SlideShare una empresa de Scribd logo
1 de 12
Riesgos De La Imformación
Electronica
Virus, ataque, Vacunas Informáticas”
Beimar Sanchez Martinez
Codigo: 201622458
Materia
Imformatica Basica
Tecnologia en Obras Civiles
Universidad Pedagogica y Tecnologica de Colombia
Sogamoso 2016
INTRODUCCIÓN
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert
Morris idearon un juego al que llamaron “Core War” (en realidad puede
entenderse mejor como una “Guerra en el computador”), que se convirtió
en el pasatiempo de algunos de los programadores de los laboratorios Bell
de AT&T. El juego consistía en que dos jugadores escribieran cada uno un
programa llamado organismo, cuyo hábitat fuera la memoria de la
computadora. A partir de una señal, cada programa intentaba forzar al otro
a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya
que estas actividades eran severamente sancionadas por los jefes por ser un
gran riesgo dejar un organismo suelto que pudiera acabar con las
aplicaciones del día siguiente. De esta manera surgieron los programas
destinados a dañar en la escena de la computación.Diseño de divisor de
sección.
Uno de los primeros registros que se tienen de una infección data del año
1987, cuando en la Universidad estadounidense de Delaware notaron que
tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los
disquetes. La causa de ello era Brain Computer Services, una casa de
computación paquistaní que, desde 1986, vendía copias ilegales de
software comercial infectadas para, según los responsables de la firma, dar
una lección a los piratas.
VIRUS INFORMÁTICOS
Los virus informáticos son un tipo más del conjunto de
software denominados como “malware”, los virus en sí
son programas informáticos cuyos objetivos son la
reproducción y el provocar algún tipo de daño en el
sistema informático, que puede ir desde una simple
molestia hasta la pérdida de valiosa información.
Tipos de virus
Existen muchas formas de catalogar a los virus, según el
tipo de archivo que infecten, según su comportamiento,
etc…, una posible clasificación de los virus más comunes
es la siguiente:
• Virus que infectan archivos o De Archivo
Este tipo de virus se encarga de infectar programas o archivos ejecutables (con
extensiones EXE o COM) agregándose al principio o final de los mismos. Al realizar la
ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa
cargándose en memoria para infectar otros archivos y produciendo los efectos dañinos
que le caractericen en cada caso.
o De Sobre escritura
A diferencia del virus de archivo, este tipo de virus se caracteriza por no respetar la
información contenida en los archivos que infecta, haciendo que estos queden
inservibles posteriormente. Aunque la desinfección es posible, no existe posibilidad de
recuperar los archivos infectados, siendo la única alternativa posible la eliminación de
éstos.
o De macros
A diferencia de los tipos de virus comentados anteriormente, los cuales infectan
programas (archivos EXE o COM), estos virus realizan infecciones sobre los archivos
(documentos, planillas electrónicas, presentaciones y/o bases de datos) que contienen
“macros”. Una macro no es más que un microprograma que el usuario asocia al
archivo que ha creado con determinados software. Éste no depende del sistema
operativo sino de acciones determinadas que el usuario puede realizar dentro del
documento que la contiene.
• Virus que infectan el sector de arranque (boot)
El término “Boot” o “Boot Sector” representa lo que también se denomina
"sector de arranque". Se trata de una sección muy importante en un disco
(disquete o disco duro), en la cual se guarda la información sobre las
características del mismo y que incluye un programa que permite arrancar el
computador desde ese disco, determinando previamente si existe sistema
operativo en el mismo. El virus de “Boot” se aloja en dicho sector, por lo que el
contenido del disco no estará en peligro a no ser que se intente arrancar el
computador con dicho disco.
OTROS MALWARE QUE NO SON VIRUS, PERO QUE TIENEN SIMILITUDES CON ELLOS:
• Gusanos (Worms)
Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria RAM y/o
a través de redes (Internet por ejemplo). A diferencia de un virus, un gusano no precisa alterar
los archivos de programas. Es algo usual detectar la presencia de gusanos en un sistema
cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el
punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no
pueden ejecutarse.
• Troyanos
Los denominados “troyanos” recogen su nombre del famoso caballo de la mitológica guerra de
Troya, en el cual los soldados griegos se escondieron dentro un gigantesco caballo de madera
de apariencia inofensiva para de esa manera poder ingresar a la fortificada ciudad de Troya.
Como en la mitología, los troyanos son archivos de apariencia inofensiva, que el usuario
ejecuta voluntariamente y cuyo fin es muy diferente al que se espera por parte del mismo.
http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf
VACUNAS IMFORMATICAS
• Vacunación
Mediante esta técnica, el programa antivirus
almacena información sobre las características
de cada uno de los archivos que ya ha
analizado (se dice que los archivos son
“vacunados”). Si en un nuevo análisis de esos
archivos se detecta algún cambio entre la
información guardada y la información actual
del archivo, el antivirus avisa de lo ocurrido.
Esta técnica facilita además la reconstrucción
del archivo, en el caso de que éste haya sido
infectado.
Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la
actividad del sistema windows xp/vista
Consejos para evitar ser infectado con virus
Sin perjuicio de todo lo que se diga referente a la tecnología de detección de virus,
sigue siendo el usuario el mayor responsable de evitar generar vulnerabilidades que
faciliten la infección de los sistemas informáticos, para ello se debe minimizar la
posibilidad de que un virus nos ataque siguiendo unos sencillos consejos:
1) Tenga instalado un programa antivirus, que trabaje en forma residente en memoria
y actualícelo en forma periódica, de prioridad a aquellos software que permitan la
actualización en forma automática.
2) No abra ningún archivo recibido a través del correo electrónico, mensajería
instantánea o canales de chat, que no haya sido solicitado, ni entre a vínculos escritos
en correos electrónicos. Asimismo extreme los cuidados al abrir correo electrónico de
procedencia indeterminada.
3) Al configurar los programas de correo electrónico, asegurarse de desactivar la
apertura automática de datos adjuntos a los mensajes, de modo que pueda decidir
cuando abrirlos y cuando no
4) No descargue nada de sitios Web que no tenga referencias de seguridad
Consejos para evitar ser infectado con virus
. 5) En consonancia con el ítem anterior, tener especial cuidado con el uso de redes “peer to
peer” o P2P a través de programas como eMule, Ares, etc. porque generalmente están
desprotegidos contra de troyanos y virus y estos se expanden utilizándolas libremente para
alcanzar a nuevos usuarios a los que infecta.
6) Al acceder a Internet, evite hacerlo a través de cuentas de usuario con privilegio para
instalar software.
7) Deshabilite las macros de aquellos archivos que las posean.
bibliografía
• Texto precedente de “Virus Informáticos”
extraído de www.pandasoftware.com
http://seguridadinformatica1sb.blogspot.com.
co/2010/08/los-antivirus-tienen-un-objetivo-
que-es.html
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas1115913000
 
Marketing homework help
Marketing homework helpMarketing homework help
Marketing homework helpandrey_milev
 
Jigsaw in CoLT
Jigsaw in CoLTJigsaw in CoLT
Jigsaw in CoLTAlfathani
 
Human resource management homework help
Human resource management homework helpHuman resource management homework help
Human resource management homework helpandrey_milev
 
Akhlakul karimah
Akhlakul karimahAkhlakul karimah
Akhlakul karimahdwiurhan
 
Resume - Hassan Abdallah
Resume - Hassan AbdallahResume - Hassan Abdallah
Resume - Hassan AbdallahHassan Abdallah
 
Tomas de simone gs company presentation 3 q16 15.12.16 f
Tomas de simone   gs company presentation 3 q16 15.12.16 fTomas de simone   gs company presentation 3 q16 15.12.16 f
Tomas de simone gs company presentation 3 q16 15.12.16 fgruposupervielle2016ir
 
5okt_WDF_PROGRAMMABOEKJE_JL
5okt_WDF_PROGRAMMABOEKJE_JL5okt_WDF_PROGRAMMABOEKJE_JL
5okt_WDF_PROGRAMMABOEKJE_JLJill Lauret
 

Destacado (10)

Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
 
Marketing homework help
Marketing homework helpMarketing homework help
Marketing homework help
 
Jigsaw in CoLT
Jigsaw in CoLTJigsaw in CoLT
Jigsaw in CoLT
 
Uts
UtsUts
Uts
 
Human resource management homework help
Human resource management homework helpHuman resource management homework help
Human resource management homework help
 
Akhlakul karimah
Akhlakul karimahAkhlakul karimah
Akhlakul karimah
 
Resume - Hassan Abdallah
Resume - Hassan AbdallahResume - Hassan Abdallah
Resume - Hassan Abdallah
 
Tomas de simone gs company presentation 3 q16 15.12.16 f
Tomas de simone   gs company presentation 3 q16 15.12.16 fTomas de simone   gs company presentation 3 q16 15.12.16 f
Tomas de simone gs company presentation 3 q16 15.12.16 f
 
SITIOS TURÍSTICOS DE SUDAMÉRICA
SITIOS TURÍSTICOS DE SUDAMÉRICA SITIOS TURÍSTICOS DE SUDAMÉRICA
SITIOS TURÍSTICOS DE SUDAMÉRICA
 
5okt_WDF_PROGRAMMABOEKJE_JL
5okt_WDF_PROGRAMMABOEKJE_JL5okt_WDF_PROGRAMMABOEKJE_JL
5okt_WDF_PROGRAMMABOEKJE_JL
 

Similar a Riesgos de la imformación electronica

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASMaurenBeatrizPlazasD
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas claushuertas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasclaushuer
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 

Similar a Riesgos de la imformación electronica (20)

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Power tp3
Power tp3Power tp3
Power tp3
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 

Último (7)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 

Riesgos de la imformación electronica

  • 1. Riesgos De La Imformación Electronica Virus, ataque, Vacunas Informáticas” Beimar Sanchez Martinez Codigo: 201622458 Materia Imformatica Basica Tecnologia en Obras Civiles Universidad Pedagogica y Tecnologica de Colombia Sogamoso 2016
  • 2. INTRODUCCIÓN Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron “Core War” (en realidad puede entenderse mejor como una “Guerra en el computador”), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.Diseño de divisor de sección. Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.
  • 3. VIRUS INFORMÁTICOS Los virus informáticos son un tipo más del conjunto de software denominados como “malware”, los virus en sí son programas informáticos cuyos objetivos son la reproducción y el provocar algún tipo de daño en el sistema informático, que puede ir desde una simple molestia hasta la pérdida de valiosa información. Tipos de virus Existen muchas formas de catalogar a los virus, según el tipo de archivo que infecten, según su comportamiento, etc…, una posible clasificación de los virus más comunes es la siguiente:
  • 4. • Virus que infectan archivos o De Archivo Este tipo de virus se encarga de infectar programas o archivos ejecutables (con extensiones EXE o COM) agregándose al principio o final de los mismos. Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa cargándose en memoria para infectar otros archivos y produciendo los efectos dañinos que le caractericen en cada caso. o De Sobre escritura A diferencia del virus de archivo, este tipo de virus se caracteriza por no respetar la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Aunque la desinfección es posible, no existe posibilidad de recuperar los archivos infectados, siendo la única alternativa posible la eliminación de éstos. o De macros A diferencia de los tipos de virus comentados anteriormente, los cuales infectan programas (archivos EXE o COM), estos virus realizan infecciones sobre los archivos (documentos, planillas electrónicas, presentaciones y/o bases de datos) que contienen “macros”. Una macro no es más que un microprograma que el usuario asocia al archivo que ha creado con determinados software. Éste no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene.
  • 5. • Virus que infectan el sector de arranque (boot) El término “Boot” o “Boot Sector” representa lo que también se denomina "sector de arranque". Se trata de una sección muy importante en un disco (disquete o disco duro), en la cual se guarda la información sobre las características del mismo y que incluye un programa que permite arrancar el computador desde ese disco, determinando previamente si existe sistema operativo en el mismo. El virus de “Boot” se aloja en dicho sector, por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el computador con dicho disco.
  • 6. OTROS MALWARE QUE NO SON VIRUS, PERO QUE TIENEN SIMILITUDES CON ELLOS: • Gusanos (Worms) Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria RAM y/o a través de redes (Internet por ejemplo). A diferencia de un virus, un gusano no precisa alterar los archivos de programas. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. • Troyanos Los denominados “troyanos” recogen su nombre del famoso caballo de la mitológica guerra de Troya, en el cual los soldados griegos se escondieron dentro un gigantesco caballo de madera de apariencia inofensiva para de esa manera poder ingresar a la fortificada ciudad de Troya. Como en la mitología, los troyanos son archivos de apariencia inofensiva, que el usuario ejecuta voluntariamente y cuyo fin es muy diferente al que se espera por parte del mismo. http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf
  • 7. VACUNAS IMFORMATICAS • Vacunación Mediante esta técnica, el programa antivirus almacena información sobre las características de cada uno de los archivos que ya ha analizado (se dice que los archivos son “vacunados”). Si en un nuevo análisis de esos archivos se detecta algún cambio entre la información guardada y la información actual del archivo, el antivirus avisa de lo ocurrido. Esta técnica facilita además la reconstrucción del archivo, en el caso de que éste haya sido infectado.
  • 8. Tipos de vacunas: CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 9. Consejos para evitar ser infectado con virus Sin perjuicio de todo lo que se diga referente a la tecnología de detección de virus, sigue siendo el usuario el mayor responsable de evitar generar vulnerabilidades que faciliten la infección de los sistemas informáticos, para ello se debe minimizar la posibilidad de que un virus nos ataque siguiendo unos sencillos consejos: 1) Tenga instalado un programa antivirus, que trabaje en forma residente en memoria y actualícelo en forma periódica, de prioridad a aquellos software que permitan la actualización en forma automática. 2) No abra ningún archivo recibido a través del correo electrónico, mensajería instantánea o canales de chat, que no haya sido solicitado, ni entre a vínculos escritos en correos electrónicos. Asimismo extreme los cuidados al abrir correo electrónico de procedencia indeterminada. 3) Al configurar los programas de correo electrónico, asegurarse de desactivar la apertura automática de datos adjuntos a los mensajes, de modo que pueda decidir cuando abrirlos y cuando no 4) No descargue nada de sitios Web que no tenga referencias de seguridad
  • 10. Consejos para evitar ser infectado con virus . 5) En consonancia con el ítem anterior, tener especial cuidado con el uso de redes “peer to peer” o P2P a través de programas como eMule, Ares, etc. porque generalmente están desprotegidos contra de troyanos y virus y estos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infecta. 6) Al acceder a Internet, evite hacerlo a través de cuentas de usuario con privilegio para instalar software. 7) Deshabilite las macros de aquellos archivos que las posean.
  • 11. bibliografía • Texto precedente de “Virus Informáticos” extraído de www.pandasoftware.com http://seguridadinformatica1sb.blogspot.com. co/2010/08/los-antivirus-tienen-un-objetivo- que-es.html