2. VIRUS INFORMÁTICO
•Características
•Función del virus informático
•Funcionamiento del virus informático
•Acciones de los virus
•Métodos de propagación
•Tipos de virus
MÉTODOS DE PROTECCIÓN
•Tipos de vacunas informáticas
•Antivirus
•Tipos de antivirus
•Conclusiones
3. • Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de
la computadora sin el permiso o el conocimiento del
usuario.
•Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
• Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador.
inicio
4. •Consumo de recursos, ocasionan problemas tales
como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
•Se diseminan por medio de replicas y
copias., las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.
•Producen pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente inicio
5. •Su función es propagarse a través de un software , no
se replican a sí mismos porque no tienen esa facultad.
•Son muy nocivos y algunos contienen además una
carga dañina con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
inicio
6. •El funcionamiento de los virus coincide en sus líneas
esenciales con el de los demás programas ejecutables.
• Toma el control del ordenador y desde allí procede a la
ejecución de aquello para lo que ha sido programado.
•Generalmente están diseñados para copiarse la mayor
cantidad de veces posible, bien sobre el mismo
programa ya infectado o sobre otros todavía no
contaminados, siempre de forma que al usuario le sea
imposible o muy difícil darse cuenta de la amenaza que
está creciendo en su sistema
inicio
7. En la actuación de un virus se pueden distinguir tres fases:
FASE DESCRIPCION
Primera El contagio Se realizan cuando el programa
fase contaminado está en la memoria
para su ejecución.
Segunda El virus activo Significa que el virus toma el
fase control del sistema, y a la vez
que deja funcionar normalmente
a los programas que se ejecuta
Tercera El ataque Es la activación del virus que
fase hasta ahora era silencioso; son
creados con ese fin.
inicio
8. Algunas de las acciones de algunos virus son:
•Unirse a un programa instalado en el ordenador
permitiendo su propagación.
•Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
•Ralentizar o bloquear el ordenador.
•Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
•Reducir el espacio en el disco.
•Molestar al usuario cerrando ventanas, moviendo el
ratón inicio
9. Existen dos grandes clases de contagio
Ejecuta
Usuario El virus
Métodos de Acepta
propagación
del virus
Programa
Se replica
malicioso
inicio
10. Todos los virus tiene en común una característica, y es
que crean efectos perniciosos.
1. VIRUS MACROS:
• Se hace pasar por macros para ejecutarse y causar
daños
• Afectan el teclado y el mouse.
2. VIRUS DE SOBRE ESCRITURA
• Afecta el interior de los archivos y elimina su
contenido.
3. VIRUS DE PROGRAMA
• Infectan archivos con extensiones,
EXE,COM,DVR,BIN …. inicio
11. 4. CABALLO DE TROYA:
• Se oculta en otro programa
• Causa efectos perniciosos al ejecutarse
• No afecta a otros archivos
• Solo se ejecuta una vez
5. GUSANO O WORM:
• Consume la memoria del sistema, se copia
sucesivamente hasta llegara la Ram
6. VIRUS DE BOOT
• Infectan al inicio y el arranque del disco duro
7. VIRUS RESIDENTES
• Estan en la memoria del PC y pueden infectar tablas
de particiones de los disco inicio
12. 8. VIRUS DE ENLACE O DIRECTORIO
• Modifica direcciones y no se pueden localizar ni
trabajar con ellas.
9. VIRUS MUTANTES
• Son virus que mutan, cierras partes de su código
fuente haciendo procesos de encriptación. Debido a
esta mutación cada virus es diferente.
10. VIRUS FALSO O HOAX
• Son virus falsos, son cadenas de mensajes a través
del correo y las redes.
11. VIRUS MÚLTIPLES
Infectan archivos ejecutables, combinando la acción de
los virus de programa inicio
13. Los métodos para disminuir o reducir los riesgos
asociados a los virus pueden ser los denominados
activos o pasivos.
inicio
14. METODOS ACTIVOS.
Antivirus: tratan de descubrir las
trazas que ha dejado un software
malicioso, para detectarlo y
eliminarlo, y en algunos casos
contener o parar la contaminación.
Tratan de tener controlado el sistema
mientras funciona parando las vías
conocidas de infección y notificando al
usuario de posibles incidencias de
seguridad.
inicio
15. METODOS ACTIVOS.
•Filtros de ficheros: consiste en
generar filtros de ficheros dañinos si el
ordenador está conectado a una red.
•Este sistema proporciona una
seguridad donde no se requiere la
intervención del usuario, puede ser
muy eficaz, y permitir emplear
únicamente recursos de forma más
selectiva
inicio
16. METODOS PASIVOS.
•Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
•No instalar software "pirata", pues puede tener
dudosa procedencia.
•No abrir mensajes provenientes de una dirección
electrónica desconocida.
•No aceptar e-mails de desconocidos.
•Informarse y utilizar sistemas operativos más
seguros.
•No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior
inicio
17. •Sólo detección: Son vacunas que solo actualizan
archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.
•Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
•Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus
•Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados. inicio
18. •Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu
equipo.
•Por métodos heurísticos : son vacunas que usan
métodos heurísticos para comparar archivos.
•Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
•Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema operativo inicio
19. Los antivirus son programas cuya función es detectar
y eliminar virus informáticos y otros programas
peligrosos para los ordenadores llamados malware.
inicio
20. AVG
Cuenta con las funciones comunes en
este tipo de herramientas: protección
de la PC contra virus, detección de
archivos infectados y escaneo de mail
AVG
Cuenta con las funciones comunes en
este tipo de herramientas: protección
de la PC contra virus, detección de
archivos infectados y escaneo de mail
inicio
21. ETrust EZ
Detecta numerosos tipos de virus
(incluyendo troyanos y gusanos) y una
de sus principales ventajas es el poco
tamaño que ocupa en la memoria del
disco
Kaspersky
Vigila todas las áreas del sistema,
incluyendo a virus que puedan
permanecer en la memoria, en los
archivos comprimidos e incluso en los
encriptados.
inicio
22. PANDA
Detecta cualquier virus que se quiera
entrometer en la computadora desde
Internet y lo hace antes de que llegue a
la PC. También impide que entren virus
por archivos adjuntos o mensajería
instantánea
TREND PC-CILLIN
Es un potente y conocido antivirus que
realiza automáticamente búsquedas de
virus basado en sus acciones y no en
el código con el que fueron creados
inicio
23. Norton
Protege de todo tipo de virus y códigos
maliciosos, protege la computadora
mientras navega por Internet, obtiene
información de disquetes, CD`s o de una
red y comprueba los archivos adjuntos que
se reciben por email.
MCAFEE VIRUSSCAN
Protege a la PC de posibles
infecciones a través del correo
electrónico, de archivos descargados
desde Internet y de ataques a partir de
applets de java y controles ActiveX.
inicio
24. •Un virus es un programa que se reproduce y se replica por sí
mismo, sus efectos pueden no ser nocivos, pero en muchos
casos hacen un daño importante en el ordenador donde
actúan. Pueden permanecer inactivos sin causar daños tales
como el formateo de los discos, la destrucción de ficheros, etc.
Algunas de las tácticas para combatirlos son:
•Hacer regularmente copias de seguridad
•Realizar periódicamente una desfragmentación del disco.
•Utilizar las opciones anti-virus de la BIOSdel ordenador.
•Utilizar software legalmente
•Utilizar un anti-virus
•Tener una lista con la configuración del equipo, es decir, los
parámetros de todas las tarjetas , discos y otros dispositivos.
inicio