicuito maduExperiência do curto cicuito madu
Experiência do curto cicuito madu
 
Presentación Equipo 6
Presentación Equipo 6Presentación Equipo 6
Presentación Equipo 6
 
Isamar guerra
Isamar guerraIsamar guerra
Isamar guerra
 
Fall State LA Agenda 2012
Fall State LA Agenda 2012Fall State LA Agenda 2012
Fall State LA Agenda 2012
 
会津IT秋フォーラム2012での講演資料
会津IT秋フォーラム2012での講演資料会津IT秋フォーラム2012での講演資料
会津IT秋フォーラム2012での講演資料
 
Planificación naturales 2012 final
Planificación naturales 2012 finalPlanificación naturales 2012 final
Planificación naturales 2012 final
 
Concurso Países: "Conoce la historia de ACE GROUP en Latinoamérica"
Concurso Países: "Conoce la historia de ACE GROUP en Latinoamérica"Concurso Países: "Conoce la historia de ACE GROUP en Latinoamérica"
Concurso Países: "Conoce la historia de ACE GROUP en Latinoamérica"
 
Photographs I used & Editing
Photographs I used & EditingPhotographs I used & Editing
Photographs I used & Editing
 
Septima secundaria
Septima secundariaSeptima secundaria
Septima secundaria
 
Los Chalchaleros - Historia
Los Chalchaleros - HistoriaLos Chalchaleros - Historia
Los Chalchaleros - Historia
 
Si El Amor Llama A Tu Puerta (Julio Iglesias)
Si El Amor Llama A Tu Puerta  (Julio Iglesias)Si El Amor Llama A Tu Puerta  (Julio Iglesias)
Si El Amor Llama A Tu Puerta (Julio Iglesias)
 

Semelhante a Vacunas y virus informaticos

Semelhante a Vacunas y virus informaticos (20)

Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus
VirusVirus
Virus
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Marzo
MarzoMarzo
Marzo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Vacunas y virus informaticos

  • 1. POR : YEIMY JOHANNA PEREZ CANO TECNOLOGIA EN OBRAS CIVILES FESAD – YOPAL
  • 2.  ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA COMPUTADORA. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION. ESTÁN ESCRITOS GENERALMENTE EN LENGUAJE DE MÁQUINA O ENSAMBLADOR, Y ALGUNAS VECES EN LENGUAJE DE ALTO NIVEL COMO C++, TURBO PASCAL, O VISUAL BASIC, POR LO QUE SE DEDUCE QUE ESTÁN HECHOS POR PROGRAMADORES EXPERTOS. VIDEO VIRUS INFORMÁTICOS
  • 3.
  • 4.  LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DISCOS FLEXIBLES O REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO E-MAILS CON ARCHIVOS ADJUNTOS.
  • 5.
  • 6.  CABALLOS DE TROYA  GUSANOS  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA  BOMBAS DE TIEMPO  VIRUS DE PROGRAMA  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSOS O HOAX  VIRUS MUTANTES O POLIFORMICOS  VIRUS MULTIPLES  VIRUS STEALTH O INVISIBLES
  • 7. LOS CABALLOS DE TROYA SON PROGRAMAS MALICIOSOS QUE DAÑAN AL SISTEMA ANFITRIÓN AL INSTALARSE. DEBEN SU NOMBRE AL HISTÓRICO CABALLO DE TROYA USADO POR LOS GRIEGOS PARA CONQUISTAR TROYA, PORQUE LOS PRIMEROS PROGRAMAS 'CABALLO DE TROYA' SIMULABAN SER JUEGOS O APLICACIONES INOCENTES, QUE SIN EMBARGO DAÑABAN AL SISTEMA ANFITRIÓN DESPUÉS DE SU INSTALACIÓN HOY EN DÍA LOS TROYANOS ESTÁN PROGRAMADOS PARA INSTALARSE DE FORMA INVISIBLE Y REALIZAR ACTIVIDADES DESTRUCTIVAS QUE INCLUYEN EL COMPROMETER AL SISTEMA ANFITRIÓN, TAMBIÉN DE FORMA INVISIBLE. LOS CABALLOS DE TROYA SE DIVIDEN EN VARIAS SUBCLASES INCLUYENDO PUERTAS TRASERAS, ESPÍAS DE CONTRASEÑAS, REGISTRADORES, DESCARGADORES Y MÁS.
  • 8.  UN GUSANO ES UN PROGRAMA QUE SE REPRODUCE POR SÍ MISMO, QUE PUEDE VIAJAR A TRAVÉS DE REDES UTILIZANDO LOS MECANISMOS DE ÉSTAS Y QUE NO REQUIERE RESPALDO DE SOFTWARE O HARDWARE (COMO UN DISCO DURO, UN PROGRAMA HOST, UN ARCHIVO, ETC.) PARA DIFUNDIRSE. POR LO TANTO, UN GUSANO ES UN VIRUS DE RED.
  • 9.  UN VIRUS DE MACRO ES UN VIRUS INFORMÁTICO QUE ALTERA O REEMPLAZA UNA MACRO, QUE ES UN CONJUNTO DE COMANDOS UTILIZADOS POR LOS PROGRAMAS PARA REALIZAR ACCIONES HABITUALES. POR EJEMPLO, LA ACCIÓN "ABRIR DOCUMENTO" EN MUCHOS PROGRAMAS DE PROCESAMIENTO DE TEXTOS SE BASA EN UNA MACRO PARA FUNCIONAR, DEBIDO A QUE EXISTEN DISTINTOS PASOS EN EL PROCESO. LOS VIRUS DE MACRO CAMBIAN ESTE CONJUNTO DE COMANDOS, LO CUAL LES PERMITE EJECUTARSE CADA VEZ QUE SE EJECUTA LA MACRO.
  • 10. LOS ARCHIVOS INFECTADOS POR ESTE VIRUS NO AUMENTAN DE TAMAÑO A NO SER QUE EL VIRUS OCUPE MÁS ESPACIO QUE EL FICHERO. ALGUNOS DE LOS MÁS IMPORTANTES SON EL TRJ.REBOOT Y EL TRIVIAL.88.D. ESTE TIPO DE VIRUS SE CARACTERIZA POR NO RESPETAR LA INFORMACIÓN CONTENIDA EN LOS FICHEROS QUE INFECTA, HACIENDO QUE ESTOS QUEDEN INSERVIBLES POSTERIORMENTE. PUEDEN ENCONTRARSE VIRUS DE SOBRE ESCRITURA QUE ADEMÁS SON RESIDENTES Y OTROS QUE NO LO SON. AUNQUE LA DESINFECCIÓN ES POSIBLE, NO EXISTE POSIBILIDAD DE RECUPERAR LOS FICHEROS INFECTADOS, SIENDO LA ÚNICA ALTERNATIVA POSIBLE LA ELIMINACIÓN DE ÉSTOS.
  • 11.  LOS VIRUS DEL TIPO "BOMBA DE TIEMPO" SON PROGRAMADOS PARA QUE SE ACTIVEN EN DETERMINADOS MOMENTOS, DEFINIDO POR SU CREADOR. UNA VEZ INFECTADO UN DETERMINADO SISTEMA, EL VIRUS SOLAMENTE SE ACTIVARÁ Y CAUSARÁ ALGÚN TIPO DE DAÑO EL DÍA O EL INSTANTE PREVIAMENTE DEFINIDO. ALGUNOS VIRUS SE HICIERON FAMOSOS, COMO EL "VIERNES 13" Y EL "MICHELANGELO". UNA BOMBA LÓGICA ES UNA PARTE DE CÓDIGO INSERTADA INTENCIONALMENTE EN UN PROGRAMA INFORMÁTICO QUE PERMANECE OCULTO HASTA CUMPLIRSE UNA O MÁS CONDICIONES PRE PROGRAMADAS, EN ESE MOMENTO SE EJECUTA UNA ACCIÓN MALICIOSA.
  • 12.  SON LOS QUE INFECTAN FICHEROS EJECUTABLES (EXTENSIONES EXE, COM, SYS, OVL, OVR Y OTROS). ESTOS VIRUS PUEDEN INSERTARSE AL PRINCIPIO O AL FINAL DEL ARCHIVO, DEJANDO GENERALMENTE INTACTO EL CUERPO DEL PROGRAMA QUE CONTAMINAN. CUANDO SE EJECUTA UN PROGRAMA CONTAMINADO, EL VIRUS TOMA EL CONTROL Y SE INSTALA RESIDENTE EN LA MEMORIA. A CONTINUACIÓN PASA EL CONTROL AL PROGRAMA QUE LO PORTA, PERMITIÉNDOLE UNA EJECUCIÓN NORMAL. UNA VEZ FINALIZADA SU EJECUCIÓN, SI SE INTENTA EJECUTAR OTRO PROGRAMA NO CONTAMINADO, EL VIRUS EJERCERÁ SU FUNCIÓN DE REPLICACIÓN, INSERTÁNDOSE EN EL NUEVO PROGRAMA QUE SE EJECUTA.
  • 13.  DESPUÉS DE LA INFECCIÓN, CUANDO SE ARRANQUE EL SISTEMA SE EJECUTARÁ EL CÓDIGO CONTENIDO EN EL SECTOR DE ARRANQUE, PASANDO EL VIRUS A LA MEMORIA. EN CASO DE QUE SEA NECESARIO, EL VIRUS HARÁ QUE EL SISTEMA CONTINÚE EL PROCESO DE INICIO CON EL CONTENIDO DEL SECTOR ORIGINAL. MUCHOS VIRUS EMPLEAN ESTE MÉTODO, PUES ASÍ TOMAN EL CONTROL DEL ORDENADOR DESDE QUE ÉSTE SE ENCIENDE. ES IMPORTANTE HACER NOTAR QUE CUALQUIER DISCO PUEDE SER INFECTADO, NO ES NECESARIO QUE EL DISCO SEA DE SISTEMA
  • 14.  LOS VIRUS DE ENLACE O DIRECTORIO SE ENCARGAN DE ALTERAR ESTAS DIRECCIONES PARA PROVOCAR LA INFECCIÓN DE UN DETERMINADO FICHERO. SI UN PROGRAMA (FICHERO EXE O COM) SE ENCUENTRA EN UNA DIRECCIÓN CONCRETA, PARA EJECUTARLO HABRÁ QUE ACCEDER A DICHA DIRECCIÓN. SIN EMBARGO, EL VIRUS LA HABRÁ MODIFICADO CON ANTERIORIDAD. LO QUE HACE ES ALTERAR ESTA DIRECCIÓN PARA QUE APUNTE AL LUGAR EN EL QUE SE ENCUENTRA EL VIRUS, GUARDANDO EN OTRO LUGAR LA DIRECCIÓN DE ACCESO CORRECTA. DE ESTA FORMA, CUANDO SE PRETENDA EJECUTAR EL FICHERO, LO QUE SE HARÁ REALMENTE ES EJECUTAR EL VIRUS. YA QUE ESTE TIPO DE VIRUS PUEDE MODIFICAR LAS DIRECCIONES DONDE SE ENCUENTRAN TODOS LOS FICHEROS DEL DISCO (DISCO DURO), SU CAPACIDAD PARA INFECTAR TODOS ÉSTOS ES REAL. DE ESTE MODO, LOS VIRUS DE ENLACE O DIRECTORIO PUEDEN INFECTAR TODA LA INFORMACIÓN CONTENIDA EN UN DISCO, PERO LES ES IMPOSIBLE REALIZAR INFECCIONES EN UNIDADES DE RED O AGREGARSE A LOS FICHEROS INFECTADOS
  • 15.  LOS VIRUS MUTANTES FUNCIONAN DE LA SIGUIENTE MANERA: SE OCULTAN EN UN ARCHIVO Y SON CARGADOS EN LA MEMORIA CUANDO EL ARCHIVO ES EJECUTADO Y EN LUGAR DE HACER UNA COPIA EXACTA DE ÉSTE CUANDO INFECTA OTRO ARCHIVO, ÉSTE MODIFICARÁ LA COPIA CADA VEZ QUE SEA EJECUTADO. A TRAVÉS DEL USO DE "APARATOS DE MUTACIÓN" (QUE EN VERDAD SON "BUSCADORES DE CÓDIGOS AL AZAR"), LOS VIRUS MUTANTES PUEDEN GENERAR MILLARES DE COPIAS DIFERENTES DE ELLOS MISMOS. YA QUE LA MEMORIA DE LOS PROGRAMAS RASTREADORES TRABAJA INTENTANDO DISTINGUIR PATRONES CONSISTENTES Y RECONOCIBLES, LOS VIRUS MUTANTES HAN SIDO CAPACES DE EVITARLOS.
  • 16.  SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE. ESTOS VIRUS INFECTAN TANTO LOS REGISTROS DE ARRANQUE COMO LOS ARCHIVOS DE PROGRAMA. SON ESPECIALMENTE DIFÍCILES DE ELIMINAR. SI SE LIMPIA EL ÁREA DE ARRANQUE, PERO NO LOS ARCHIVOS, EL ÁREA DE ARRANQUE VOLVERÁ A INFECTARSE. OCURRE LO MISMO A LA INVERSA. SI EL VIRUS NO SE ELIMINA DEL ÁREA DE ARRANQUE, LOS ARCHIVOS QUE HAYAN SIDO LIMPIADOS VOLVERÁN A INFECTARSE. ALGUNOS EJEMPLOS DE VIRUS MÚLTIPLES SON ONE_HALF, EMPEROR, ANTHRAX Y TEQUILLA.
  • 17.  LOS VIRUS INVISIBLES INTENTAN EVADIR A LOS ESCÁNERES ANTIVIRUS PRESENTANDO DATOS LIMPIOS CUANDO SON EXAMINADOS POR LOS PRODUCTOS ANTIVIRUS. ALGUNOS DE ESTOS VIRUS MUESTRAN UNA VERSIÓN LIMPIA DEL ARCHIVO INFECTADO DURANTE LAS LECTURAS. OTROS VIRUS INVISIBLES OCULTAN EL NUEVO TAMAÑO DEL ARCHIVO INFECTADO Y MUESTRAN EL TAMAÑO ANTERIOR A LA INFECCIÓN.
  • 18.  UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON:  VACUNAR.  DETECTAR.  ELIMINAR. AUNQUE EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA, NOS AYUDA A REDUCIR EL RIESGO
  • 19.  GRAN CAPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS  ACTUALIZACION SISTEMATICA  DETECCION DE FALSOS VIRUS  INTEGRACCION CON EL PROGRAMA DE CORREO ELECTRONICO  ALERTA SOBRE POSIBLE INFECCION EN LAS DIFERENTES VIAS DE ENTRADA  GRAN CAPACIDAD DE DESINFECCION  CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.
  • 20. ALGUNOS DE ELLOS SON:  NORTON  MCAFEE  SOPHOS  NORMAN AV  PANDA  F-SECURE  PC-CILLIN  AVPKASPERSKY
  • 21.  ES EL SEGUNDO MAS VENDIDO EN EL MUNDO  MEJOR PORCENTAJE DE DETECCION  BUENA INTEGRACION CON EL CORREO E INTERNET  REPUESTA RAPIDA ANTE NUEVOS VIRUS  ES DEBIL EN LA DETECCION DE TROYANOS.
  • 22.  EL PRIMERO EN VENTAS EN EL MUNDO  94%DETECCION DE VIRUS  BUENA INTEGRACION CON EL CORREO E INTERNET  RAPIDA RESPUESTA ANTE VIRUS NUEVOS  PRESENTA FALLOS EN LA DETECCION DE VIRUS EN EL CORREO
  • 23.  ESPECIALIZADO EN ENTORNOS COORPORATIVOS  ACEPTA VARIAS PLATAFORMAS  INDICE MY BAJO DE DETECCION  FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO NORMAN AV  DETECCION DEL 93%  SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO  LE FALTA INTEGRACION AL CORREO  DETECT15% EN FALSOS POSITIVOS
  • 24.  ALTA DETECCION EN VIRUS  SEGUNDO DESPUES DEL NORTON  BUENA DETECCION EN CORREO E INTERNET  MENOR DETECCION EN FALSOS POSITIVOS  TIENE PROBLEMAS CON OUTLOOK EXPRESS
  • 25.  95% DETECCION  ES UTIL PARA REDES COORPORATIVAS  NO SE DESTACA EN DIFERENTES PLATAFORMAS  EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS ENCONTRADOS  SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
  • 26.  ALTA DETECION  BAJO EN FALSOS POSITIVOS  BUENEA INTEGRACION CON EL CORREO  PROBLEMAS CON EL INTERNET  PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO
  • 27.  95% EN DETECCION  SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS  EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS  PROBLEMAS CON OUTLOOK EXPRESS  INTERFAZ SENCILLA