Virus! franciscojosecobo_victorgomez

9
VIRUS! VIRUS! 1. 1. QUÉ ES UN VIRUS QUÉ ES UN VIRUS 2. 2. CARACTERÍSTICAS CARACTERÍSTICAS 3. 3. CÓMO FUNCIONA UN VIRUS CÓMO FUNCIONA UN VIRUS 4. 4. FASES ATAQUE VIRUS FASES ATAQUE VIRUS 5. 5. ORIGEN DE LOS VIRUS ORIGEN DE LOS VIRUS 6. 6. TIPOS DE VIRUS TIPOS DE VIRUS 7. 7. ANTIVIRUS ANTIVIRUS Francisco José Cobo Víctor Gómez Lerma 1º BACH A

Transcript of Virus! franciscojosecobo_victorgomez

Page 1: Virus! franciscojosecobo_victorgomez

VIRUS!VIRUS!1.1. QUÉ ES UN VIRUSQUÉ ES UN VIRUS2.2. CARACTERÍSTICASCARACTERÍSTICAS3.3. CÓMO FUNCIONA UN CÓMO FUNCIONA UN

VIRUSVIRUS4.4. FASES ATAQUE VIRUSFASES ATAQUE VIRUS5.5. ORIGEN DE LOS VIRUSORIGEN DE LOS VIRUS6.6. TIPOS DE VIRUSTIPOS DE VIRUS7.7. ANTIVIRUSANTIVIRUS

Francisco José Cobo

Víctor Gómez Lerma

1º BACH A

Page 2: Virus! franciscojosecobo_victorgomez

1. 1. QUÉ ES UN VIRUSQUÉ ES UN VIRUSLos Virus Informáticos son sencillamente programas maliciosos (MALWARES) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

Page 3: Virus! franciscojosecobo_victorgomez

2. 2. CARACTERÍSTICASCARACTERÍSTICAS Son muy pequeños. Son muy pequeños. Casi nunca incluyen el nombre del autor, ni el registro Casi nunca incluyen el nombre del autor, ni el registro

o Copyright, ni la fecha de creación. o Copyright, ni la fecha de creación. Se reproducen a sí mismos. Se reproducen a sí mismos. Toman el control o Toman el control o modifican datos de otros modifican datos de otros

programasprogramas..

Page 4: Virus! franciscojosecobo_victorgomez

3. 3. CÓMO FUNCIONA UN CÓMO FUNCIONA UN VIRUSVIRUS

Generalmente están Generalmente están diseñados paradiseñados para copiarse la copiarse la mayor cantidad de veces posiblemayor cantidad de veces posible, bien sobre el , bien sobre el mismo programa ya infectado o sobre otros todavía no mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea contaminados, siempre de forma que al usuario le sea imposible o imposible o muy difícil muy difícil darse cuenta de la amenaza darse cuenta de la amenaza que está creciendo en su sistema.que está creciendo en su sistema.

Page 5: Virus! franciscojosecobo_victorgomez

4. 4. FASES DE UN VIRUSFASES DE UN VIRUS1.1. El El Programa contaminadoPrograma contaminado está en la está en la memoriamemoria

para su ejecución.para su ejecución.

22.. El virus activo: significa que el El virus activo: significa que el virus toma el virus toma el control del sistemacontrol del sistema, y a la vez que deja funcionar , y a la vez que deja funcionar normalmente a los programas que se ejecutan, normalmente a los programas que se ejecutan, realiza actividades no deseadasrealiza actividades no deseadas que pueden que pueden causar daños a los datos o a los programas.causar daños a los datos o a los programas.

Page 6: Virus! franciscojosecobo_victorgomez

5. 5. ORIGEN DE LOS VIRUSORIGEN DE LOS VIRUS Archivos recibidos Archivos recibidos vía e-mailvía e-mail. . Software introducido o usado en los Software introducido o usado en los

sistemas por un extraño a la organización, y sistemas por un extraño a la organización, y que tiene acceso a las computadoras. que tiene acceso a las computadoras.

Software traído de su casa, por un Software traído de su casa, por un empleado que tiene un empleado que tiene un sistema infectadosistema infectado, , sin saberlo él. sin saberlo él.

Software recibidoSoftware recibido de alguna persona que de alguna persona que tiene su computadora infectada. tiene su computadora infectada.

Software intencionalmente infectadoSoftware intencionalmente infectado por un empleado descontento o malicioso.por un empleado descontento o malicioso.

Page 7: Virus! franciscojosecobo_victorgomez

6. 6. CLASIFICACIÓN DE LOS CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS

✹ Virus de Macros/Código FuenteVirus de Macros/Código Fuente: : Se adjuntanSe adjuntan a los a los programas Fuente de los usuarios y, programas Fuente de los usuarios y, a las macros a las macros utilizadasutilizadas por: Procesadores de Palabras (Word, Works, por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).

✹ GusanosGusanos:: se reproducen a sí mismos. Se cargan en se reproducen a sí mismos. Se cargan en la memoria, se copian en otro lugar y se borran del la memoria, se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas que encuentran a su queden borrados los programas que encuentran a su paso, lo que causa problemas de operación o paso, lo que causa problemas de operación o pérdida de datospérdida de datos. .

Page 8: Virus! franciscojosecobo_victorgomez

✹ Caballos de TroyaCaballos de Troya:: se introducense introducen al al sistema sistema bajo una apariencia totalmente bajo una apariencia totalmente diferente a la de su objetivo finaldiferente a la de su objetivo final; esto es ; esto es queque

se presentan como información se presentan como información perdida o "basura", sin ningún perdida o "basura", sin ningún sentido. Pero al cabo de algún sentido. Pero al cabo de algún tiempo, comienzan a ejecutarse tiempo, comienzan a ejecutarse y a mostrar sus verdaderas intencionesy a mostrar sus verdaderas intenciones. .

✹ Virus Mutantes:Virus Mutantes: Son los que al infectar Son los que al infectar realizan modificaciones en su código, para realizan modificaciones en su código, para evitar ser detectados o eliminadosevitar ser detectados o eliminados (NATAS o (NATAS o SATÁN, Miguel Angel, por mencionar algunos). SATÁN, Miguel Angel, por mencionar algunos).

Page 9: Virus! franciscojosecobo_victorgomez

7. 7. ANTIVIRUSANTIVIRUS Es un programa creado Es un programa creado para prevenir o evitar la para prevenir o evitar la

activación de los virus, así como su propagación activación de los virus, así como su propagación y contagioy contagio. Cuenta además con rutinas de detención, . Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. las áreas infectadas del sistema.

Algunos antivirus conocidos:Algunos antivirus conocidos: