virus y vacunas en interneth

10
VIRUS Y VACUNAS INFORMATICAS INFORMATICA TUTOR : LUIS F URIBE VILLAMIL ALUMNO: LUZ MENDY ORTEGA M CODIGO 201122407 TUNJA ADMINISTRACION EN SALUD I SEMESTRE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA DE COLOMBIA TUNJA FESAD FESAD

Upload: luzmendy

Post on 05-Aug-2015

114 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Virus y vacunas en interneth

VIRUS Y VACUNAS INFORMATICAS

INFORMATICA TUTOR : LUIS F URIBE VILLAMIL

ALUMNO: LUZ MENDY ORTEGA M CODIGO 201122407 TUNJA

ADMINISTRACION EN SALUD I SEMESTRE

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICAUNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA DE COLOMBIA TUNJA

FESADFESAD

Page 2: Virus y vacunas en interneth

INTRODUCCIONINTRODUCCION

Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo. En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. En el desarrollo del Trabajo, se trazó como objetivo fundamental, mediante la búsqueda de información en diferentes fuentes asi como recopilar datos de expertos en el tema sobre LOS VIRUS INFORMATICOS, CABALLOS DE TROYA y GUSANOS INFORMATICOS, y con esto dar repuestas a diferentes interrogantes que pueden surgir. Así como mostrar el estado de los virus y programas malignos y ayudar a fomentar las medidas de protección para nuestros equipos.

Page 3: Virus y vacunas en interneth

1. VIRUS Y VACUNAS EN INTERNETH1. VIRUS Y VACUNAS EN INTERNETH

Son programas diseñados por personas llamadas jakerst, su funcion es destruir archivos y dañar el disco duro del equipo y la memoria ram se programan insertando copiasde si mismos a otros programas o documentos, exige gran variedad de clasificados por los daños y forma de infectar los virus estan diseñados para reproducirse y evitar su deteccion estos se dividen en categorias: Caballo de troya,Bombas logicas y gusanos,spam.

Page 4: Virus y vacunas en interneth

A. VIRUS DE PROGRAMASon codigos informaticos que se adjunta a un programa de archivo para propagarse de un

equipo a otro infecta a medida que se transmite pueden dañar el software y el harward de los archivos .

” Virus “Código escrito con la intención expresa de replicarse es decir ;Un virus se adjunta a sí mismo a un programa llamado host y a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información estos van desde molestias moderadas hasta llegar a ser destructivos no se difunde sin la intervencion humana alguien comparte un archivo o enviar un mensaje para propagarlo.

Cumplen varias funciones: -Son dañinos. -Auto reproductor.

MODULOS DE UN VIRUS INFORMATICO: -Reproduccion. El modo de ejecutarse en el sistema. -Ataque. Manejar las ruinas del daño en el equipo. -Defensa. Proteger del ataque al sistema.INFECTAN ARCHIVOS CON EXTENSIONES XE,COM,OVL,DRV,BIN,DLL ESTOS VIRUS SE

AÑADEN AL PRINCIPIO O FIN DEL ARCHIVO Y SE ACTIVAN CUANDO EL ARCHIVO ES EJECUTADO.

Page 5: Virus y vacunas en interneth

B. VIRUS RESIDENTES:

ESTOS SE COLOCAN AUTOMATICAMENTE EN LA MEMORIA DE LA COMPUTADORA Y DESDE ELLA ESPERAN LA EJECUCION DE ALGUNOS ARCHIVOS.

C. TROYANOS

SE PROPAGAN POR ENGAÑO,CAPTURA DATOS GENERALMENTE DE WORD EN VIANDOLOS A OTROS SITIOS ESTE DEJA INDEFENSO AL ORDENADOR DONDE SE EJECUTA ABRIENDO AGUJEROS EN LA SEGURIDAD DEL SISTEMA SOLO SE EJECUTA UNA VEZ UN TROYANO NO ES ESTRICTAMENTE UN VIRUS INFORMATICO LA PRINCIPAL DIFERENCIA ES QUE LOS TROYANOS NO PROPAGAN LA INFECCION A OTROS SISTEMAS POR SI MISMOS,HACEN MAS LENTO EL INTERNETH, Los troyanos se concibieron como:

-Una herramienta para causar el mayor daño posible en el equipo utilizados como arma de sabotaje por los servicios de inteligencia

- diseñados para permitir a un individuo el acceso remoto a un sistema entre otros robo de informacion personal, borrado de transferencia de archivos,

- Monitorizar pulsaciones de un teclado etc.- La mayoria de infecciones ocurre cuando se ejecuta un programa infectado estos no se muestran y

realizan tareas de forma normal , este se instala, el proceso no es visible por el usuario

Page 6: Virus y vacunas en interneth

algunas de las formas más comunes de infectarse son:-Abriendo un agujero de seguridad.-Algunas formas de infectarse son: por redes P2p.-Paginas web con contenido ejecutable, como Active X o java.-exploits para para aplicaciones no actualizadas navegadores y reproductores de interneth,mensajeria.-Archivos adjuntos en correos electronicos v por mensajeria instantanea. Aquí algunos de los troyanos mas famosos:

NOMBRE AUTOR AÑO CONECCION

-NetBus Carl-Fredrik Neikter 1997 Directa MANIPULAR SOFWARE EQUIPO PRENDIDO- Back Orifice Sir Dystic 1998 Directa MANIPULAR SOFWARE EQUIPO PR-Back Orifice 2000 Dildog 1999 Directa MANIPULAR SOFWARE EQUIPO PR-Sub7 MobMan 1999 Directa-Nuclear RAT Caesar2k 2003 Directa / Inversa CONECCION AUTOMATICA- Delphi Bifros t KSV 2004 Directa / Inversa CONECCION AUTOMATICA-Bandook Princeali 2005 Directa / Inversa CONECCION AUTOMATICA-C++ Poison Ivy Shapeless 2007 Inversa

Page 7: Virus y vacunas en interneth

D. GUSANO: Es un virus o programa autorreplicante no altera archivos ,reside en la

memoria y se duplica a si mismo utiliza las partes automáticas del sistema operativo se llega hasta el punto de no poder se ejecutar las tareas . Esta diseñado para copiarse de un equipo a otro lo hace automáticamente una vez esta en el equipo puede viajar solo con habilidad para replicarse en gran numero a los usuarios de direcciones de correo electrónico hace mas lenta las redes empresariales estos bloquean las redes se propagan sin intervención del usuario destruyen copias completas ejemplos recientes de gusanos se incluyen: Sasser y Blaster dañan la red tienen la propiedad de duplicarse su finalidad es consumir memoria y lograr desbordar la memoria ram.

-Se propagan realizando copias de si mismos.El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó

una gran parte de los servidores existentes. Su creador, Robert Tappan Morris

E. VIRUS FALSOSF. SON CADENAS DE MENSAJES DISTRIBUIDAS A TRAVES DEL CORREO ELECTRONICO Y

REDES ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE LOS PELIGROS DE INFECCION DE VIRUS. PELIGROS DE INFECCION DE VIRUS:

2. BOMBAS DE TIEMPO: PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINAN LA

CONDICION Y SUELEN SER UNA BOMBA DE TIEMPO.

Page 8: Virus y vacunas en interneth
Page 9: Virus y vacunas en interneth

5. COMO ADQUIRIR ANTIVIRUS: Descargar de interneth, a demas de

detectar los eliminacompleto del equipo.

Nod32; elimina;troyanos y gusanos. Maccafe; elimina bombas de tiempo.

Page 10: Virus y vacunas en interneth

GRACIASGRACIAS