2. CONTENIDO
Pág.
• VIRUS 3
• CARACTERÍSTICAS 4
• COMO FUNCIONA UN VIRUS 5
• TIPOS DE VIRUS 6
• DE ACCIÓN DIRECTA, SOBREESCRITURA 7
• BOOT O ARRANQUE, RETROVIRUS 8
• MULTIPARTILES, MACRO 9
• ENCRIPTADOS, POLI FÓRMICOS 10
• GUSANOS (WORMS) 11
• TROYANOS, BOMBAS LÓGICAS 12
• FORMAS DE PREVENCIÓN 13
• VACUNAS 14
• ANTIVIRUS 15
3. Programas maliciosos que modifican o dañan
los archivos se propagan atreves del software
y se duplican con un código malicioso
generando daños permanentes o el bloqueo
de las redes.
4.
5. COMO FUNCIONA UN VIRUS
• Ejecución de un programa
• Alojamiento del código (virus) en la memoria
RAM
• Control de servicios básicos del S.O
• Duplicación de virus.
6. TIPOS DE VIRUS
1. RESIDENTES:
Se oculta en la memoria RAM para controlar al
S O infectando los archivos que desee, lleva a
cabo la infección de acuerdo a una hora y
fecha establecida ej Randex, CMJ, meve
7. 2. DE ACCIÓN DIRECTA : Su función es buscar
ficheros e infecta el mismo directorio, se
puede recuperar los archivos
3. SOBREESCRITURA : Infecta el contenido del
fichero el cual puede quedar inservible la
única forma de desinfectarlo es borrarlo.
8. 4. BOOT O ARRANQUE: Infectan el arranque del
disco que contiene ficheros procediéndose a
infectar todo el sistema.
Ejemplo: polyboot. b.
5. RETROVIRUS: Ataca un antivirus
permitiendo la entrada de virus que lo
acompañan
9. 6. MULTIPARTILES: infecta programas, macros
discos entre otros causando gran daño.
Ejemplo: Ywinz
7. MACRO: Afecta ficheros de word,
powerpoin, exel corel draw .
Ejemplo: relax, melissa.A, Bablas
10. 8. ENCRIPTADOS: se ejecutan ellos mismos
dificultando la acción del antivirus
9. POLI FÓRMICOS: en cada una de las
infecciones se descifran diferente
dificultando así la acción del antivirus
(Elkern, Satan Bug, Tuareg.)
11. 10. GUSANOS WORMS) Se realizan copias de si
mismos enciandolos a la red, su propagacion
se realiza principalmente por chat, correos
entre otros.
Ejemplos. : PSWBugbear.B, Lovgate.F, Trile.C,
Sobig.D, Mapson.
12. 11.TROYANOS O CABALLOS DE TROYA: modifica
ciertos ficheros puede capturar datos
confidenciales como contraseñas, numero de
tarjetas etc.
12. BOMBAS LÓGICAS: Segmentos de código
con limite de tiempo para destruir datos del
ordenador.
13. FORMAS DE PREVENCIÓN
No abrir correos si no se conoce su origen
con contenido o de sus ficheros adjuntos
No tener activada la opción de “Vista previa”
de algunos programas de correo electrónico.
Leer el correo desde Web.
14. VACUNAS
Previenen y elimina virus conocidos, además
presentan funciones de cortafuegos
Escaneando el disco duro en busca de virus
concretos que pueda presentar el ordenador.
Cuando los localizan, los tratan de eliminar o
los ponen en cuarentena para que no den más
problemas.