SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
CARACTERÍSTICAS DE LOS
VIRUS
1
1.
CONCEPTO DE LOS VIRUS
¿QUÉ ES?
2
3
Es un malware que tiene por objeto alterar
el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario.
DEFINICIÓN
El código del virus
tiene que grabarse en
nuestro ordenador,
para ejecutarse y
poder realizar sus
funciones.
INFECCIÓN
PROPAGACIÓN
● Los creadores de virus no
paran de buscar nuevos
métodos de propagación
más rápidos y difíciles de
detectar.
● La rapidez de propagación
es el aspecto que
determina que un virus
tenga más o menos éxito.
EN LA INFECCIÓN
✖ El correo electrónico.
✖ Bajarse archivos de páginas web.
✖ Bajarse archivos de Internet por ftp.
✖ Copiar en memorias USB, DVD o cualquier tipo
de memoria extraíble.
✖ Visitar páginas web.
✖ Uso de grupos de discusión.
✖ Uso de redes.
✖ Uso de redes P2P.
✖ Dispositivos móviles.
4
2.
características DE LOS VIRUS
¿CUÁLES SON?
5
Todo virus causa
daño, ya sea de
forma implícita,
borrando
archivos o
modificando
información, o
bien disminuyendo
el
rendimiento del
sistema.
Característica que le
permite ocultarse al
usuario
mediante diferentes
técnicas, como puede
ser
mostrarse como una
imagen, incrustarse en
librerías
o en programas.
La característica
que más diferencia
a los virus es
esta, ya que ningún
otro programa
tiene la
capacidad de
autoreplicarse en
el sistema.
6
DAÑINO AUTOREPRODUCTOR SUBREPTICIO
SON LOS SIGUIENTES:
7
Características:
● Se conocen como uno de los más inteligentes.
● Se propagan rápidamente en los ordenadores.
● Lo más peligroso de los gusanos informáticos
es su capacidad para. replicarse en una PC y
auto enviarse.
3.
¿Cómo infecta un virus?
COMPUTADOR
8
Debemos tener en cuenta lo siguiente
El archivo
malicioso se
aloja en la
memoria RAM de
la computadora,
así el programa
no haya
terminado de
instalarse.
El usuario instala
un programa
infectado en su
computador. La
mayoría de las
veces se
desconoce que el
archivo tiene un
virus.
El virus infecta
los archivos que
se estén usando
en es ese
instante.
9
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM
y toma control de algunos servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre a su paso.
4.
prevención
COMPUTADOR
10
11
● Realizar periódicas copias de seguridad de
nuestros datos.
● Evitar descargar archivos de lugares no
conocidos.
● No aceptar instalar software no originales.
● Proteger los discos contra escritura,
especialmente los de sistema.
● Analizar todos los nuevos discos que
introduzcamos en nuestro sistema con un
antivirus.
TIPOS DE VACUNAS
✖ Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
✖ Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
✖ Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el
virus.
✖ Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
12
TIPOS DE VACUNAS
✖ COMPARACIÓN DE FIRMAS DE ARCHIVO: son vacunas que
comparan las firmas de los atributos guardados en tu
equipo.
✖ POR MÉTODOS HEURISTICOS: son vacunas que usan
métodos heurísticos para comparar archivos.
✖ INVOCADO POR EL USUARIO: son vacunas que se activan
instantáneamente con el usuario.
✖ INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son
vacunas que se activan instantáneamente por la actividad
del sistema operativo.
13
14
15
¿Cuál es el mejor antivirus?
16
CONTINUANDO CON LOS VIRUS
17
Los virus informáticos son programas o software destinados a
ejecutar acciones en nuestros equipos sin que lo hayamos
autorizado, con el objetivo de robar información personal de
importancia como claves de seguridad, datos de acceso y
contraseñas, o incluso manejar a distancia los ordenadores sin
que lo advirtamos.
En décadas pasadas, la mayoría de los virus de carácter
informático se transferían de computadora a computadora
por medio de disquetes infectados.
18
● Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas
variedades se caracterizan por su capacidad para transformar su código, y
precisamente al ser polimorfos (también llamados mutantes) son mucho más
difíciles de detectar y eliminar.
● Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria
del ordenador, o sea quedar o no de forma permanente en la memoria del
equipo.Los virus no residentes se caracterizan porque el código del virus se
ejecuta solamente cuando un archivo determinado es abierto.
● Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador,Tienen una gran habilidad para camuflarse y no ser descubiertos.
19
Virus camaleones
Los camaleones son una
variedad similar a los
troyanos. Simulan ser
programas comerciales
en los que el usuario
suele confiar, pero la
realidad es que su
objetivo y función es
provocar algún tipo de
daño en el ordenador
Retro-virus
también conocidos
como virus-antivirus,
utilizan como técnica
de ataque la anulación
de los programas
antivirus que estén
funcionando en la
computadora.
Mutabilidad
Algunos virus
informáticos modifican
su propio código para
evadir la acción de los
antivirus, creando
alteraciones de sí
mismos en cada copia.
20
21

Más contenido relacionado

La actualidad más candente

Parte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUSParte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUSdanielaraba
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionSofia Neita
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos UptcHeinner Zea
 

La actualidad más candente (12)

Parte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUSParte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUS
 
Virus
VirusVirus
Virus
 
Charlie trabajo
Charlie trabajoCharlie trabajo
Charlie trabajo
 
Taller virus
Taller virusTaller virus
Taller virus
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos Uptc
 
Virus
VirusVirus
Virus
 

Similar a Características de los virus

Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirusMapris23
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilliam069
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yesseniayessenia segarra
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasNATYPINERITOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticasMonica Garzon
 

Similar a Características de los virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
virus informático
virus informático virus informático
virus informático
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Características de los virus

  • 2. 1. CONCEPTO DE LOS VIRUS ¿QUÉ ES? 2
  • 3. 3 Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. DEFINICIÓN El código del virus tiene que grabarse en nuestro ordenador, para ejecutarse y poder realizar sus funciones. INFECCIÓN PROPAGACIÓN ● Los creadores de virus no paran de buscar nuevos métodos de propagación más rápidos y difíciles de detectar. ● La rapidez de propagación es el aspecto que determina que un virus tenga más o menos éxito.
  • 4. EN LA INFECCIÓN ✖ El correo electrónico. ✖ Bajarse archivos de páginas web. ✖ Bajarse archivos de Internet por ftp. ✖ Copiar en memorias USB, DVD o cualquier tipo de memoria extraíble. ✖ Visitar páginas web. ✖ Uso de grupos de discusión. ✖ Uso de redes. ✖ Uso de redes P2P. ✖ Dispositivos móviles. 4
  • 5. 2. características DE LOS VIRUS ¿CUÁLES SON? 5
  • 6. Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema. Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas. La característica que más diferencia a los virus es esta, ya que ningún otro programa tiene la capacidad de autoreplicarse en el sistema. 6 DAÑINO AUTOREPRODUCTOR SUBREPTICIO SON LOS SIGUIENTES:
  • 7. 7 Características: ● Se conocen como uno de los más inteligentes. ● Se propagan rápidamente en los ordenadores. ● Lo más peligroso de los gusanos informáticos es su capacidad para. replicarse en una PC y auto enviarse.
  • 8. 3. ¿Cómo infecta un virus? COMPUTADOR 8
  • 9. Debemos tener en cuenta lo siguiente El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El virus infecta los archivos que se estén usando en es ese instante. 9 Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 11. 11 ● Realizar periódicas copias de seguridad de nuestros datos. ● Evitar descargar archivos de lugares no conocidos. ● No aceptar instalar software no originales. ● Proteger los discos contra escritura, especialmente los de sistema. ● Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus.
  • 12. TIPOS DE VACUNAS ✖ Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. ✖ Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. ✖ Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. ✖ Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. 12
  • 13. TIPOS DE VACUNAS ✖ COMPARACIÓN DE FIRMAS DE ARCHIVO: son vacunas que comparan las firmas de los atributos guardados en tu equipo. ✖ POR MÉTODOS HEURISTICOS: son vacunas que usan métodos heurísticos para comparar archivos. ✖ INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario. ✖ INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la actividad del sistema operativo. 13
  • 14. 14
  • 15. 15
  • 16. ¿Cuál es el mejor antivirus? 16
  • 18. Los virus informáticos son programas o software destinados a ejecutar acciones en nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información personal de importancia como claves de seguridad, datos de acceso y contraseñas, o incluso manejar a distancia los ordenadores sin que lo advirtamos. En décadas pasadas, la mayoría de los virus de carácter informático se transferían de computadora a computadora por medio de disquetes infectados. 18
  • 19. ● Polimórficos Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar. ● Residentes y no residentes Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo.Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto. ● Virus Stealth Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador,Tienen una gran habilidad para camuflarse y no ser descubiertos. 19
  • 20. Virus camaleones Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador Retro-virus también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. Mutabilidad Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia. 20
  • 21. 21