Este documento describe las características de los virus informáticos. Explica que un virus es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Los virus se caracterizan por ser dañinos, autoreplicantes y subrepticios. También se propagan a través de métodos como correo electrónico, descargas de archivos y uso de memorias extraíbles. El documento proporciona consejos sobre cómo prevenir infecciones virales a través de copias de seguridad, evitar descargas no confiables y usar software antivirus.
3. 3
Es un malware que tiene por objeto alterar
el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario.
DEFINICIÓN
El código del virus
tiene que grabarse en
nuestro ordenador,
para ejecutarse y
poder realizar sus
funciones.
INFECCIÓN
PROPAGACIÓN
● Los creadores de virus no
paran de buscar nuevos
métodos de propagación
más rápidos y difíciles de
detectar.
● La rapidez de propagación
es el aspecto que
determina que un virus
tenga más o menos éxito.
4. EN LA INFECCIÓN
✖ El correo electrónico.
✖ Bajarse archivos de páginas web.
✖ Bajarse archivos de Internet por ftp.
✖ Copiar en memorias USB, DVD o cualquier tipo
de memoria extraíble.
✖ Visitar páginas web.
✖ Uso de grupos de discusión.
✖ Uso de redes.
✖ Uso de redes P2P.
✖ Dispositivos móviles.
4
6. Todo virus causa
daño, ya sea de
forma implícita,
borrando
archivos o
modificando
información, o
bien disminuyendo
el
rendimiento del
sistema.
Característica que le
permite ocultarse al
usuario
mediante diferentes
técnicas, como puede
ser
mostrarse como una
imagen, incrustarse en
librerías
o en programas.
La característica
que más diferencia
a los virus es
esta, ya que ningún
otro programa
tiene la
capacidad de
autoreplicarse en
el sistema.
6
DAÑINO AUTOREPRODUCTOR SUBREPTICIO
SON LOS SIGUIENTES:
7. 7
Características:
● Se conocen como uno de los más inteligentes.
● Se propagan rápidamente en los ordenadores.
● Lo más peligroso de los gusanos informáticos
es su capacidad para. replicarse en una PC y
auto enviarse.
9. Debemos tener en cuenta lo siguiente
El archivo
malicioso se
aloja en la
memoria RAM de
la computadora,
así el programa
no haya
terminado de
instalarse.
El usuario instala
un programa
infectado en su
computador. La
mayoría de las
veces se
desconoce que el
archivo tiene un
virus.
El virus infecta
los archivos que
se estén usando
en es ese
instante.
9
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM
y toma control de algunos servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre a su paso.
11. 11
● Realizar periódicas copias de seguridad de
nuestros datos.
● Evitar descargar archivos de lugares no
conocidos.
● No aceptar instalar software no originales.
● Proteger los discos contra escritura,
especialmente los de sistema.
● Analizar todos los nuevos discos que
introduzcamos en nuestro sistema con un
antivirus.
12. TIPOS DE VACUNAS
✖ Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
✖ Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
✖ Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el
virus.
✖ Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
12
13. TIPOS DE VACUNAS
✖ COMPARACIÓN DE FIRMAS DE ARCHIVO: son vacunas que
comparan las firmas de los atributos guardados en tu
equipo.
✖ POR MÉTODOS HEURISTICOS: son vacunas que usan
métodos heurísticos para comparar archivos.
✖ INVOCADO POR EL USUARIO: son vacunas que se activan
instantáneamente con el usuario.
✖ INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son
vacunas que se activan instantáneamente por la actividad
del sistema operativo.
13
18. Los virus informáticos son programas o software destinados a
ejecutar acciones en nuestros equipos sin que lo hayamos
autorizado, con el objetivo de robar información personal de
importancia como claves de seguridad, datos de acceso y
contraseñas, o incluso manejar a distancia los ordenadores sin
que lo advirtamos.
En décadas pasadas, la mayoría de los virus de carácter
informático se transferían de computadora a computadora
por medio de disquetes infectados.
18
19. ● Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas
variedades se caracterizan por su capacidad para transformar su código, y
precisamente al ser polimorfos (también llamados mutantes) son mucho más
difíciles de detectar y eliminar.
● Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria
del ordenador, o sea quedar o no de forma permanente en la memoria del
equipo.Los virus no residentes se caracterizan porque el código del virus se
ejecuta solamente cuando un archivo determinado es abierto.
● Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador,Tienen una gran habilidad para camuflarse y no ser descubiertos.
19
20. Virus camaleones
Los camaleones son una
variedad similar a los
troyanos. Simulan ser
programas comerciales
en los que el usuario
suele confiar, pero la
realidad es que su
objetivo y función es
provocar algún tipo de
daño en el ordenador
Retro-virus
también conocidos
como virus-antivirus,
utilizan como técnica
de ataque la anulación
de los programas
antivirus que estén
funcionando en la
computadora.
Mutabilidad
Algunos virus
informáticos modifican
su propio código para
evadir la acción de los
antivirus, creando
alteraciones de sí
mismos en cada copia.
20