Javier Fiol Vicmar Ordoñes Instrumentacion

5
Un Un virus informático virus informático es un es un malware que tiene por objeto malware que tiene por objeto alterar el normal alterar el normal funcionamiento de la funcionamiento de la computadora, sin el permiso o computadora, sin el permiso o el conocimiento del usuario. el conocimiento del usuario. Los virus, habitualmente, Los virus, habitualmente, reemplazan archivos reemplazan archivos ejecutables por otros ejecutables por otros infectados con el código de infectados con el código de este. Los virus pueden este. Los virus pueden destruir, de manera destruir, de manera intencionada, los datos intencionada, los datos almacenados en un ordenador, almacenados en un ordenador, aunque también existen otros aunque también existen otros más "benignos", que solo se más "benignos", que solo se caracterizan por ser molestos. caracterizan por ser molestos. Origen Origen Características Características Tipos de virus Tipos de virus Funcionamiento Funcionamiento Métodos de contagio Métodos de contagio Modos de protección Modos de protección

description

trabajo sobre virus

Transcript of Javier Fiol Vicmar Ordoñes Instrumentacion

Page 1: Javier Fiol Vicmar Ordoñes Instrumentacion

Un Un virus informáticovirus informático es un es un malware que tiene por objeto malware que tiene por objeto alterar el normal alterar el normal funcionamiento de la funcionamiento de la computadora, sin el permiso o computadora, sin el permiso o el conocimiento del usuario. el conocimiento del usuario. Los virus, habitualmente, Los virus, habitualmente, reemplazan archivos reemplazan archivos ejecutables por otros ejecutables por otros infectados con el código de infectados con el código de este. Los virus pueden este. Los virus pueden destruir, de manera destruir, de manera intencionada, los datos intencionada, los datos almacenados en un ordenador, almacenados en un ordenador, aunque también existen otros aunque también existen otros más "benignos", que solo se más "benignos", que solo se caracterizan por ser molestos.caracterizan por ser molestos.

OrigenOrigen

CaracterísticasCaracterísticas

Tipos de virusTipos de virus

FuncionamientoFuncionamiento

Métodos de contagioMétodos de contagio

Modos de protecciónModos de protección

Page 2: Javier Fiol Vicmar Ordoñes Instrumentacion

Los Los macro virusmacro virus son una son una nueva familia de virus que nueva familia de virus que infectan documentos y hojas infectan documentos y hojas de cálculo. Fueron reportados de cálculo. Fueron reportados a partir de a partir de Julio de 1995Julio de 1995, , cambiando el concepto de cambiando el concepto de aquella época, de que los virus aquella época, de que los virus tan sólo podían infectar o tan sólo podían infectar o propagarse a través de propagarse a través de archivos ejecutables con archivos ejecutables con extensiones extensiones .EXE.EXE o o .COM.COM

Hoy en día basta con abrir un Hoy en día basta con abrir un documento o una hoja de documento o una hoja de cálculo infectados para que un cálculo infectados para que un sistema limpio de virus sea sistema limpio de virus sea también infectado también infectado

OrigenOrigen

CaracterísticasCaracterísticas

SíntomasSíntomas

Macro virus más comunes Macro virus más comunes

Page 3: Javier Fiol Vicmar Ordoñes Instrumentacion

Un virus tiene como Un virus tiene como característica más característica más importante la capacidad de importante la capacidad de copiarse a sí mismo en copiarse a sí mismo en soportes diferentes al que soportes diferentes al que se encontraba se encontraba originalmente, y por originalmente, y por supuesto hacerlo con el supuesto hacerlo con el mayor sigilo posible y de mayor sigilo posible y de forma transparente al forma transparente al usuario; usuario;

Un virus puro además de Un virus puro además de lo anterior debe modificar lo anterior debe modificar el código original del el código original del programa o soporte objeto programa o soporte objeto de la infección, para poder de la infección, para poder activarse durante la activarse durante la ejecución de dicho código; ejecución de dicho código; al mismo tiempo, una vez al mismo tiempo, una vez activado, el virus suele activado, el virus suele quedar residente en quedar residente en memoria para poder memoria para poder infectar así de forma infectar así de forma transparente al usuario. transparente al usuario.

Page 4: Javier Fiol Vicmar Ordoñes Instrumentacion

Los gusanos son programas Los gusanos son programas similares a los virus, de los similares a los virus, de los que se diferencian en que que se diferencian en que solamente realizan copias de solamente realizan copias de sí mismos, o de algunas de sí mismos, o de algunas de sus partes. A su vez, los sus partes. A su vez, los gusanos no necesitan infectar gusanos no necesitan infectar otros archivos para poder otros archivos para poder multiplicarse multiplicarse

No se consideran No se consideran estrictamente virus, ya que estrictamente virus, ya que son un segmento camuflado son un segmento camuflado dentro de otro programa. dentro de otro programa. Tienen por objetivo destruir Tienen por objetivo destruir los datos de un ordenador o los datos de un ordenador o causar otros daños de causar otros daños de consideración en él cuando se consideración en él cuando se cumplen ciertas condiciones. cumplen ciertas condiciones. Mientras este hecho no ocurre, Mientras este hecho no ocurre, nadie se percata de la nadie se percata de la presencia de la bomba lógica. presencia de la bomba lógica. Su acción puede llegar a ser Su acción puede llegar a ser tremendamente destructiva tremendamente destructiva

Page 5: Javier Fiol Vicmar Ordoñes Instrumentacion

Un troyano o caballo de Troya es Un troyano o caballo de Troya es un programa que se diferencian un programa que se diferencian de los virus en que no se de los virus en que no se reproduce infectando otros reproduce infectando otros ficheros. Tampoco se propaga ficheros. Tampoco se propaga haciendo copias de sí mismo haciendo copias de sí mismo como hacen los gusanos.como hacen los gusanos.

Su nombre deriva del parecido en Su nombre deriva del parecido en su forma de actuar con los su forma de actuar con los astutos griegos de la mitología: astutos griegos de la mitología: llegan al ordenador como un llegan al ordenador como un programa aparentemente programa aparentemente inofensivo. Sin embargo, al inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ejecutarlo instalará en nuestro ordenador un segundo programa, ordenador un segundo programa, el troyano.el troyano.

DiseñoDiseño

EfectosEfectos

Tipos :Tipos :

Troyanos keylogger o capturadores Troyanos keylogger o capturadores de teclas pulsadas de teclas pulsadas

Troyanos fake Troyanos fake