ACTIVIDAD
ALEJANDRO GUZMÁN
TECNOLOGÍA EN OBRAS CIVILESTUNJA
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
2016
VIRUS INFORMATICO
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.Un virus puede dañar o eliminar datos del equipoUsan el programa correo electrónico Para programarse a otros equipos o Incluso borrar todo el contenido del disco duro.
Características de los virus
Los virus se propagan mas fácilmente mediante datos adjuntos en un mensaje de correo electrónico o de mensajería instantánea
. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación, archivos de video o audio
Se propagan como descargas de internet.se pueden ocultar en el software ilícito u otro archivos o programas que se pueden descargar
ACCIONES PRODUCIDAS POR EL VIRUS
Unirse a programas instalados en el ordenador permitiendo su propagación.
Mostrar en la pantalla imágenes, mensajes humorísticos generalmente molestos.
Bloquea el ordenador
Reducir el espacio en el disco duro
Molestando al usuario cerrando ventanas automáticamente
COMO DETECTAR LOS VIRUS Reducción del espacio en la memoria o disco
duro
Aparición de mensajes de error no comunes
Fallas en la ejecución de programas
Frecuentes caídas del sistema
Tiempo de carga mayores
los operadores rutinarios se realiza con mas lentitud
Aparición de programas residentes en memorias desconocidas
Clasificación de los virus
VIRUS QUE AFECTAN AL DISCO DURO :infectan a disco duro y se alojan en el área donde están los archivos que se cargan a la memoria , principalmente antes que sea detectado, toma el control dela computadora y lo conserva todo el tiempo.
VIRUS SE SISTEMAS : infectan a los archivos que la maquina utiliza como interface con el usuario ejemplo command.com adquiere el control para infectar todo el disco duro que se introduzca el n computador
VIRUS DE ARCHIVOS: este tipo de virus ataca loa archivos en su mayoria son ejecutables ejemplo los archivos con extensiones exe.com se activa al encender la computadora para después descargar a menoría y empezar a infectar los archivos
TIPO DE VIRUS
Gusano de worm Bomba de tiempo Caballo de Troya Virus fantasma o de
ocultamiento Retro virus Virus backdoors Virus falso o hoax Boot sector virus Virus de macro
Virus de sobre escritura Virus residentes Virus de enlaces o
directorio Virus mutantes o
polimórficos virus múltiple
GUSANO DE WORM
Es un programa cuyo única finalidad es la de ir consumiendo la memoria RAM del sistema, se incorpora así mismo sucesivamente hasta que desborda la RAM, siendo esta su única acción maligna
Bomba de tiempo Son programas ocultos en la memoria del sistema , en los discos o en los archivos de programas ejecutables con tipo exe que esperan una fecha u hora determinada para explotar , algunos de estos virus son destructivos y solo exhiben mensajes en la pantalla al momento de la «explosión» .
CABALLO DE TROYAes un programa dañino que se oculta en otro programa
legitimo , y que produce sus efectos perniciosos al ejecutarse no es capaz de infectar otros archivos o soportes y son de ejecutar una vez aunque es suficiente en la mayoría de las ocasiones para causar efecto destructivo
Virus fantasmas o de ocultamiento
Engañan a los software antivirus , esencialmente un virus de este tipo conserva información sobre los archivos que ha infectado y luego espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
RETROVIRUS
INTENTA EVITAR O ESCONDER LA OPERACIÓN DE UN PROGRAMA ANTIVIRUS , EL ATAQUE PUEDE SER ESPECIFICO A UN ANTIVIRUS O EN FORMAS GENETICA
VIRUS FALSOS HOAXLos denominados virus falsos en realidad no son virus , sino cadenas de mensajes distribuidos a través normalmente del correo electrónico y las redes , estos mensajes normalmente informan acercan de el peligro de infección del virus los cuales mayormente son falsos y cuyo único objetivo es sobre cargar el flujo de información
BOOT SECTOR VIRUS
COMPONENTE DEL SISTEMA DE ARRANQUE DES DISCO DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO, PARA ELIMINAR SE DEBE HACER USO DE UN CD DE ARRANQUE , ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO
VIRUS MACROInfectan documentos Word y hojas de calculo Excel , solo se puede infectar o propagarse a través de archivos exe o COM tiene capacidad de infectar y duplicarse en un mismo sistema
VIRUS DE SOBRE ESCRITURAEstos virus sobrescriben y destruyen la información de los documentos a los que infectan dejándolos inservibles , puede eliminarse limpiando el contenido donde se encuentra solo que se puede perder
VIRUS RESISTENTDE Se colocan automáticamente en la memoria de la computadora y desde allá espera la ejecución de algún programa de utilización de algún archivo
Virus de enlaces o directorioModifican las direcciones que permiten, a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos .
VIRUS MUTANTES OPOLIORFICOS Son virus matan , es decir , cambian cierta parte de su código , fuente haciendo uso de procesos de encriptación y de las mismas tecnologías que utilizan los antivirus debido estas mutaciones , cada generación de virus es diferente a la versión anterior ,dificultando así su detección y eliminaciones
Virus múltiples Son virus que infectan archivos ejecutables y el sector de booteo simultáneamente en ellos la acción combinando del virus del programa y del los virus del sector de arranque
TIPO DE ANTIVIRUS
NORTON MCAFEE SOPHOSNOIMA-AVPANDAF-SECUREPC-CILLIN
Vacunas informáticas
Las vacunas son producto mas sencillo que los programas antivirus . Estos últimos que con su configuración .actual se ha convertido en grandes programas , además de prevenir y eliminar los virus conocidos en función de contrafuego y contra programas
TIPO DE VACUNAS
1. CA: solo detención2. CA: detención y desinversión3. CA: detención y aborto de la acción4. CB: comparación por firma5. CB: comparación de igsnature de archivos6. CB: por método sheuristico7. CC: invocado por el usuario8. CC: invocado por la actividad del sistema
infografías
http://es.slideshare.net/liliviri/virus-y-vacunas-informaticas?utm_source=slideshow02&utm_medium=ssemail&utm_campaign=share_slideshow_loggedout
http://es.slideshare.net/khota24/los-virus-y-vacunas-informaticas?utm_source=slideshow01&utm_medium=ssemail&utm_campaign=share_slideshow_loggedout
GRACIAS