SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD DE CARTAGENA
menú de contenido
temas orígenes de los virus.
Concepto de los virus informáticos.
¿cómo se producen las infecciones?
Infectores de archivos ejecutables.
clasificación de los virus. (virus multi partición, actives agents y java applets.)
detección de virus.
contención y recuperación.
formas de prevención y eliminación de virus.
VIRUS INFORMÁTICO
Un virus informático es un malware que tiene por objeto alterar el 
normal  funcionamiento  del  ordenador,  sin  el  permiso  o  el 
conocimiento  del  usuario.  Los  virus,  habitualmente,  reemplazan 
archivos  ejecutables por  otros  infectados  con  el  código de  este. 
Los  virus  pueden  destruir,  de  manera  intencionada, 
los datos almacenados  en  una  computadora,  aunque  también 
existen  otros  más  inofensivos,  que  solo  se  caracterizan  por  ser 
molestos.
Los  virus  informáticos  tienen,  básicamente,  la  función  de 
propagarse a través de un Software, son muy nocivos y algunos 
contienen  además  una  carga  dañina  (payload)  con  distintos 
objetivos,  desde  una  simple  broma  hasta  realizar  daños 
importantes  en  los  sistemas,  o  bloquear  las  redes 
Informaticas generando tráfico inútil.
¿cómo se producen las infecciones?
Los virus informáticos se difunden cuando las instrucciones o 
código ejecutable que hacen funcionar los programas pasan 
de un ordenador a otro. Una vez que un virus está activado, 
puede  reproducirse  copiándose  en  discos  flexibles,  en  el 
disco duro, en programas informáticos legítimos o a través de 
redes informáticas.  Estas  infecciones  son  mucho  más 
frecuentes  en  las  computadoras  que  en  sistemas 
profesionales de grandes ordenadores, porque los programas 
de  las  computadoras  se  intercambian  fundamentalmente  a 
través  de  discos  flexibles  o  de  redes  informáticas  no 
reguladas.
Los  virus  funcionan,  se  reproducen  y  liberan  sus  cargas 
activas  sólo  cuando  se  ejecutan.  Por  eso,  si  un  ordenador 
está simplemente conectado a una red informática infectada o 
se  limita  a  cargar  un  programa  infectado,  no  se  infectará 
necesariamente. 
INFECTORES DE ARCHIVOS EJECUTABLES.
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
Infectores directos. El programa infectado tiene que estar ejecutándose para
que el virus pueda funcionar (seguir infectando y ejecutar sus acciones
destructivas).
Infectores del sector de arranque (boot).
Tanto los discos rígidos como los disquetes contienen un Sector de
Arranque, el cual contiene información específica relativa al formato del
disco y los datos almacenados en él. Además, contiene un pequeño
programa llamado Boot Program que se ejecuta al bootear desde ese disco
y que se encarga de buscar y ejecutar en el disco los archivos del sistema
operativo. Este programa es el que muestra el famoso mensaje de "Non-
system Disk or Disk Error" en caso de no encontrar los archivos del
sistema operativo. Este es el programa afectado por los virus de sector de
arranque. La computadora se infecta con un virus de sector de arranque al
intentar bootear desde un disquete infectado.
VIRUS MULTI PARTICIÓN.
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores.
Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y
tablas FAT.
INFECTORES RESIDENTES EN MEMORIA.
El programa infectado no necesita estar ejecutándose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destrucción.
MACROVIRUS.
Son los virus mas populares de la actualidad. No se transmiten a través de
archivos ejecutables, sino a través de los documentos de las aplicaciones que
poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el
Corel Draw, o AutoCAD.
DE ACTIVES AGENTS Y JAVA APPLETS
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas
se graban en el disco rígido del usuario cuando está conectado a Internet y se
ejecutan cuando la página web sobre la que se navega lo requiere, siendo una
forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus
desarrollados con Java applets y Actives controls acceden al disco rígido a través de
una conexión www de manera que el usuario no los detecta.
DE HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives
controls apareció a fines de 1998 con los virus que incluyen su código en archivos
HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web
puede contener y ejecutar un virus
CABALLOS DE TROYA
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de
acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el
código dañino. Los troyanos no cumplen con la función de autor reproducción,
sino que generalmente son diseñados de forma que por su
contenido sea el mismo usuario el encargado de realizar la tarea
de difusión del virus.
DETECCIÓN DE VIRUS
La primera son los diferentes síntomas que se pueden notar a simple
vista, por el mismo usuario, como es: el sistema lento, múltiples errores
de Windows, perdida de información, hackers, apagado o suspensión del
sistema (automático), instalación o desinstalación de programas (sin el
consentimiento del usuario), SPAM enviado por la victima sin notarlo
(porredes sociales, mails).
-La segunda es realizando un escaneo o análisis en busca de virus, con
un antivirus o antimalware. Los antivirus son programas especializados en
el bloqueo, detección y eliminación de muchos tipos de virus, que
amenazan al sistema de diferentes maneras. Tienen una función llamada
ESCANEO, que hace un análisis profundo del sistema y encuentra todos
los archivos corruptos o infectados por los virus que están en la PC. Al
detectar el virus infiltrado lo eliminan y asi el equipo queda seguro
nuevamente.
FORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUS.
Copias de seguridad.
Realice copias de seguridad de sus datos.
Copias de programas originales.
No instale los programas desde los disquetes originales.
No acepte copias de origen dudoso.
Evite utilizar copias de origen dudoso.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted
pueda acceder a ella.
Anti-virus.
Tenga siempre instalado un anti-virus en su computadora,
Actualice periódicamente su anti-virus.
Un anti-virus que no está actualizado puede ser completamente
inútil.
Métodos de protección.
ACTIVOS
Antivirus: son programas que tratan de descubrir las trazas
que ha dejado un software malicioso, para detectarlo y eliminarlo,
y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en
la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más selectiva.
PASIVOS
Evitar introducir a tu equipo medios de almacenamiento extraíbles
que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser
un ejecutable o incorporar macros en su interior.
Virus informatico DIAPOSITIVA

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus naty8612
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVivix Ac
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRobAlmeida06
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez SantiagoVirus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez SantiagoCarolina Hernandez
 

La actualidad más candente (18)

Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez SantiagoVirus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
 

Similar a Virus informatico DIAPOSITIVA

Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.comcristianeugenio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 

Similar a Virus informatico DIAPOSITIVA (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Virus
VirusVirus
Virus
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus
VirusVirus
Virus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Virus informatico DIAPOSITIVA

  • 1. UNIVERSIDAD DE CARTAGENA menú de contenido temas orígenes de los virus. Concepto de los virus informáticos. ¿cómo se producen las infecciones? Infectores de archivos ejecutables. clasificación de los virus. (virus multi partición, actives agents y java applets.) detección de virus. contención y recuperación. formas de prevención y eliminación de virus.
  • 2. VIRUS INFORMÁTICO Un virus informático es un malware que tiene por objeto alterar el  normal  funcionamiento  del  ordenador,  sin  el  permiso  o  el  conocimiento  del  usuario.  Los  virus,  habitualmente,  reemplazan  archivos  ejecutables por  otros  infectados  con  el  código de  este.  Los  virus  pueden  destruir,  de  manera  intencionada,  los datos almacenados  en  una  computadora,  aunque  también  existen  otros  más  inofensivos,  que  solo  se  caracterizan  por  ser  molestos. Los  virus  informáticos  tienen,  básicamente,  la  función  de  propagarse a través de un Software, son muy nocivos y algunos  contienen  además  una  carga  dañina  (payload)  con  distintos  objetivos,  desde  una  simple  broma  hasta  realizar  daños  importantes  en  los  sistemas,  o  bloquear  las  redes  Informaticas generando tráfico inútil.
  • 3. ¿cómo se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones o  código ejecutable que hacen funcionar los programas pasan  de un ordenador a otro. Una vez que un virus está activado,  puede  reproducirse  copiándose  en  discos  flexibles,  en  el  disco duro, en programas informáticos legítimos o a través de  redes informáticas.  Estas  infecciones  son  mucho  más  frecuentes  en  las  computadoras  que  en  sistemas  profesionales de grandes ordenadores, porque los programas  de  las  computadoras  se  intercambian  fundamentalmente  a  través  de  discos  flexibles  o  de  redes  informáticas  no  reguladas. Los  virus  funcionan,  se  reproducen  y  liberan  sus  cargas  activas  sólo  cuando  se  ejecutan.  Por  eso,  si  un  ordenador  está simplemente conectado a una red informática infectada o  se  limita  a  cargar  un  programa  infectado,  no  se  infectará  necesariamente. 
  • 4. INFECTORES DE ARCHIVOS EJECUTABLES. Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV Infectores directos. El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas). Infectores del sector de arranque (boot). Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non- system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado.
  • 5. VIRUS MULTI PARTICIÓN. Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT. INFECTORES RESIDENTES EN MEMORIA. El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción. MACROVIRUS. Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
  • 6. DE ACTIVES AGENTS Y JAVA APPLETS En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. DE HTML Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus CABALLOS DE TROYA Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de autor reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus.
  • 7. DETECCIÓN DE VIRUS La primera son los diferentes síntomas que se pueden notar a simple vista, por el mismo usuario, como es: el sistema lento, múltiples errores de Windows, perdida de información, hackers, apagado o suspensión del sistema (automático), instalación o desinstalación de programas (sin el consentimiento del usuario), SPAM enviado por la victima sin notarlo (porredes sociales, mails). -La segunda es realizando un escaneo o análisis en busca de virus, con un antivirus o antimalware. Los antivirus son programas especializados en el bloqueo, detección y eliminación de muchos tipos de virus, que amenazan al sistema de diferentes maneras. Tienen una función llamada ESCANEO, que hace un análisis profundo del sistema y encuentra todos los archivos corruptos o infectados por los virus que están en la PC. Al detectar el virus infiltrado lo eliminan y asi el equipo queda seguro nuevamente.
  • 8. FORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUS. Copias de seguridad. Realice copias de seguridad de sus datos. Copias de programas originales. No instale los programas desde los disquetes originales. No acepte copias de origen dudoso. Evite utilizar copias de origen dudoso. Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. Anti-virus. Tenga siempre instalado un anti-virus en su computadora, Actualice periódicamente su anti-virus. Un anti-virus que no está actualizado puede ser completamente inútil. Métodos de protección.
  • 9. ACTIVOS Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. PASIVOS Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.