Esc. Sec. “Profr. Moisés Sáenz” VIRUS INFORMATICOS Informática III Bloque II Ciclo Escolar 2014-2015 Elaborado por: Asesorado por: Mariana Gpe. Dguez. Enciso Amy Daniela García P. Paulina Hernández Flores Oscar Emilio Dguez. Ávila Daniel Cuautle Quitl Eduardo Manuel Nava Bravo Alexandra Mendoza Ortiz
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Esc. Sec. “Profr. Moisés Sáenz”
VIRUS INFORMATICOS
Informática III
Bloque II
Ciclo Escolar 2014-2015
Elaborado por: Asesorado por:
Mariana Gpe. Dguez. Enciso
Amy Daniela García P.
Paulina Hernández Flores
Oscar Emilio Dguez. Ávila
Daniel Cuautle Quitl
Eduardo Manuel Nava Bravo
Alexandra
Mendoza Ortiz
¿Qué es un virus
informático?
Son programas informáticos que
tienen como objetivo alterar
funcionamiento de tu computador, sin que el usuario se
de cuenta.
Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos
almacenados en tu computador.
Aunque no todos son tan dañinos, existen unos un poco
más inofensivos, caracterizados únicamente por ser molestos.
* Mensajes dejados en redes
sociales como Twitter
o Facebook.
Archivos adjuntos en los
mensajes de correo
electrónico.
Sitios web sospechosos.
Insertar USB, DVD o CD con
virus.
Descarga de aplicaciones o
programas de internet.
Anuncios publicitarios falsos.
*
*¿Cómo afectan los virus a
los archivos?
Los virus se esconden en
archivos ejecutables,
del tipo .exe o .com, .exe,
.sys, .bin, .pif
Aumenta el tamaño del
archivo
Un virus que tenga acceso a la memoria de
una computadora puede borrar los archivos que utilizó
para infectar los datos,
porque luego pasa a la memoria.
El virus puede alterar
archivos, destruyendo
información y haciéndolos
ilegibles para el Sistema Operativo.
Reinicia la computadora
Características del virus
Informático
4) Auto encriptarse, para así evitar la acción de los antivirus.- Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanean, por lo que si el virus encripta su
propio código se hará invisible a este proceso de detección
3) Atacar de forma directa el equipo anfitrión: Este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador
(ficheros del sistema, de configuración, atacar el registro, etc.
2) Autocopiarse: Una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión.
1) Buscar otros programas ejecutable: Discos duros o disquetes a los que infectar. Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los disquetes, los programas de correo, los ficheros que contengan macros, etc., buscando aquellos idóneos para ser contaminados.
Primer Virus Informático
Rich Skrenta alemán
Era un hackerle gustaba alterar los juegos haciendo que el metiera bromas en ellas como darle puntuación matando a los otros dañando todo
el juego.
ELK CLONER1981
ELK CLONER 1981
Virus credo para Apple II y ubicado en
los disquetes.
CARACTERISTICAS .• Se copian en las aplicaciones originales y pueden causar diferentes efectos nocivos
cuando se cumple una determinada función.• inicialmente atacaban solo archivos, como
EXE, COM, BAT, ahora a todo tipo de archivos
• Habilidad para reproducirse, es decir copiarse y duplicarse a si mismo y a los