POR : YEIMY JOHANNA PEREZ CANO 
TECNOLOGIA EN OBRAS CIVILES 
FESAD – YOPAL
 ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA 
COMPUTADORA. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O...
 LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO 
EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN ...
 CABALLOS DE TROYA 
 GUSANOS 
 VIRUS DE MACROS 
 VIRUS DE SOBREESCRITURA 
 BOMBAS DE TIEMPO 
 VIRUS DE PROGRAMA 
 V...
LOS CABALLOS DE TROYA SON PROGRAMAS MALICIOSOS QUE DAÑAN AL SISTEMA 
ANFITRIÓN AL INSTALARSE. DEBEN SU NOMBRE AL HISTÓRICO...
 UN GUSANO ES UN PROGRAMA QUE SE REPRODUCE POR SÍ 
MISMO, QUE PUEDE VIAJAR A TRAVÉS DE REDES UTILIZANDO 
LOS MECANISMOS D...
 UN VIRUS DE MACRO ES UN VIRUS INFORMÁTICO 
QUE ALTERA O REEMPLAZA UNA MACRO, QUE ES 
UN CONJUNTO DE COMANDOS UTILIZADOS ...
LOS ARCHIVOS INFECTADOS POR ESTE VIRUS NO AUMENTAN DE TAMAÑO A 
NO SER QUE EL VIRUS OCUPE MÁS ESPACIO QUE EL FICHERO. ALGU...
 LOS VIRUS DEL TIPO "BOMBA DE TIEMPO" SON PROGRAMADOS PARA QUE 
SE ACTIVEN EN DETERMINADOS MOMENTOS, DEFINIDO POR SU CREA...
 SON LOS QUE INFECTAN FICHEROS EJECUTABLES (EXTENSIONES EXE, COM, 
SYS, OVL, OVR Y OTROS). ESTOS VIRUS PUEDEN INSERTARSE ...
 DESPUÉS DE LA INFECCIÓN, CUANDO SE ARRANQUE EL SISTEMA SE 
EJECUTARÁ EL CÓDIGO CONTENIDO EN EL SECTOR DE ARRANQUE, 
PASA...
 LOS VIRUS DE ENLACE O DIRECTORIO SE ENCARGAN DE ALTERAR ESTAS DIRECCIONES 
PARA PROVOCAR LA INFECCIÓN DE UN DETERMINADO ...
 LOS VIRUS MUTANTES FUNCIONAN DE LA SIGUIENTE MANERA: SE 
OCULTAN EN UN ARCHIVO Y SON CARGADOS EN LA MEMORIA CUANDO 
EL A...
 SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO 
SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS ...
 LOS VIRUS INVISIBLES INTENTAN EVADIR A LOS ESCÁNERES 
ANTIVIRUS PRESENTANDO DATOS LIMPIOS CUANDO SON 
EXAMINADOS POR LOS...
 UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y 
EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. LOS 
ANTIVIR...
 GRAN CAPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO 
VIRUS 
 ACTUALIZACION SISTEMATICA 
 DETECCION DE FALSOS VIRUS 
...
ALGUNOS DE ELLOS SON: 
 NORTON 
 MCAFEE 
 SOPHOS 
 NORMAN AV 
 PANDA 
 F-SECURE 
 PC-CILLIN 
 AVPKASPERSKY
 ES EL SEGUNDO MAS VENDIDO EN EL MUNDO 
 MEJOR PORCENTAJE DE DETECCION 
 BUENA INTEGRACION CON EL CORREO E INTERNET 
 ...
 EL PRIMERO EN VENTAS EN EL MUNDO 
 94%DETECCION DE VIRUS 
 BUENA INTEGRACION CON EL CORREO E INTERNET 
 RAPIDA RESPUE...
 ESPECIALIZADO EN ENTORNOS COORPORATIVOS 
 ACEPTA VARIAS PLATAFORMAS 
 INDICE MY BAJO DE DETECCION 
 FUNCIONES ESCASAS...
 ALTA DETECCION EN VIRUS 
 SEGUNDO DESPUES DEL NORTON 
 BUENA DETECCION EN CORREO E INTERNET 
 MENOR DETECCION EN FALS...
 95% DETECCION 
 ES UTIL PARA REDES COORPORATIVAS 
 NO SE DESTACA EN DIFERENTES PLATAFORMAS 
 EL USUARIO ES EL QUE TOM...
 ALTA DETECION 
 BAJO EN FALSOS POSITIVOS 
 BUENEA INTEGRACION CON EL CORREO 
 PROBLEMAS CON EL INTERNET 
 PROBLEMAS ...
 95% EN DETECCION 
 SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS 
 EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA ...
Vacunas y virus informaticos
Vacunas y virus informaticos
Vacunas y virus informaticos
Nächste SlideShare
Wird geladen in …5
×

Vacunas y virus informaticos

171 Aufrufe

Veröffentlicht am

Veröffentlicht in: Internet
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
171
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Vacunas y virus informaticos

  1. 1. POR : YEIMY JOHANNA PEREZ CANO TECNOLOGIA EN OBRAS CIVILES FESAD – YOPAL
  2. 2.  ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA COMPUTADORA. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION. ESTÁN ESCRITOS GENERALMENTE EN LENGUAJE DE MÁQUINA O ENSAMBLADOR, Y ALGUNAS VECES EN LENGUAJE DE ALTO NIVEL COMO C++, TURBO PASCAL, O VISUAL BASIC, POR LO QUE SE DEDUCE QUE ESTÁN HECHOS POR PROGRAMADORES EXPERTOS. VIDEO VIRUS INFORMÁTICOS
  3. 3.  LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DISCOS FLEXIBLES O REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO E-MAILS CON ARCHIVOS ADJUNTOS.
  4. 4.  CABALLOS DE TROYA  GUSANOS  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA  BOMBAS DE TIEMPO  VIRUS DE PROGRAMA  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSOS O HOAX  VIRUS MUTANTES O POLIFORMICOS  VIRUS MULTIPLES  VIRUS STEALTH O INVISIBLES
  5. 5. LOS CABALLOS DE TROYA SON PROGRAMAS MALICIOSOS QUE DAÑAN AL SISTEMA ANFITRIÓN AL INSTALARSE. DEBEN SU NOMBRE AL HISTÓRICO CABALLO DE TROYA USADO POR LOS GRIEGOS PARA CONQUISTAR TROYA, PORQUE LOS PRIMEROS PROGRAMAS 'CABALLO DE TROYA' SIMULABAN SER JUEGOS O APLICACIONES INOCENTES, QUE SIN EMBARGO DAÑABAN AL SISTEMA ANFITRIÓN DESPUÉS DE SU INSTALACIÓN HOY EN DÍA LOS TROYANOS ESTÁN PROGRAMADOS PARA INSTALARSE DE FORMA INVISIBLE Y REALIZAR ACTIVIDADES DESTRUCTIVAS QUE INCLUYEN EL COMPROMETER AL SISTEMA ANFITRIÓN, TAMBIÉN DE FORMA INVISIBLE. LOS CABALLOS DE TROYA SE DIVIDEN EN VARIAS SUBCLASES INCLUYENDO PUERTAS TRASERAS, ESPÍAS DE CONTRASEÑAS, REGISTRADORES, DESCARGADORES Y MÁS.
  6. 6.  UN GUSANO ES UN PROGRAMA QUE SE REPRODUCE POR SÍ MISMO, QUE PUEDE VIAJAR A TRAVÉS DE REDES UTILIZANDO LOS MECANISMOS DE ÉSTAS Y QUE NO REQUIERE RESPALDO DE SOFTWARE O HARDWARE (COMO UN DISCO DURO, UN PROGRAMA HOST, UN ARCHIVO, ETC.) PARA DIFUNDIRSE. POR LO TANTO, UN GUSANO ES UN VIRUS DE RED.
  7. 7.  UN VIRUS DE MACRO ES UN VIRUS INFORMÁTICO QUE ALTERA O REEMPLAZA UNA MACRO, QUE ES UN CONJUNTO DE COMANDOS UTILIZADOS POR LOS PROGRAMAS PARA REALIZAR ACCIONES HABITUALES. POR EJEMPLO, LA ACCIÓN "ABRIR DOCUMENTO" EN MUCHOS PROGRAMAS DE PROCESAMIENTO DE TEXTOS SE BASA EN UNA MACRO PARA FUNCIONAR, DEBIDO A QUE EXISTEN DISTINTOS PASOS EN EL PROCESO. LOS VIRUS DE MACRO CAMBIAN ESTE CONJUNTO DE COMANDOS, LO CUAL LES PERMITE EJECUTARSE CADA VEZ QUE SE EJECUTA LA MACRO.
  8. 8. LOS ARCHIVOS INFECTADOS POR ESTE VIRUS NO AUMENTAN DE TAMAÑO A NO SER QUE EL VIRUS OCUPE MÁS ESPACIO QUE EL FICHERO. ALGUNOS DE LOS MÁS IMPORTANTES SON EL TRJ.REBOOT Y EL TRIVIAL.88.D. ESTE TIPO DE VIRUS SE CARACTERIZA POR NO RESPETAR LA INFORMACIÓN CONTENIDA EN LOS FICHEROS QUE INFECTA, HACIENDO QUE ESTOS QUEDEN INSERVIBLES POSTERIORMENTE. PUEDEN ENCONTRARSE VIRUS DE SOBRE ESCRITURA QUE ADEMÁS SON RESIDENTES Y OTROS QUE NO LO SON. AUNQUE LA DESINFECCIÓN ES POSIBLE, NO EXISTE POSIBILIDAD DE RECUPERAR LOS FICHEROS INFECTADOS, SIENDO LA ÚNICA ALTERNATIVA POSIBLE LA ELIMINACIÓN DE ÉSTOS.
  9. 9.  LOS VIRUS DEL TIPO "BOMBA DE TIEMPO" SON PROGRAMADOS PARA QUE SE ACTIVEN EN DETERMINADOS MOMENTOS, DEFINIDO POR SU CREADOR. UNA VEZ INFECTADO UN DETERMINADO SISTEMA, EL VIRUS SOLAMENTE SE ACTIVARÁ Y CAUSARÁ ALGÚN TIPO DE DAÑO EL DÍA O EL INSTANTE PREVIAMENTE DEFINIDO. ALGUNOS VIRUS SE HICIERON FAMOSOS, COMO EL "VIERNES 13" Y EL "MICHELANGELO". UNA BOMBA LÓGICA ES UNA PARTE DE CÓDIGO INSERTADA INTENCIONALMENTE EN UN PROGRAMA INFORMÁTICO QUE PERMANECE OCULTO HASTA CUMPLIRSE UNA O MÁS CONDICIONES PRE PROGRAMADAS, EN ESE MOMENTO SE EJECUTA UNA ACCIÓN MALICIOSA.
  10. 10.  SON LOS QUE INFECTAN FICHEROS EJECUTABLES (EXTENSIONES EXE, COM, SYS, OVL, OVR Y OTROS). ESTOS VIRUS PUEDEN INSERTARSE AL PRINCIPIO O AL FINAL DEL ARCHIVO, DEJANDO GENERALMENTE INTACTO EL CUERPO DEL PROGRAMA QUE CONTAMINAN. CUANDO SE EJECUTA UN PROGRAMA CONTAMINADO, EL VIRUS TOMA EL CONTROL Y SE INSTALA RESIDENTE EN LA MEMORIA. A CONTINUACIÓN PASA EL CONTROL AL PROGRAMA QUE LO PORTA, PERMITIÉNDOLE UNA EJECUCIÓN NORMAL. UNA VEZ FINALIZADA SU EJECUCIÓN, SI SE INTENTA EJECUTAR OTRO PROGRAMA NO CONTAMINADO, EL VIRUS EJERCERÁ SU FUNCIÓN DE REPLICACIÓN, INSERTÁNDOSE EN EL NUEVO PROGRAMA QUE SE EJECUTA.
  11. 11.  DESPUÉS DE LA INFECCIÓN, CUANDO SE ARRANQUE EL SISTEMA SE EJECUTARÁ EL CÓDIGO CONTENIDO EN EL SECTOR DE ARRANQUE, PASANDO EL VIRUS A LA MEMORIA. EN CASO DE QUE SEA NECESARIO, EL VIRUS HARÁ QUE EL SISTEMA CONTINÚE EL PROCESO DE INICIO CON EL CONTENIDO DEL SECTOR ORIGINAL. MUCHOS VIRUS EMPLEAN ESTE MÉTODO, PUES ASÍ TOMAN EL CONTROL DEL ORDENADOR DESDE QUE ÉSTE SE ENCIENDE. ES IMPORTANTE HACER NOTAR QUE CUALQUIER DISCO PUEDE SER INFECTADO, NO ES NECESARIO QUE EL DISCO SEA DE SISTEMA
  12. 12.  LOS VIRUS DE ENLACE O DIRECTORIO SE ENCARGAN DE ALTERAR ESTAS DIRECCIONES PARA PROVOCAR LA INFECCIÓN DE UN DETERMINADO FICHERO. SI UN PROGRAMA (FICHERO EXE O COM) SE ENCUENTRA EN UNA DIRECCIÓN CONCRETA, PARA EJECUTARLO HABRÁ QUE ACCEDER A DICHA DIRECCIÓN. SIN EMBARGO, EL VIRUS LA HABRÁ MODIFICADO CON ANTERIORIDAD. LO QUE HACE ES ALTERAR ESTA DIRECCIÓN PARA QUE APUNTE AL LUGAR EN EL QUE SE ENCUENTRA EL VIRUS, GUARDANDO EN OTRO LUGAR LA DIRECCIÓN DE ACCESO CORRECTA. DE ESTA FORMA, CUANDO SE PRETENDA EJECUTAR EL FICHERO, LO QUE SE HARÁ REALMENTE ES EJECUTAR EL VIRUS. YA QUE ESTE TIPO DE VIRUS PUEDE MODIFICAR LAS DIRECCIONES DONDE SE ENCUENTRAN TODOS LOS FICHEROS DEL DISCO (DISCO DURO), SU CAPACIDAD PARA INFECTAR TODOS ÉSTOS ES REAL. DE ESTE MODO, LOS VIRUS DE ENLACE O DIRECTORIO PUEDEN INFECTAR TODA LA INFORMACIÓN CONTENIDA EN UN DISCO, PERO LES ES IMPOSIBLE REALIZAR INFECCIONES EN UNIDADES DE RED O AGREGARSE A LOS FICHEROS INFECTADOS
  13. 13.  LOS VIRUS MUTANTES FUNCIONAN DE LA SIGUIENTE MANERA: SE OCULTAN EN UN ARCHIVO Y SON CARGADOS EN LA MEMORIA CUANDO EL ARCHIVO ES EJECUTADO Y EN LUGAR DE HACER UNA COPIA EXACTA DE ÉSTE CUANDO INFECTA OTRO ARCHIVO, ÉSTE MODIFICARÁ LA COPIA CADA VEZ QUE SEA EJECUTADO. A TRAVÉS DEL USO DE "APARATOS DE MUTACIÓN" (QUE EN VERDAD SON "BUSCADORES DE CÓDIGOS AL AZAR"), LOS VIRUS MUTANTES PUEDEN GENERAR MILLARES DE COPIAS DIFERENTES DE ELLOS MISMOS. YA QUE LA MEMORIA DE LOS PROGRAMAS RASTREADORES TRABAJA INTENTANDO DISTINGUIR PATRONES CONSISTENTES Y RECONOCIBLES, LOS VIRUS MUTANTES HAN SIDO CAPACES DE EVITARLOS.
  14. 14.  SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE. ESTOS VIRUS INFECTAN TANTO LOS REGISTROS DE ARRANQUE COMO LOS ARCHIVOS DE PROGRAMA. SON ESPECIALMENTE DIFÍCILES DE ELIMINAR. SI SE LIMPIA EL ÁREA DE ARRANQUE, PERO NO LOS ARCHIVOS, EL ÁREA DE ARRANQUE VOLVERÁ A INFECTARSE. OCURRE LO MISMO A LA INVERSA. SI EL VIRUS NO SE ELIMINA DEL ÁREA DE ARRANQUE, LOS ARCHIVOS QUE HAYAN SIDO LIMPIADOS VOLVERÁN A INFECTARSE. ALGUNOS EJEMPLOS DE VIRUS MÚLTIPLES SON ONE_HALF, EMPEROR, ANTHRAX Y TEQUILLA.
  15. 15.  LOS VIRUS INVISIBLES INTENTAN EVADIR A LOS ESCÁNERES ANTIVIRUS PRESENTANDO DATOS LIMPIOS CUANDO SON EXAMINADOS POR LOS PRODUCTOS ANTIVIRUS. ALGUNOS DE ESTOS VIRUS MUESTRAN UNA VERSIÓN LIMPIA DEL ARCHIVO INFECTADO DURANTE LAS LECTURAS. OTROS VIRUS INVISIBLES OCULTAN EL NUEVO TAMAÑO DEL ARCHIVO INFECTADO Y MUESTRAN EL TAMAÑO ANTERIOR A LA INFECCIÓN.
  16. 16.  UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON:  VACUNAR.  DETECTAR.  ELIMINAR. AUNQUE EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA, NOS AYUDA A REDUCIR EL RIESGO
  17. 17.  GRAN CAPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS  ACTUALIZACION SISTEMATICA  DETECCION DE FALSOS VIRUS  INTEGRACCION CON EL PROGRAMA DE CORREO ELECTRONICO  ALERTA SOBRE POSIBLE INFECCION EN LAS DIFERENTES VIAS DE ENTRADA  GRAN CAPACIDAD DE DESINFECCION  CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.
  18. 18. ALGUNOS DE ELLOS SON:  NORTON  MCAFEE  SOPHOS  NORMAN AV  PANDA  F-SECURE  PC-CILLIN  AVPKASPERSKY
  19. 19.  ES EL SEGUNDO MAS VENDIDO EN EL MUNDO  MEJOR PORCENTAJE DE DETECCION  BUENA INTEGRACION CON EL CORREO E INTERNET  REPUESTA RAPIDA ANTE NUEVOS VIRUS  ES DEBIL EN LA DETECCION DE TROYANOS.
  20. 20.  EL PRIMERO EN VENTAS EN EL MUNDO  94%DETECCION DE VIRUS  BUENA INTEGRACION CON EL CORREO E INTERNET  RAPIDA RESPUESTA ANTE VIRUS NUEVOS  PRESENTA FALLOS EN LA DETECCION DE VIRUS EN EL CORREO
  21. 21.  ESPECIALIZADO EN ENTORNOS COORPORATIVOS  ACEPTA VARIAS PLATAFORMAS  INDICE MY BAJO DE DETECCION  FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO NORMAN AV  DETECCION DEL 93%  SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO  LE FALTA INTEGRACION AL CORREO  DETECT15% EN FALSOS POSITIVOS
  22. 22.  ALTA DETECCION EN VIRUS  SEGUNDO DESPUES DEL NORTON  BUENA DETECCION EN CORREO E INTERNET  MENOR DETECCION EN FALSOS POSITIVOS  TIENE PROBLEMAS CON OUTLOOK EXPRESS
  23. 23.  95% DETECCION  ES UTIL PARA REDES COORPORATIVAS  NO SE DESTACA EN DIFERENTES PLATAFORMAS  EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS ENCONTRADOS  SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
  24. 24.  ALTA DETECION  BAJO EN FALSOS POSITIVOS  BUENEA INTEGRACION CON EL CORREO  PROBLEMAS CON EL INTERNET  PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO
  25. 25.  95% EN DETECCION  SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS  EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS  PROBLEMAS CON OUTLOOK EXPRESS  INTERFAZ SENCILLA

×