Date post: | 13-Mar-2016 |
Category: |
Documents |
Upload: | genesis-munoz |
View: | 213 times |
Download: | 0 times |
MINISTERIO DEL PODERINSTITUTO UNIVERSITA
INFORMÁTICOS
REPÙBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÒN SUPERIOR
INSTITUTO UNIVERSITARIO DE TECNOLOGÌA DE ADMINISTRACIÒN INDUSTRIAL ADMINISTRACIÒN DE EMPRESAS
SECCIÒN: 141-A3 INFORMÁTICA
PROF. FRANKLIN TORO
VIRUS
INFORMÁTICOS
Betancourt Yundelsy C.I 15.373.466
Berroteran Joselin
Martínez Yeisy C.I 20.209.307
Muñoz Génesis C.I 20.822.188
Zapata Joslyn
Guarenas, 11 de Julio de 2012
ACIÒN SUPERIOR
INDUSTRIAL
INFORMÁTICOS
Integrantes:
Betancourt Yundelsy C.I 15.373.466
Berroteran Joselin C.I 20.822.200
Martínez Yeisy C.I 20.209.307
Muñoz Génesis C.I 20.822.188
C.I. 20.820.175
Bicho
Infección
¿QUE SON LOS VIRUS INFORMATICOS?
Son códigos informático que adjuntan a losmejor conocidos como malwareuna computadora con la intención de dañarlos y contaminarlos estos son malignos ya que por ingresar en nuestro computador destructivos, bloquear las tráfico inútil que hasta pueden dejar sin misma. Es muy parecido a un gusano que se come una frutadesde dentro.
Altera Datos Y Archivos
Infectar Archivos
Objetivo: Identificar el funcionamiento de los virus informáticos mediante los métodos de
depende de su complejidad
(Software, Hardware, o Archivos).
¿Qué es
UnVirus?
Enfermedad Epidémica
Programa Malicioso
¿QUE SON LOS VIRUS INFORMATICOS?
códigos informático que adjuntan a los programas malware que infectan los archivos de
una computadora con la intención de dañarlos y contaminarlos estos son malignos ya que por ingresar en
pueden ocasionar cambios bloquear las redes informáticas generando
que hasta pueden dejar sin funcionamiento la misma. Es muy parecido a un gusano que se come una fruta
Daños de Hardware
Mostrar Mensajes
Eliminar Datos
Identificar el funcionamiento de los virus informáticos mediante los métodos de
detección.
El de daño de un virus no depende de su complejidad sino
del entorno donde actúa (Software, Hardware, o Archivos).
FINALIDADES
¿Qué es
Un Virus?
Daños de Hardware
Mostrar Mensajes
Eliminar Datos
CARACTERÍSTICAS:
Estas Son:
� Son muy pequeños.
� Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación.
� Se reproducen a sí mismos.
� Modifican archivos para no ser detectados.
� Polimórficos: cambian segmentos del código para parecer distintos en cada nueva generación.
¿Cuáles son las vías por las que ingresa el virus?
1.
4.
5. Sitios Web engañosos.
6. Sitios Web genuinos pero infectados.
Se reproducen a sí mismos.
Modifican archivos para no ser
Polimórficos: cambian segmentos código para parecer distintos en
¿Cuál es su función?
Su función es ingresar al sistema infectando todo tipo de archivos y destruyéndolos. Estos se camuflajean cambiando los códigasí hace más difícil encontrarlos y
eliminarlos. Estos se meten al computador por medio de páginas web, programas maliciosos o cualquier tipo de
contaminado, así tienen la facilidad de contaminar uno a uno archivos que se contengan guardados encomputador y destruirlo por completo
son las vías por las que ingresa el virus?
1. Los que llamamos Spam se detectan en correos no deseados.
2. Memoria o dispositivos externos pendrive, CDetc.
3. Redes sociales.
4. Archivos descargados de programas como ARES, LIME WIRE, etc.
Sitios Web engañosos.
Sitios Web genuinos pero infectados.
Su función es ingresar al sistema infectando todo tipo de archivos y destruyéndolos. Estos se camuflajean cambiando los código y así hace más difícil encontrarlos y
eliminarlos. Estos se meten al computador por medio de páginas web, programas maliciosos o cualquier tipo de
archivo contaminado, así tienen la facilidad de contaminar uno a uno archivos que se contengan guardados en el computador y destruirlo por completo
son las vías por las que ingresa el virus?
Los que llamamos Spam se detectan en correos no
dispositivos externos pendrive, CD,
Archivos descargados de programas como ARES,
¿Cómo eliminar un Virus Informático?
¿Cómo protegernos de un Virus Informático?
3. Cuidarse de los programas como Ares, LimeWire entre otros, que al descargar archivos pueden
4. Instalar programas antivirus 2000 o Kaspersky Anti
5. Estar al pendiente de la página web del prtanto de las nuevas noticias.
6. Escanear toda la computadora hasta el último archivo que tenga.
La eliminación de un virus implica desencajar el código del archivo dañado y remediar de mejor manera los daños causado en este. A pesar de que los programas antivirus pueden detectar miles de virus, estos no los eliminan por completo. Pueden llegar a quitconocidos y más circulados de los cuales pudo realizarse un análisis profundo de su código y de su proceder.
¿Cómo eliminar un Virus Informático?
¿Cómo protegernos de un Virus Informático?
1. No aceptar correos no deseados ni de personas desconocidas ya que pueden contener todo tipo de virus.
2. Guardar copias de cada documento pero fuera del disco duro. Guardarlas por ejemplo en un diskette, CD, pendrive, etc.
Cuidarse de los programas como Ares, LimeWire entre otros, que al descargar archivos pueden traer virus con ellos.
Instalar programas anti-virus efectivos, como por ejemplo elvirus 2000 o Kaspersky Anti-Virus, entre otros.
Estar al pendiente de la página web del programa antivirus para estar al tanto de las nuevas noticias.
ear toda la computadora hasta el último archivo que tenga.
La eliminación de un virus implica desencajar el código del archivo dañado y remediar de mejor manera los daños causado en este. A pesar de que los programas antivirus pueden detectar miles de virus, estos no los eliminan por completo. Pueden llegar a quitar los virus más
circulados de los cuales pudo realizarse un análisis profundo de su código y de
¿Cómo protegernos de un Virus Informático?
No aceptar correos no deseados ni de personas desconocidas ya que estos pueden contener todo tipo de virus.
Guardar copias de cada documento pero fuera del disco duro. Guardarlas por ejemplo en un diskette, CD,
Cuidarse de los programas como Ares, LimeWire entre otros, que al
Norton Anti-
ograma antivirus para estar al
ear toda la computadora hasta el último archivo que tenga.
•••• Primera Fase (Infección): Después de intentar inicializar en sistema con un disco, o con el sector de arranque infectado, o con un archivo infectado, este pasa a la memoria del computador tomando el control del mismo. Mientras el virus toma el control del computador ejecutándose en el programa el usuario no se da cuenta.
¿Cómo funciona un Virus?
Generalmente el usuario por desconocimiento ejecuta un programa que está infectado, donde el código del virus queda alojado en la RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse.
control de los servicios básicos del SO, infectando a los archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se
FASES DE INFECCIÓN DE UN VIRUS
•••• Tercera Fase (Activación):fase donde el virus se hace presente. La activación del virus trae como consecuencia el desplieguepotencial se puede producir por muchos motivos, dependiendo de cómo lo creo su autor y de la versión de virus que se trate, debido a que en estos tiempos encontramos diversas mutaciones de los virus. La mayoría de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan, el daño que causan depende de su autor.
•••• Segunda Fase (Latencia): Durante esta fase el virus intenta replicarse contaminando a otros archivos del sistema cuando son ejecutados o atacando al sistema de arranque del disco duro.
Generalmente el usuario por desconocimiento ejecuta un programa que está infectado, donde el código del virus queda alojado en la RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del SO, infectando a los archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Tercera Fase (Activación): esta es la fase donde el virus se hace presente. La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de cómo lo creo su autor y de la versión de virus que se trate, debido a que en estos tiempos encontramos diversas mutaciones de los virus. La mayoría de los virus se activan mediante el
j del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan, el daño que causan depende de su
•
Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias. Sus instrucciones cambivirus produce varias copias diferentes de sí mismo. Cambian código cada vez que infectan un sistema, de esta manera parece siempre un virus distinto y es más difícil que puedan ser detectados por un programa antivirus.
VIRUS POLIMORFICOS
VIRUS ESTATICOS
VIRUS RESIDENTES
VIRUS DESTRUCTIVOS
VIRUS BIPARTIDOS
VIRUS POLIMORFICOS
CLASES DE VIRUS.
Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias. Sus instrucciones cambian cada vez que se cifranvirus produce varias copias diferentes de sí mismo.
cada vez que infectan un sistema, de esta manera parece siempre un virus distinto y es más difícil que puedan ser detectados por un programa
RESIDENTES
DESTRUCTIVOS
BIPARTIDOS
VIRUS
VIRUS DE BOOT
ESQUEMA DE PROTECCION
VIRUS INVISIBLES
AUTORREPLICABLES
POLIMORFICOS
Muy difíciles de detectar y eliminar, debido a que cada copia del virus es an cada vez que se cifran. El
VIRUS COMPAÑEROS
DE BOOT
ESQUEMA DE PROTECCION
INVISIBLES
AUTORREPLICABLES
•
A veces bloquean el control del sistema operativo, sobrescribiéndolo.
Virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus.
Una vez ejecutado el programa portador del virus, éste pasa a la memoria del computador y se queda allí hasta que apaguemos el ordenador. Mientras tanto va infectando todos aquellos programas ejecutables que utilicemos.
VIRUS ESTATICOS
Tipo de virus más antiguos y poco frecuentes. Su medio de propagación es a través de programas ejecutables. Su forma de actuar es sencilla. Cuando abrimos un archivo infectado, el virus toma el control y contamina otro archivo que no esté todavía infectado. Estos pueden ser virus destructivos en el caso de que sobrescriban la información del programa principal con su código de manera irreversible.
A veces bloquean el control del sistema operativo, sobrescribiéndolo.
•
Virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del
Una vez ejecutado el programa portador del virus, éste pasa a la memoria del computador y se queda allí hasta que
ordenador. Mientras tanto va infectando todos aquellos programas ejecutables que utilicemos.
VIRUS ESTATICOS
VIRUS RESIDENTES
Tipo de virus más antiguos y poco frecuentes. Su medio de propagación es a través de
Su forma de actuar es Cuando abrimos un archivo infectado,
el virus toma el control y contamina otro todavía infectado. Estos
ueden ser virus destructivos en el caso de que sobrescriban la información del programa principal con su código de manera irreversible.
A veces bloquean el control del sistema operativo,
VIRUS RESIDENTES
•
Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro.
•
Son los virus más sencillosmismo directorio existen dos programas ejecutables con el mismo nombre pero uno con extensión .COM y el otro con extensión .EXE, el MSarchivo con extensión .COM.
VIRUS DESTRUCTIVOS
VIRUS COMPAÑEROS
Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco
•
Es un virus poco frecuente. incompletos, ejemplo, a veces a un virus le falta la parte de su código (el algoritmo destructivo), de este modo el virus es totalmente inofensivo. Pero puede haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen en uno sólo, se convierten en un virus destructivo.
Son los virus más sencillos de hacer. Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero uno con extensión .COM y el otro con extensión .EXE, el MS-DOS carga primero el archivo con extensión .COM.
VIRUS DESTRUCTIVOS
VIRUS BIPARTIDOS
VIRUS COMPAÑEROS
Es un virus poco frecuente. Son virus incompletos, ejemplo, a veces a un virus le falta la parte de su código (el algoritmo destructivo), de este
inofensivo. Pero puede haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen en uno sólo, se convierten
VIRUS BIPARTIDOS
•
Realizan funciones parecidas a los virus biológicos. Ya que se auto replican e infectan los programas ejecutables que se encuentren en el disco. Se activan en una fecha, hora programada, cada determinado tiempo, contando a partir de su última ejecución o simplementse les trata de detectar.
•
alojándose en el boot sector. Cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo, unidades de disco, chequear memoria, entre otros).
VIRUS DE BOOT
AUTORREPLICABLES
funciones parecidas a los virus biológicos. Ya que se auto replican e infectan los programas ejecutables que se encuentren en el disco. Se activan en una fecha, hora programada, cada determinado tiempo, contando a partir de su última ejecución o simplemente al sentir que
Como su nombre lo indica, infecta el sector de arranque del disco duro. Dicha infección se produce cuando se intenta cargar el sistema operativo desde un disco infectado. Infecta los diskettes o discos duros,
alojándose en el boot sector. Cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo, unidades de disco, chequear
VIRUS DE BOOT
AUTORREPLICABLES
funciones parecidas a los virus biológicos. Ya que se auto replican e
alojándose en el boot sector. Cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo, unidades de disco, chequear
•
No son virus destructivos.copiar un archivo que está protegido contra escritura. También se ejecutan cuando se intenta copiar software o programas.
Este tipo de virus intenta esconderse del Sistematécnicas. Pueden modificar el tamaño del archivo infectado, para que no se note que se le ha añadido un virus. Pueden utilizar varias técnicas para que no se les pueda encontrar en la memoria del ordenador engañando a los antivirNormalmente utilizan la técnica de Stealth o Tunneling.
ESQUEMA DE PROTECCION
virus destructivos. Se activan cuando se intenta copiar un archivo que está protegido contra escritura. También se ejecutan cuando se intenta copiar software o programas.
•
Este tipo de virus intenta esconderse del Sistema Operativo mediante varias Pueden modificar el tamaño del archivo infectado, para que no se note
que se le ha añadido un virus. Pueden utilizar varias técnicas para que no se les pueda encontrar en la memoria del ordenador engañando a los antivirNormalmente utilizan la técnica de Stealth o Tunneling.
ESQUEMA DE PROTECCION
VIRUS INVISIBLES
Operativo mediante varias Pueden modificar el tamaño del archivo infectado, para que no se note
que se le ha añadido un virus. Pueden utilizar varias técnicas para que no se les pueda encontrar en la memoria del ordenador engañando a los antivirus.
VIRUS INVISIBLES
� Bombas Lógicas y de Tiempo.
Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y .EXE.
Una Bomba de Tiempo se activa en una fecha, hora o año determinado.
Puede formatear el disco duro.
Entre los principales programas malignos
Gusanos
Macrovirus
PROGRAMAS MALIGNOS.
Bombas Lógicas y de Tiempo.
Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y
Una Bomba de Tiempo se activa en una fecha, hora o año determinado.
Puede formatear el disco duro.
El daño que las bombas de tiempo puedan causar depende de su autor.
Una Bomba Lógica se activa al darse una condición específica.
Tanto las bombas lógicas como las bombas de tiempo, aparentan el mal funcionamiento del computador, hasta causar la pérdida de la información.
Entre los principales programas malignos tenemos:
Bombas Lógicas de
Tiempo. Troyano
Jokes y Hoaxes.
Macrovirus
El daño que las bombas de tiempo puedan causar depende de su autor.
Una Bomba Lógica se activa al darse una condición específica.
causar la pérdida de la información.
� Gusanos. Para reproducirse hacen uso de algún medio de comunicación, como bien puede ser Internet (Correo Electrónico) o una red informática (Protocolos de Red).
Ejemplo: Sasser y Blaster Se reproducen automáticamente y toman el control del equipo para transferir archivos haciendo copias completas de sí mismo para propagarse sin la intervención del usuario.
Suelen ocupar la memoria y poner lento el ordenador pero no se adhiere a
otros archivos ejecutables. Gusanos JS/Qspace.A Perl/Santy.A Win32/Hobot.C Win32/Nanspy Win32/Protoride.V Entre otros....
Para reproducirse hacen uso de algún medio de comunicación, como bien puede ser Internet (Correo Electrónico) o una red informática
Ejemplo: Sasser y Blaster Se reproducen automáticamente y toman el control del equipo para transferir archivos haciendo copias completas de sí mismo para propagarse sin la intervención del usuario.
Suelen ocupar la memoria y poner lento el ordenador pero no se adhiere a otros archivos ejecutables.
Gusanos de Internet Win32/Sndog.A Bagle.gen.zip BAT/Hobat.A BAT/KillAV.N Java/inqtana.B JS/TrojanDownloader.Tivso.C VBS/LoveLetter VBS/Freelink VBS/Junkmail.A Win2K/CodeRed Entre otros....
archivos haciendo copias completas de sí mismo para propagarse sin la
Suelen ocupar la memoria y poner lento el ordenador pero no se adhiere a
JS/TrojanDownloader.Tivso.C
� Troyano
Son aquellos programas que se introducen en el sistema bajo una apariencia totalmente diferente a la de su objetivo final. Se presentan como información perdida o basura sin ningún sentido. Pero al cabo de un determinado tiempo y esperando la indicación del programa, se activan y comienzan a ejecutarse.
� Macrovirus.
Es un virus que se repr(macros), que tienen documentos de algunos programas. Suelen alojarse en: Documentos de Word, Plantillas de Excel, Presentaciones de PowerPoint, Archivos de CorelDraw, entre otros.
Son aquellos programas que se introducen en el sistema bajo una apariencia totalmente diferente a la
final. Se presentan como información perdida o basura sin ningún sentido. Pero al cabo de un determinado tiempo y esperando la indicación del programa, se activan y comienzan a ejecutarse.
Es un virus que se reproduce aprovechando la posibilidad de programación (macros), que tienen documentos de algunos programas. Suelen alojarse en: Documentos de Word, Plantillas de Excel, Presentaciones de PowerPoint, Archivos de CorelDraw, entre otros.
Los Macrovirus forman el 80% de todos los son los que han crecido rápidamente desde los últimos 5 años. Estos se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
oduce aprovechando la posibilidad de programación (macros), que tienen documentos de algunos programas. Suelen alojarse en: Documentos de Word, Plantillas de Excel, Presentaciones de PowerPoint,
Los Macrovirus forman el 80% de todos los virus y son los que han crecido rápidamente desde los últimos 5 años. Estos se diseminan fácilmente a
mail, disquetes, bajadas de Internet, transferencia de archivos y
� Jockes.
No son realmente virusdistintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
� Hoax.
tal sino difundidos mediante el correo electrónico, a veces con fin
de crear confusión de mensajes o con perjudicar a alguien ingeniería social.
No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
Son llamados los virus falsos, Estos no son virus como tal sino mensajes con información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin
entre la gente que recibe este tipo un fin aún peor en el que quieren o atacar al ordenador
Son llamados los virus falsos, Estos no son virus como mensajes con información falsa, normalmente son
difundidos mediante el correo electrónico, a veces con fin entre la gente que recibe este tipo un fin aún peor en el que quieren o atacar al ordenador mediante
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://html.rincondelvago.com/virus
http://www.infospyware.com/articulos/%C2%BFqueinformaticos/
CONSULTA SOBRE EL
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://html.rincondelvago.com/virus-informaticos_7.html
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus
CONSULTA SOBRE EL TEMA EN:
virus-