SlideShare una empresa de Scribd logo
1 de 11
Virus informático



                          Definición

Un virus informático es un programa, elaborado por una o varias
personas, en un lenguaje de programación cualquiera,que se
introducen sin conocimiento del usuario en un ordenador, con el
propósito de causar algún tipo de daño o problema al ordenador
que lo aloja.
Efectos de los virus informáticos

    Los efectos más frecuentes de los virus son:
●   Unirse a un programa instalado en el ordenador permitiendo su
    propagación.
●   Mostrar en pantalla mensajes o imágenes humorísticas, generalmente
    molestas.
●   Ralentizar o bloquear el ordenador.
●   Destruir la información almacenada en el disco duro, en algunos casos
    vital para el sistema, que impedirá el funcionamiento del equipo.
●   Reducir el espacio en el disco duro.
●   Aparición de archivos extraños que no se encontraban antes del contagio.
Tipos de daños que producen los virus
                     informáticos
●   Menor: producen molestias, pero no dañan los programas. No es muy
    difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del
    teclado emitan un sonido cuando son pulsadas.
●   Moderado: el virus se puede haber formateado o sobrescrito el disco duro.
    Si ha sucedido así, habrá que reinstalar los programas necesarios para
    que funcione el ordenador, como mínimo, el sistema operativo.
●    Mayor: El efecto del virus es estropear la información del disco duro y los
    ficheros de apoyo. El virus también puede dar el código de gestión del
    sistema a una tercera parte en otro ordenador. Esta parte puede entrar en
    el sistema y hacer lo que quiera.
Tipos de virus informáticos y sus principales
                    características
    Los tipos de virus más comunes son:
●   Gusanos (worms):Viajan en secreto a través de equipos, recogiendo información
    programada, como por ejemplo los archivos de contraseñas, para enviarla a un
    equipo al que el creador del virus tiene acceso. Aparte de los posibles problemas
    de espacio y tiempo los gusanos no ocasionan daños graves.
●   Bombas lógicas o de tiempo: Son programas que se activan cuando sucede algo
    especial, como puede ser una fecha (bombas de tiempo), una combinación de
    teclas,o ciertas condiciones técnicas(bombas lógicas). Si no se da la condición el
    usuario no notará su presencia.
●   Troyanos: Son programas que obtienen información del sistema para enviarla fuera
    del mismo, por lo que no solo suponen un problema de seguridad(al trasmitir datos
    del ordenador), sino que también hacen que el sistema vaya más lento, puesto que
    están ejecutándose constantemente.
●   Falsos virus (Hoax): Son mensajes con información falsa que animan al usuario a
    hacer copias y enviárselas a sus contactos. Suelen relacionarse con temas
    morales o solidarios.
●Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas
a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones
se necesitan repetidamente. Este tipo de virus afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o
utilice.

●Virus de sobreescritura: Se sobreescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.

●Virus de Programa: Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se
utilizan más.

●Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros;
también pueden infectar las tablas de particiones de los discos.

●Virus Residentes: Se colocan automáticamente en la memoria del ordenador y desde
ella esperan la ejecución de algún programa o la utilización de algún archivo.

●Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.

●Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de los virus
de sector de arranque.
Propagación de virus e infección de los
                     ordenadores
Existen dos clases de contagio:

● En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida
la instalación del virus.
● En la segunda, el programa malicioso actúa replicándose a través de las redes. En

este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden
dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:

●Mensajes que ejecutan automáticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
●Ingeniería social:, mensajes como “ejecute este programa y gane un premio”, o, “ Haz

2 clics y gana 2 tonos para móvil gratis.. “
●Entrada de información en discos de otros usuarios infectados.

●Instalación de software modificado o de dudosa procedencia.
Medidas de prevención para evitar infecciones

●   Copias de seguridad:Se deben realizar copias de seguridad de la
    información almacenada en el disco duro y mantenerlas en un lugar
    diferente del ordenador. Hay equipos que disponen de dos discos duros,
    uno de los cuales se destina ha hacer copias de seguridad de modo que
    si uno de los discos falla, la información se conserva en el otro.
●   Copias de programas originales: A la hora de instalar un programa, es
    recomendable copiarlo y realizar la instalación desde la copia, para evitar
    que el disco original se dañe.
●   Rechazar copias de origen dudoso: La mayoría de las infecciones
    provocadas por virus proceden de disco de origen desconocido.
●   Uso de contraseñas: Poner una clave acceso al ordenador para uqe solo
    el propietario pueda acceder a él.
Antivirus. Tipos principales

 ●   Los antivirus permiten detectar y suprimir los virus. El antivirus
     inspecciona los ficheros en busca de datos específicos de cada virus y
     además detecta problemas propios del tipo de virus que analiza; de este
     modo lo puede encontrar y, si está preparado para ello, lo elimina del
     ordenador.
 ●   Podemos clasificar los antivirus en:
Antivirus preventores: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola.
Antivirus identificadores: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema.
Antivirus descontaminadores: el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar con una
exactitud en la detección de los programas malignos.
Principales tipos de antivirus

McAfee Virus Scan

Este es un software que sin duda posee características destacables en cuanto
a su función. Es uno de los antivirus más populares.
Las últimas versiones han demostrado ser muy profesionales en cuanto a
diseño y estructura del programa.
Sus herramientas más destacables son:
 -No relentiza el ordenador.
 -Posee herramientas que monitorizan el correo electrónico de forma segura
 -Posee también un calendario en donde podremos ver cuándo fueron las
últimas veces que escaneamos el sistema.
 -El programa posee una seguridad muy buena, ya que hace copias de los
archivos más importantes del sistema y los almacena de forma segura.


Norton Antivirus 2000

Este antivirus es muy conocido. Siempre destacado por su diseño, este posee
una de las interfaces mejores del mercado y una distribución de la información
muy buena. Esto hace que manejar el programa se haga sencillo y rápido.
Panda Antivirus Platinum

 -También es uno de los mejores antivirus del mercado. Posee una base de virus grande.
 -En cuanto a detección de virus directamente es prácticamente el mejor.
 -Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para
tener un mejor control de los virus, preferimos la avanzada.
 -También posee programas para la detección de virus por correo electrónico, o archivos
bajados de Internet .
 -Crea discos de salvación muy buenos.
 -Posee un diseño de interfaz muy profesional y fácil de manejar.

 Antiviral Toolkit Pro

-Puede detectar los virus en memoria sin arrancar con un disco de emergencia.
-Detecta todo tipo de virus, incluso en archivos comprimidos.
- A la hora de manejarlo, es muy sencillo.
-Posee una herramienta de actualización muy buena a través de internet.
-También puede introducirse como plugins en los programas de correo electrónico.
-No relentiza el sistema cuando trabajamos con archivos pequeños.
Historia de los virus informáticos

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores desarrollaron un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM del equipo contrario en el menor
tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en un
correo electrónico.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Manual
ManualManual
Manual
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
virus informático
virus informático virus informático
virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 

Destacado

Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digitalHacking Bolivia
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
ingeniera social
ingeniera socialingeniera social
ingeniera socialAlex Pin
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosPaloSanto Solutions
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internetjancompany
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 

Destacado (20)

Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
borrar archivos
borrar archivosborrar archivos
borrar archivos
 
Archivos temporales de Internet
Archivos temporales de InternetArchivos temporales de Internet
Archivos temporales de Internet
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 

Similar a Virus informaticos

Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..CARITOGALINDO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 

Similar a Virus informaticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Más de veronicagj

Vocabulario tema 7
Vocabulario tema 7Vocabulario tema 7
Vocabulario tema 7veronicagj
 
Preguntas de examen tema 6
Preguntas de examen tema 6Preguntas de examen tema 6
Preguntas de examen tema 6veronicagj
 
Tatro anterior a 1936
Tatro anterior a 1936Tatro anterior a 1936
Tatro anterior a 1936veronicagj
 
The one that got away
The one that got awayThe one that got away
The one that got awayveronicagj
 
Textos históricos 2
Textos históricos 2Textos históricos 2
Textos históricos 2veronicagj
 
Textos históricos 2
Textos históricos 2Textos históricos 2
Textos históricos 2veronicagj
 
Comentario de textos
Comentario de textosComentario de textos
Comentario de textosveronicagj
 
Ong manos unidas
Ong manos unidasOng manos unidas
Ong manos unidasveronicagj
 
Trigonometría
TrigonometríaTrigonometría
Trigonometríaveronicagj
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitaeveronicagj
 
Sociales tema 3
Sociales tema 3Sociales tema 3
Sociales tema 3veronicagj
 

Más de veronicagj (16)

Subordinadas
SubordinadasSubordinadas
Subordinadas
 
Vocabulario tema 7
Vocabulario tema 7Vocabulario tema 7
Vocabulario tema 7
 
Preguntas de examen tema 6
Preguntas de examen tema 6Preguntas de examen tema 6
Preguntas de examen tema 6
 
Tatro anterior a 1936
Tatro anterior a 1936Tatro anterior a 1936
Tatro anterior a 1936
 
The one that got away
The one that got awayThe one that got away
The one that got away
 
Textos históricos 2
Textos históricos 2Textos históricos 2
Textos históricos 2
 
Textos históricos 2
Textos históricos 2Textos históricos 2
Textos históricos 2
 
Comentario de textos
Comentario de textosComentario de textos
Comentario de textos
 
Ong manos unidas
Ong manos unidasOng manos unidas
Ong manos unidas
 
I still haven
I still havenI still haven
I still haven
 
Románico
RománicoRománico
Románico
 
Trigonometría
TrigonometríaTrigonometría
Trigonometría
 
Perífrasis
PerífrasisPerífrasis
Perífrasis
 
Perífrasis
PerífrasisPerífrasis
Perífrasis
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Sociales tema 3
Sociales tema 3Sociales tema 3
Sociales tema 3
 

Virus informaticos

  • 1. Virus informático Definición Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera,que se introducen sin conocimiento del usuario en un ordenador, con el propósito de causar algún tipo de daño o problema al ordenador que lo aloja.
  • 2. Efectos de los virus informáticos Los efectos más frecuentes de los virus son: ● Unirse a un programa instalado en el ordenador permitiendo su propagación. ● Mostrar en pantalla mensajes o imágenes humorísticas, generalmente molestas. ● Ralentizar o bloquear el ordenador. ● Destruir la información almacenada en el disco duro, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. ● Reducir el espacio en el disco duro. ● Aparición de archivos extraños que no se encontraban antes del contagio.
  • 3. Tipos de daños que producen los virus informáticos ● Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. ● Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. ● Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
  • 4. Tipos de virus informáticos y sus principales características Los tipos de virus más comunes son: ● Gusanos (worms):Viajan en secreto a través de equipos, recogiendo información programada, como por ejemplo los archivos de contraseñas, para enviarla a un equipo al que el creador del virus tiene acceso. Aparte de los posibles problemas de espacio y tiempo los gusanos no ocasionan daños graves. ● Bombas lógicas o de tiempo: Son programas que se activan cuando sucede algo especial, como puede ser una fecha (bombas de tiempo), una combinación de teclas,o ciertas condiciones técnicas(bombas lógicas). Si no se da la condición el usuario no notará su presencia. ● Troyanos: Son programas que obtienen información del sistema para enviarla fuera del mismo, por lo que no solo suponen un problema de seguridad(al trasmitir datos del ordenador), sino que también hacen que el sistema vaya más lento, puesto que están ejecutándose constantemente. ● Falsos virus (Hoax): Son mensajes con información falsa que animan al usuario a hacer copias y enviárselas a sus contactos. Suelen relacionarse con temas morales o solidarios.
  • 5. ●Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Este tipo de virus afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. ●Virus de sobreescritura: Se sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. ●Virus de Programa: Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más. ●Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. ●Virus Residentes: Se colocan automáticamente en la memoria del ordenador y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. ●Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. ●Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 6. Propagación de virus e infección de los ordenadores Existen dos clases de contagio: ● En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. ● En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: ●Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). ●Ingeniería social:, mensajes como “ejecute este programa y gane un premio”, o, “ Haz 2 clics y gana 2 tonos para móvil gratis.. “ ●Entrada de información en discos de otros usuarios infectados. ●Instalación de software modificado o de dudosa procedencia.
  • 7. Medidas de prevención para evitar infecciones ● Copias de seguridad:Se deben realizar copias de seguridad de la información almacenada en el disco duro y mantenerlas en un lugar diferente del ordenador. Hay equipos que disponen de dos discos duros, uno de los cuales se destina ha hacer copias de seguridad de modo que si uno de los discos falla, la información se conserva en el otro. ● Copias de programas originales: A la hora de instalar un programa, es recomendable copiarlo y realizar la instalación desde la copia, para evitar que el disco original se dañe. ● Rechazar copias de origen dudoso: La mayoría de las infecciones provocadas por virus proceden de disco de origen desconocido. ● Uso de contraseñas: Poner una clave acceso al ordenador para uqe solo el propietario pueda acceder a él.
  • 8. Antivirus. Tipos principales ● Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busca de datos específicos de cada virus y además detecta problemas propios del tipo de virus que analiza; de este modo lo puede encontrar y, si está preparado para ello, lo elimina del ordenador. ● Podemos clasificar los antivirus en: Antivirus preventores: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. Antivirus identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Antivirus descontaminadores: el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 9. Principales tipos de antivirus McAfee Virus Scan Este es un software que sin duda posee características destacables en cuanto a su función. Es uno de los antivirus más populares. Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa. Sus herramientas más destacables son: -No relentiza el ordenador. -Posee herramientas que monitorizan el correo electrónico de forma segura -Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema. -El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura. Norton Antivirus 2000 Este antivirus es muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.
  • 10. Panda Antivirus Platinum -También es uno de los mejores antivirus del mercado. Posee una base de virus grande. -En cuanto a detección de virus directamente es prácticamente el mejor. -Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada. -También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet . -Crea discos de salvación muy buenos. -Posee un diseño de interfaz muy profesional y fácil de manejar. Antiviral Toolkit Pro -Puede detectar los virus en memoria sin arrancar con un disco de emergencia. -Detecta todo tipo de virus, incluso en archivos comprimidos. - A la hora de manejarlo, es muy sencillo. -Posee una herramienta de actualización muy buena a través de internet. -También puede introducirse como plugins en los programas de correo electrónico. -No relentiza el sistema cuando trabajamos con archivos pequeños.
  • 11. Historia de los virus informáticos El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.