profesora: patricia lestón alumnos: - fernández corti, gabriel - giordano, mariano christian -...

15
Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior del Profesorado “Dr. Joaquín V. González” - 2009 -

Upload: doroteo-aragon

Post on 09-Jan-2015

2 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

Profesora: Patricia Lestón

Alumnos:

- Fernández Corti, Gabriel

- Giordano, Mariano Christian

- Romeo, Darío

Curso: 1ºA

Turno: Tarde Instituto Superior del Profesorado

“Dr. Joaquín V. González”- 2009 -

Page 2: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

¿Qué es un Virus Informático?

¿De dónde y por qué surgen los virus?

Clasificación de virus

BibliografíaFinalizar

Page 3: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

¿Qué es un Virus ¿Qué es un Virus Informático?Informático?

Finalizar

Page 4: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

Virus proviene del latín, veneno

Programa cuya función básica es la reproducción automática (infección).

Puede sobrevivir de dos formas:

Estado de Latencia Estado Activo

Finalizar

Page 5: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

Estado de Latencia

El virus se puede encontrar en dispositivos de almacenamientos secundarios. Ej.: Discos flexibles. No habiendo sido ejecutado.

Estado Activo

El virus se apodera de los recursos de la computadora tanto del Sistema Operativo (S.O) como de ciertos elementos del Hardware.

Finalizar

Page 6: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

¿De dónde y por ¿De dónde y por qué surgen los qué surgen los virus?virus?

Finalizar

Page 7: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

Existen como la creación de un programador, quién tiene un amplio conocimiento tanto de hardware como del lenguaje de programación, que puede ser un lenguaje de bajo nivel, ensamblador o un lenguaje de alto nivel.

Finalizar

Page 8: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

Clasificación de virusClasificación de virus

Finalizar

Page 9: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

Se clasifican según forma de infeccion, su peligrosidad, tecnicas de protecion y entorno de trabajo en:

Residentes en memoria: los cuales estan activos en la computadora y tienen cierto control sobre esta.

Los no residentes en memoria: solo permanecen en memoria el tiempo indispensable para su infeccion. No se apropian de recursos adicionales hasta que llegue el tiempo de activar algun suceso en particular, como puede ser mostrar un simple mensaje o hasta formatear el disco duro.

Finalizar

Page 10: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

De esta manera se tienen virus infectores de archivos, los cuales pueden ser ejecutables y o estar en documentos. El primer caso indica que el virus está oculto en un archivo ejecutable, y al momento de poner en ejecución dicho programa, este buscara a otros programas ejecutables (archivos cuya extensión es COM, EXE, SYS y DLL) para su infección. Su forma de infección era incluirse en dicho programa.

Finalizar

Page 11: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

Finalizar

Los terminados en la extensión .EXE, en algunos casos pueden ser reemplazados por la terminación .COM. En este caso cuando el usuario que deseaba ejecutar el programa El primer archivo al ejecutarse era el virus y este terminada su ejecución, pasaba el control de programa al otro archivo con extensión exe.A este tipo de virus se lo denomina virus acompañante.

Page 12: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

En el segundo caso, los virus están albergados en documentos, que algunos dependen de otras aplicaciones (Ej.: Microsoft Office) para que les proporcionen un lenguaje de macros. De esta forma, al ejecutar el documento infectado, otros programas que se encuentren en el disco en alguna unidad de almacenamiento serán infectados por el virus que ha sido ejecutado o se activarán funciones para una destrucción específica.

Estos virus son llamados virus de macros o macrovirus.

Finalizar

Page 13: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

Finalizar

También existen los virus de arranque o boot, caracterizado por ser de tamaño pequeño, se almacena en el boot record de los discos flexibles y es donde se encuentra el bios parameter block lo cual le causa daño a la información que tiene que ver con el formato y el sistema de archivos que soporta el medio.

El virus de directorio, se caracterizaron por infectar el disco duro y particionarlo en otros independientes. Así traían como un gran problema el poder ejecutar satisfactoriamente los programas, porque varios de sus componentes se hallaban en los distintos discos duros.

Los virus biopartitas y multipartitas, los primeros infectan tanto archivos como el sistema de arranque y los segundos infectan el master boot record, el sector de arranque y archivos ejecutables.

Page 14: Profesora: Patricia Lestón Alumnos: - Fernández Corti, Gabriel - Giordano, Mariano Christian - Romeo, Darío Curso: 1ºA Turno: Tarde Instituto Superior

Finalizar

Los virus mIRC y los de email, los primeros se ejecutaban bajo el programa cliente del chat que estaba escrito en lenguaje script, y lo que provocaba que el sistema se congestionara a tal grado que la computadora se bloqueaba y por otro lado tenían como función robar las contraseñas de los usuarios.

Los otros en cambio, se ejecutaban bajo el programa Microsoft Outlook, que cuyo lenguaje script se podia unir al del java script y con el de windows scripting Host (de extensión Bat. De esta forma enviaba masivamente mensajes y la cantidad dependía de la catidad de contactos que uno tenía. Muchos de éstos podían incluso albergar otro tipo de virus.