1. VIRUS Y VACUNAS
INFORMÁTICAS
Paula Isabella Lancheros Blanco
Primer Semestre
Técnico Laboral en Instalación y
Mantenimiento de Redes y
Computadores
UPTC
2. Contenido
1. ¿Qué es un virus?
2. Consecuencias del virus.
3. Historia del virus.
4. Tipos de virus.
4.1 Worm o gusano informático.
4.2 Caballo de troya.
4.3 Bomba lógica o de tiempo.
4.4 Hoax o virus falso.
4.5 Virus de enlace o directorio.
4.6 Virus de sobre escritura.
4.7 Virus residentes.
4.8 Virus de macros.
4.9 Virus de programa.
4.10 Virus de boot.
4.11 Virus mutantes o
polifórmicos.
4.12 Virus zombie.
4.13 Virus keylogger.
4.14 Virus compañeros.
4.15 Virus hijackers.
4.16 Virus autoreplicables.
4.17 Virus de esquemas de
protección.
5. ¿Qué es un antivirus?
6. Características del antivirus.
7. Ejemplos de antivirus.
8. Conclusiones
Bibliografía
3. 1. ¿Qué es un virus?
que altera para su
Programa malicioso Funcionamiento Esparcimiento
4. 2. Consecuencias del virus
Se auto reproducen sin
autorización del usuario
Dañan disquetes o discos, ya
que los sobrecalientan
9. 4. Tipos de virus
4.1 Worm o gusano informático:
Consume la memoria del sistema
Se duplica
Desbordar la RAM
y
a
q
u
e
h
a
s
t
a
10. 4. Tipos de virus
4.2 Caballo de troya :
Se esconde en un
programa legítimo,
que al ser ejecutado
comienza a dañar la
computadora
Afecta la seguridad
de la PC dejándola
indefensa
Capta datos que
envía a otros sitios,
como contraseñas
11. 4. Tipos de virus
4.3 Bomba lógica o de tiempo:
Son programas ocultos en la memoria del sistema o en
los discos, en los archivos ejecutables con extensión
.COM o .EXE.
Espera una fecha u hora determinada para realizar la
infección.
Se activan cuando se ejecuta el programa.
Si este hecho no se da, el virus permanecerá oculto.
12. 4. Tipos de virus
4.4 Hoax o virus falso:
En realidad no es
virus, sino
cadenas de
mensajes
distribuidas a
través del correo
electrónico y las
redes.
El objetivo de
estos falsos virus
es que se
sobrecargue el
flujo de
información
mediante el e-mail
y las redes.
Son mensajes
cuyo contenido
no es cierto y que
incentivan a los
usuarios a que los
reenvíen a sus
contactos.
Aquellos e-mails
que hablan sobre
la existencia de
nuevos virus o la
desaparición de
alguna persona
suelen pertenecer
a este tipo de
mensajes.
13. 4. Tipos de virus
4.5 Virus de enlace o directorio:
Modifican las
direcciones que
permiten, a nivel
interno, acceder a cada
uno de los archivos
existentes
Ocasionan la
imposibilidad de ubicar
los archivos
almacenados.
14. 4. Tipos de virus
4.6 Virus de sobre escritura:
Sobre escriben en
el interior de los
archivos atacados,
haciendo que se
pierda el
contenido de los
mismos.
15. 4. Tipos de virus
4.7 Virus residentes:
Permanecen en la memoria
y desde allí esperan a que el
usuario ejecute algún
archivo o programa para
poder infectarlo.
16. 4. Tipos de virus
4.8 Virus de macros:
Afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro, y actuarán hasta
que el archivo se abra o utilice.
17. 4. Tipos de virus
4.9 Virus de programa:
Infectan archivos con
extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y
.SYS.
18. 4. Tipos de virus
4.10 Virus de boot:
Pueden infectar
Sectores de inicio
y booteo de los
diskettes
El sector de
arranque maestro
de los discos duros
Tablas de
particiones de los
discos
19. 4. Tipos de virus
4.11 Virus mutantes o polifórmicos:
Cambian ciertas
partes de su código
fuente haciendo uso
de procesos de
encriptación y de la
misma tecnología que
utilizan los antivirus.
Debido a estas
mutaciones, cada
generación de virus
es diferente a la
versión anterior.
Dificultando así su
detección y
eliminación.
20. 4. Tipos de virus
4.12 Virus zombie:
El estado zombie en
una computadora
ocurre cuando es
infectada y está siendo
controlada por
terceros.
Pueden usarlo para
diseminar virus ,
keyloggers, y
procedimientos
invasivos en general.
Usualmente esta
situación ocurre
porque la computadora
tiene su Firewall y/o
sistema operativo
desactualizado.
21. 4. Tipos de virus
4.13 Virus keylogger:
Los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada.
Actualmente son desarrollados para medios
ilícitos, como por ejemplo robo de contraseñas .
22. 4. Tipos de virus
4.14 Virus compañeros:
Funcionamiento
Cuando en un mismo directorio existen dos programas ejecutables con el
mismo nombre pero con extensión .COM y otro con extensión .EXE
El sistema operativo opta por cargar primero el archivo .COM, que es el que
tendría el virus.
Cuando mandáramos llamar este programa lo primero que haría seria infectar.
Después el virus llamaría al programa original.
23. 4. Tipos de virus
4.15 Virus hijackers:
Son scripts que "secuestran" navegadores
de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker
altera la página inicial del browser e
impide al usuario cambiarla.
24. 4. Tipos de virus
4.16 Virus autoreplicables:
Se auto reproducen e infectan
los programas ejecutables que
encuentran en el disco.
25. 4. Tipos de virus
4.17 Virus de esquemas de protección:
Se activan cuando sea copiado o
se intenta copiar un programa
que esta protegido contra copia
provocando que se bloque el
mismo, alterando su estructura
original o dañando los archivos,
de manera que resulta muy difícil
su recuperación.
26. 5. ¿Qué es un antivirus?
Programa de
computación
Encargado de
detectar, prevenir
y tomar medidas
Con el objetivo
de eliminar
programas de
software
malintencionados
27. 5. ¿Qué es un antivirus?
Para evitar virus requiere de
actualizaciones con
regularidad.
28. 6. Características del antivirus
Gran
capacidad de
detección y
reacción
ante un
nuevo virus
Actualización
sistemática
Detección
mínima de
falsos
positivos o
falsos virus
29. 6. Características del antivirus
Respeto por el
rendimiento o
desempeño
normal de los
equipos
Integración
perfecta con el
programa de
correo
electrónico
Alerta sobre una
posible infección
por las distintas
vías de entrada
(Internet, correo
electrónico, red
o discos
flexibles)
30. 6. Características del antivirus
Gran
capacidad de
desinfección
Presencia de
distintos
métodos de
detección y
análisis
Chequeo del
arranque y
posibles
cambios en
el registro de
las
aplicaciones
31. 6. Características del antivirus
Creación de
discos de
emergencia
o de rescate
Hace de
barrera
entre el
ordenador
y el internet
32. 7. Ejemplos de antivirus
Norton Internet Security
Es el mejor para la seguridad al navegar por
internet. Una de sus principales
características es la detección de 'malware', la
cual se basa en el análisis de su
comportamiento como una amenaza.
Kaspersky Internet Security
Provee de una adecuada seguridad a los
usuarios mientras se encuentran conectados
y desconectados de internet. Tiene un gran
desempeño en la detección de 'malware'.
33. 7. Ejemplos de antivirus
AVG Internet Security
Es muy confiable en términos de detección
de virus y su desinfección. No es muy costoso
pero su punto débil es su complicada
interface que complica su uso.
PC Tool Internet Security
A pesar de que se han hecho muchas mejoras
a través de los años, aún tiene deficiencias.
Carece de términos de control para padres y
de una opción de ayuda en línea.
34. 7. Ejemplos de antivirus
BitDefender Internet Security
Provee de una fuerte protección a sus
usuarios. A pesar de su alta capacidad para
identificar y eliminar amenazas, aún sigue
dejando rastros en su trabajo, lo cual le resta
efectividad.
Alwil Avast Internet Security
Posee muy buenas funciones para la
seguridad en internet. Su capacidad
disminuye al momento de detectar nuevas
amenazas. No contiene algunas funciones
vitales.
35. 7. Ejemplos de antivirus
McAfee Internet Security
Tiene gráficos únicos y actualizados que lo
hacen mejor que los demás. Es intuitivo pero
la desventaja frente al resto es que vuelve
más lento el desempeño del sistema.
Panda Internet Security
Provee de todas las funciones básicas de
seguridad. Es muy seguro con los dispositivos
USB conectados a la PC y nos da la posibilidad
de tener 2Gb de backup en línea.
36. 7. Ejemplos de antivirus
Webroot Internet Security
El antivirus viene equipado con un paquete
de antispyware, firewall y antispam. Para
los usuarios más frecuentes, este software
falla en las funciones del control parental.
Trend Micro Internet Security
Está totalmente equipado con seguridad
para el escritorio de la PC. La desventaja
está en el precio y en su pobre desempeño
al momento de detectar 'malware'.
37. 8. Conclusiones
• Los virus fueron creados para propagarse de una
computadora a otra, causando interferencia en el
funcionamiento de las mismas.
• Un virus se disfraza de cualquier tipo de documento o
aplicación, con tal de ser ejecutado para invadir la PC.
• Es muy importante instalar un antivirus y mantenerlo
con sus respectivas actualizaciones, para prevenir la
propagación de un virus informático.
38. 8. Conclusiones
• Generalmente están por medio de USB, entrada de discos infectados, o
al recibir correos electrónicos que solicitan la ejecución de algún
archivo.
• Los virus son como un software diminuto ya que pueden camuflarse, y
hacen más difícil la tarea de detectarlos mientras se expanden; pueden
permanecer cierto tiempo inactivos esperando un momento para
replicarse.