VIRUS  INFORMÁTICOS
1.-  ¿Qué es un virus informático? 2.-   ¿Qué tipo de efectos y daños producen los virus informáticos? 3.-  Principales ti...
Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo ...
<ul><li>Según el grado del daño que ocasiona encontramos: </li></ul><ul><li>Sin daños:  En este caso los virus no realizan...
<ul><li>Según el efecto que producen encontramos:  </li></ul><ul><li>Lentitud:  el ordenador trabaja mucho más despacio de...
<ul><li>Archivos renombrados:  El virus habrá cambiado el nombre de los archivos a los que ha infectados y/o a otros concr...
<ul><li>Los virus se clasifican por el modo en que actúan infectando la computadora: </li></ul><ul><li>Programa:  Infectan...
Un gusano es un programa que está diseñado para copiarse a sí mismo de un ordenador a otro, que puede viajar a través de r...
<ul><li>Existen dos grandes clases de contagio.  </li></ul><ul><li>En la primera, el usuario, en un momento dado, ejecuta ...
<ul><li>Copias de seguridad:  Realizar copias de seguridad de los datos.  </li></ul><ul><li>No aceptar copias de origen du...
<ul><li>Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos pa...
CORTAFUEGOS El cortafuegos ayuda a controlar las conexiones que puede iniciar o recibir un ordenador conectado a una red. ...
ANTIFRAUDES Estas herramientas nos informan de la peligrosidad de los sitios que visitamos, en algunos casos, nos informan...
ÍNDICE <ul><li>Enciclopedia virus </li></ul><ul><li>INTECO (Instituto Nacional de Tecnología de la Comunicación) </li></ul...
Próxima SlideShare
Cargando en…5
×

Virus informáticos

4.617 visualizaciones

Publicado el

Publicado en: Educación, Tecnología
1 comentario
1 recomendación
Estadísticas
Notas
Sin descargas
Visualizaciones
Visualizaciones totales
4.617
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
1
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus informáticos

  1. 1. VIRUS INFORMÁTICOS
  2. 2. 1.- ¿Qué es un virus informático? 2.- ¿Qué tipo de efectos y daños producen los virus informáticos? 3.- Principales tipos de virus informáticos y características de los mismos 4.- ¿Qué son los gusanos y troyanos? 5.- ¿Cómo se propagan los virus e infectan a los ordenadores? 6.- Medidas de prevención para evitar infecciones 7.- Antivirus. Tipos principales 8.- Más información ÍNDICE
  3. 3. Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. Un virus puede reproducirse, autoejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse, cambiar de forma, residir en la memoria, etc. Este programa se instala en el ordenador de un usuario sin el conocimiento o el permiso de este. Se define como un programa parásito ya que ataca los archivos o al sector &quot;arranque&quot; y se replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse mientras otros pueden producir serios daños que pueden afectar a los sistemas. ÍNDICE ¿Qué es un virus informático?
  4. 4. <ul><li>Según el grado del daño que ocasiona encontramos: </li></ul><ul><li>Sin daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos. </li></ul><ul><li>Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo. </li></ul><ul><li>Daño moderado/escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. </li></ul><ul><li>Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso. </li></ul><ul><li>Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema. </li></ul>ÍNDICE Daños y efectos
  5. 5. <ul><li>Según el efecto que producen encontramos: </li></ul><ul><li>Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.). </li></ul><ul><li>Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado. </li></ul><ul><li>Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan </li></ul><ul><li>Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc, que generalmente no aparecen en situaciones normales. </li></ul><ul><li>Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo. </li></ul><ul><li>Sectores defectuosos: Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella. </li></ul><ul><li>Alteración en las propiedades de los archivos: El virus modifica alguna o todas las características del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus atributos, el tamaño ha cambiado, etc. </li></ul><ul><li>Errores del sistema operativo: Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada. </li></ul><ul><li>Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM (también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM. </li></ul>ÍNDICE
  6. 6. <ul><li>Archivos renombrados: El virus habrá cambiado el nombre de los archivos a los que ha infectados y/o a otros concretos. </li></ul><ul><li>Problemas al encender el ordenador: El ordenador no arranca, o no lo hace de la forma habitual. </li></ul><ul><li>Bloqueo del ordenador: En situaciones donde tenemos pocos programas abiertos (o ninguno) y la carga del sistema no es elevada, éste se bloquea (se queda “colgado”) y nos impide continuar trabajando. </li></ul><ul><li>El ordenador se apaga: Sin realizar ninguna operación extraña y mientras estamos trabajando normalmente con el ordenador, éste se apaga automáticamente. Evidentemente, todo aquello que no hayamos guardado o grabado, se habrá perdido definitivamente. </li></ul><ul><li>El programa se cierra: Mientras estamos trabajando con una aplicación o programa, ésta se cierra sin haber realizado ninguna operación indevida o alguna que debería haber producido esta acción. </li></ul><ul><li>Se abre y cierra la bandeja del CD-ROM: Sin que intervengamos para nada en el equipo, la bandeja de la unidad lectora de CD-ROM, se abre y se cierra de forma autónoma. Esta acción es muy típica de los troyanos. </li></ul><ul><li>El teclado y/o el ratón no funcionan correctamente: Cuando utilizamos el teclado, éste no escribe lo que queremos, o realiza acciones que no corresponden a la combinación de teclas que hemos pulsado. Por otra parte, el puntero del ratón se mueve de forma autónoma por toda la pantalla, sin que nosotros lo movamos (o cuando lo movemos, realiza ciertas animaciones no habituales). </li></ul><ul><li>Desaparecen secciones de ventanas y/o aparecen otras nuevas: Determinadas secciones (botones, opciones de menú, residentes en la barra de tareas de Windows, textos,…) que deberían aparecer en una determinada ventana, han desaparecido y no se muestran en ella. También sería posible que en pantallas donde no debería aparecer nada, se muestren iconos extraños o contenidos que no son habituales en ellas. </li></ul>ÍNDICE
  7. 7. <ul><li>Los virus se clasifican por el modo en que actúan infectando la computadora: </li></ul><ul><li>Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin </li></ul><ul><li>Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. </li></ul><ul><li>Múltiples: Infectan programas y sectores de &quot;booteo&quot;. </li></ul><ul><li>Bios: Atacan al Bios para desde allí reescribir los discos duros. </li></ul><ul><li>Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. </li></ul>ÍNDICE Tipos de virus
  8. 8. Un gusano es un programa que está diseñado para copiarse a sí mismo de un ordenador a otro, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse. Por lo tanto, un gusano es un virus de red. Pueden obstruir redes y causar largas esperas para ver páginas Web en Internet. Los Troyanos son a primera vista un programa útil, pero en realidad causará una serie de daños una vez instalaso o ejecutado en el ordenador. Pueden llegar a inhabilitar ciertos componentes del ordenador como deshabilitar el antivirus, cortafuegos, software en general, algunas actualizaciones del sistema y ciertas páginas de Internet. También pueden llegar a permitir el acceso a otros usuarios que tendrán la posibilidad de acceder a la información del ordenador. No se reproducen infectando otros archivos. ÍNDICE Gusanos y Troyanos
  9. 9. <ul><li>Existen dos grandes clases de contagio. </li></ul><ul><li>En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. </li></ul><ul><li>En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. </li></ul><ul><li>Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: </li></ul><ul><li>Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). </li></ul><ul><li>Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis.. </li></ul><ul><li>Entrada de información en discos de otros usuarios infectados. </li></ul><ul><li>Instalación de software modificado o de dudosa procedencia. </li></ul>ÍNDICE Propagación
  10. 10. <ul><li>Copias de seguridad: Realizar copias de seguridad de los datos. </li></ul><ul><li>No aceptar copias de origen dudoso: Evitar utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. </li></ul><ul><li>Antivirus: Tener siempre instalado un antivirus en el ordenador. </li></ul><ul><li>Actualice periódicamente el antivirus: Un antivirus que no está actualizado puede ser completamente inútil. </li></ul><ul><li>Realizar análisis: Llevar a cabo análisis del ordenador mediante, por ejemplo, antivirus online. </li></ul>ÍNDICE Prevención
  11. 11. <ul><li>Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. </li></ul><ul><li>Los principales tipos son: </li></ul><ul><li>ANTIVIRUS </li></ul><ul><li>Pueden clasificarse en antivirus de escritorio o en línea y en antivirus de pago o gratuítos: </li></ul><ul><li>Escritorio: Los antivirus de escritorio se suelen utilizar en modo residente para proteger al ordenador en todo momento de cualquier posible infección, ya sea al navegar por Internet, recibir algún correo infectado o introducir en el equipo algún dispositivo extraíble que esté infectado. No necesitan que el ordenador esté conectado a Internet para poder funcionar, pero sí que es necesario actualizarlos frecuentemente para que sean capaces de detectar las últimas amenazas de virus. Recomendamos tener sólo un antivirus de escritorio en el ordenador, ya que tener varios antivirus puede ocasionar problemas de incompatibilidad entre ellos. </li></ul><ul><li>En línea: Los antivirus en línea son útiles para analizar el ordenador con un segundo antivirus cuando sospechamos que el equipo puede estar infectado. Para ejecutarlos es necesario acceder con el navegador a una página de Internet.Si bien son muy útiles para realizar un escaneo del ordenador y, de este modo, comprobar que no está infectado, no sirven para prevenir infecciones, esto sólo lo hacen los antivirus de escritorio. </li></ul>ÍNDICE Antivirus. Tipos
  12. 12. CORTAFUEGOS El cortafuegos ayuda a controlar las conexiones que puede iniciar o recibir un ordenador conectado a una red. Cuando en un ordenador se produce un intento de entrada o de salida, el cortafuegos lo detecta y muestra un mensaje al usuario, mostrando el programa o proceso que solicita la comunicación, preguntándole si la permite o la deniega, el problema surge cuando el nombre de proceso o programa que muestra no lo reconocemos, en este caso hay que tener presentes varias cosas, si deniego el acceso a un programa, este puede no funcionar. En este caso se produce un error, que podemos asimilar al denegar la conexión. La siguiente vez que me pregunte, le permitiré el acceso, y en caso de funcionar, la siguiente vez que me pregunte, lo permitiré de forma permanente. También es importante leer siempre los mensajes del mismo, para permitir o denegar conexiones, es muy pesado al principio, pero después, es efectivo. ANTIESPÍAS Los Spywares o programas espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se hacen de forma oculta al usuario o bien se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. ÍNDICE
  13. 13. ANTIFRAUDES Estas herramientas nos informan de la peligrosidad de los sitios que visitamos, en algunos casos, nos informan de forma detallada, qué enlaces de esas páginas se consideran peligrosos y cuál es el motivo. ANTISPAM El spam podemos definirlo como el envío másivo de correo electrónico no solicitado. Un alto porcetaje del correo electrónico que se mueve hoy día, es spam, principalmente se utiliza como complemento a otras técnicas que tienen como fin último, engañarnos con el objeto de obtener un beneficio económico. Además el simple hecho del envío y la recepción de este correo, provoca un tráfico de datos que &quot;ayudan&quot; a saturar internet, y eso sin contar con el tiempo que perdemos aunque solo sea para borrarlos, es por ello que presentamos unas herramientas para tratar de mitigar el efecto del spam, son programas filtran los correos electrónicos y tratan de eliminar los que consideren spam. CONTROL PARENTAL ANTIMARCADORES Este tipo de herramienta nos permite controlar a que números de teléfono se conecta nuestro modem, para que no utilice ningún número que no esté en la lista de números permitidos, ya que hay algunos programas cambiaban estos números por otros de tarificación especial, y las llamadas salían mucho más caras. ÍNDICE
  14. 14. ÍNDICE <ul><li>Enciclopedia virus </li></ul><ul><li>INTECO (Instituto Nacional de Tecnología de la Comunicación) </li></ul><ul><li>Virus y Troyanos </li></ul><ul><li>Virus Informáticos </li></ul><ul><li>Propagación virus: explicación interactiva </li></ul>Más información

×