Вы находитесь на странице: 1из 21

VIRUS Y ANTIVIRUS INFORMATICOS

Haga clic para modificar el estilo de subttulo del patrn


Cdigo 201121321

YHEZMITH HELENA CARREO CORTES

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA 3/12/12 FACULTAD DE ESTUDIOS A DISTANCIA FESAD LICENCIATURA EN EDUCACION BASICA CON ENFASIS

VIRUS INFORMATICOS

3/12/12

Son programas que realizan Haga clic para modificar el estilo de subttulo del funciones especficas, para ejecutar patrn en el computador. Altera la estructura del software. Destruye programas o datos sin autorizacin ni conocimiento del usuario. Llegan a la computadora por medio de copias ilegales o piratas de programas. As mismo por correos electrnicos
3/12/12

VIRUS INFORMATICOS

Son muy pequeos. No tienen nombre del autor ni fecha del creacin. Se reproducen y toman el control de la computadora. Existen virus para todas las plataformas. Algunos atacan al usuario y otros causan dao a los datos del disco duro.

CARACTERISTICAS DE LOS VIRUS

3/12/12

Algunos se alojan en reas vulnerables como: Sector de carga (Boot Sector)


Tabla se participaciones (discos fijos) tabla de localizacin de archivos (File Alocation Table. FAT) Archivo de sistemas.

HABITAD

3/12/12

COMO Hay diferentes formas de operar: FUNCIONAN?y esta all se descarga de la memoria RAM
mientras este encendida la computadora. Cuando se deja un disco infectado del rea de carga en la unidad de disquetes, al iniciar o encender la computadora no se ejecuta la carga, el virus busca la memoria RAM e infecta el rea de carga. El virus puede actuar de inmediato o esperar que se den las seales dadas, como hora y/o fecha, para ejecutarse.
3/12/12

CLASIFICACION DE LOS VIRUS


SEGN EL LUGAR DONDE SE ALOJAN.
Infectores del rea de carga inicial. Infectores de sistemas. Infectores de programas ejecutables.

3/12/12

INFECTORES DE CARGA INICIAL


Infectan disquetes o disco duro, se alojan en el rea de carga, de all lo envan a otro sector del disco. Desde donde toma el control de la computadora desde que se enciende.

3/12/12

INFECTORES DE SISTEMA Se introducen el los


sistemas COMMAND., COM, MSDOS.SYS e IO.SYS, se cargan a la memoria cada vez que se inicie el equipo.

3/12/12

INFECTORES DE PROGRAMAS EJECUTABLEScon Insertan su cdigo en programas

extensiones como COM, EXE,OVL, DLL, etc. Son los mas peligrosos ya que se esparcen fcilmente por los archivos utilizados y cada vez que se utilicen infectan todos los archivos utilizados en esa esa sesin.
3/12/12

SEGN LA FORMA DE ATAQUE.


Caballos de Troya. Bombas de tiempo. Esquema de proteccin. Autor replicables. Gusanos. Mutantes. Macrovirus. De correo electrnico.

3/12/12

sistema bajo una apariencia diferente a la del objetivo final. BOMBAS DE TIEMPO: Se ocultan en la memoria y el da y hora determinada , desencadenan una serie de actividades dainas para el computador. AUTORREPLICABLES: Aunque no son propiamente virus son dainos porque se activan cuando se copia un programa y despus de tener varios archivos modifica su estructura.

3/12/12

GUSANOS: Programas que se reproducen y no requieren un programa ejecutable. Borran los datos de las reas de memoria, producen fallas y perdidas de datos. MUTANTES: Se ocultan y engaan a los antivirus. Cambian su cdigo utilizando encriptaciones o codificacin. MACROVIRUS: Son macroinstrucciones de programas que se reproducen en el sistema al abrir un archivo. DE CORREO ELECTRONICO: Estos virus llegan por medio de mensajes de correo electrnico.

3/12/12

TIPOS DE VIRUS

Benignos.

Burlones. Crecidos.

Caticos.

Descarados. Estadsticos. Fsicos. Malditos. Resentidos. Juguetones. Misterioso. Simples.

Supervisores. Temporales. Vengadores. Viajeros.


3/12/12

BENIGNOS: No ocasionan daos pero resultan molestos ya que al estar trabajando envan mensajes navideos o de cualquier otra clase. BURLONES: Enva un mensaje burln de la travesura realizada. CAOTICOS: No destruyen archivos pero provocan la cada de ellos. CRECIDOS: Marca la zona infectada como daada y disminuye su capacidad. DESCARADOS: Una vez realizado la accin enva mensajes con toda la informacin del
3/12/12

ESTADISTICOS: Llevan la cuenta d las veces que ha actuado. FISICOS: Los que daan el monitor y ocasionan daos a las cabezas de lectura, hacindolas trabajar hasta que se queman. JUGUETONES: Los que contagian a los computadores por medio de un juego. MALDITOS: Si al infectarse la informacin existente es poca, espera hasta que se llene el disco para empezar a actuar.

3/12/12

MISTERIOSOS: Bloquean partes del equipo simulando una falla. RESENTIDOS: Son desarrollados por los programadores cuando son sustituidos. SIMPLES: Entran sin ninguna presentacin borrando programas o archivos. SUPERVISORES: Los elaboran empresas para detectar copias sin autorizacin. TEMPORALES: Esperan hora o fecha para actuar. VENGADORES: Destruyen datos relativos al mismo programa, se activan cuando se trabaja en copias piratas. VIAJEROS: Viajan por cualquier medio de comunicacin a distancia. Permanecen activos en las redes.
3/12/12

ANTIVIRU S
As como para toda enfermedad no existe cura, tampoco existe una forma de erradicar los virus existentes. Todo antivirus es un programa, slo funcionar correctamente si es adecuado y est bien configurado, es una herramienta para el usuario y no slo no ser eficaz, sino que nunca ser una proteccin total ni definitiva.
3/12/12

La estructura de un programa antivirus, est compuesta por dos mdulos principales: el primero denominado de control y el segundo denominado de respuesta.

MODELO DE ANTIVIRUS

MODULO DE CONTROL

MODULO

Es una herramienta preventiva para mantener y controlar informacin de un disco que no son modificados a menos que el usuario lo requiera.

DE RESPUESTA

La funcin alarma se encuentra incluida en todos los programas antivirus y consiste en detener la accin del sistema ante la
3/12/12

CLASES DE de todas Existen antivirus en el mercado las clases y otros gratuitos que son de ANTIVIRUS

facil acceso, ya que se encuentran en la red. Algunas de sus marcas son conocidas y muy usadas como:

3/12/12

AS CI A GR !

3/12/12