SlideShare una empresa de Scribd logo
1 de 24
VIRUS
LAURA SOFIA RODRIGUEZ MONTAÑEZ
¿QUÉ ES UN VIRUS?
UN VIRUS ES UN PROGRAMA INFORMÁTICO O
SOFTWARE QUE TIENE COMO OBJETIVO ALTERAR EL
FUNCIONAMIENTO DEL COMPUTADOR, SIN QUE EL
USUARIO SE DE CUENTA. ESTOS, POR LO GENERAL,
INFECTAN OTROS ARCHIVOS DEL SISTEMA CON LA
INTENSIÓN DE MODIFICARLOS PARA DESTRUIR DE
MANERA INTENCIONADA ARCHIVOS O DATOS
ALMACENADOS EN EL COMPUTADOR.
TIPOS DE VIRUS
BOOT
UNO DE LOS PRIMEROS VIRUS
CONOCIDO, EL VIRUS DE BOOT
INFECTA LA PARTICIÓN DE
INICIALIZACIÓN DEL SISTEMA
OPERATIVO. EL VIRUS SE ACTIVA
CUANDO LA COMPUTADORA ES
ENCENDIDA Y EL SISTEMA OPERATIVO
SE CARGA.
BOMBA DE TIEMPO
LOS VIRUS DE TIEMPO “BOMBA DE
TIEMPO” SON PROGRAMADOS PARA
QUE SE ACTIVEN EN DETERMINADOS
MOMENTOS, DEFINIDO POR SU
CREADOR. UNA VEZ INFECTADO UN
DETERMINADO SISTEMA, EL VIRUS
SOLAMENTE SE ACTIVARÁ Y CAUSARÁ
ALGÚN TIPO DE DAÑO EL DÍA O EL
INSTANTE PREVIAMENTE.
GUSANOS(WORM)
ES SIMILAR A UN VIRUS POR SU DISEÑO,
Y ES CONSIDERADO UNA SUBCLASE DE
VIRUS. LOS GUSANOS INFORMÁTICOS SE
PROPAGAN DE ORDENADO A
ORDENADOR, PERO A DIFERENCIA DE UN
VIRUS TIENE LA CAPACIDAD DE
PROPAGARSE SIN LA AYUDA DE UNA
PERSONA. LO MAS PELIGROSO DE ESTE
VIRUS ES SU CAPACIDAD PARA
REPLICARSE EN UN SISTEMA, POR LO
QUE UN COMPUTADOR PODRÍA ENVIAR
MILES DE COPIAS DE ESTE MISMO,
CREANDO UN EFECTO DEVASTADOR
ENORME.
HIJACKERS
LOS HIJACKERS SON PROGRAMAS O
SCRIPTS QUE “SECUESTRAN”
NAVEGADORES DE INTERNET,
PRINCIPALMENTE EL INTERNET
EXPLORER. CUANDO ESO PASA, EL
HIJACKER ALTERA LA PÁGINA
INICIAL DEL NAVEGADOR E IMPIDE
CAMBIARLA, MUESTRA PUBLICIDAD
EN POP-UPS O VENTANAS NUEVAS,
INSTALA BARRAS DE
HERRAMIENTAS EN EL NAVEGADOR
Y PUEDEN IMPEDIR EL ACCESO A
DETERMINADAS WEBS.
KEYLOGGER
EL KEYLOGGER ES UN PROGRAMA
DISEÑADO PARA CAPTURAR TODAS
LAS PULSACIONES QUE SON
REALIZADAS POR UN TECLADO,
PARA GUARDARLAS EN UN
REGISTRO QUE SE PUEDE VERSE
LUEGO EN UN ORDENADOR LOCAL,
O PUEDE SER ENVIADO CON
RAPIDEZ Y SEGURIDAD A TRAVÉS DE
INTERNET A UN EQUIPO REMOTO.
ZOMBIE
EL ESTADO ZOMBIE EN UNA
COMPUTADORA OCURRE CUANDO
ES INFECTADA Y ESTA SIENDO
CONTROLADA POR TERCEROS.
PUEDEN USARLO PARA DISEMINAR
VIRUS, KEYLOGGERS, Y
PROCEDIMIENTOS INVASIVOS EN
GENERAL. USUALMENTE ESTO
OCURRE PORQUE LA COMPUTADORA
TIENE SU FIREWALL Y/O SISTEMA
OPERATIVO DESACTUALIZADO.
MACRO
ES UN VIRUS INFORMÁTICO QUE ALTERA O
REEMPLAZA UNA MACRO, QUE ES UN CONJUNTO DE
COMANDOS UTILIZADOS POR LOS PROGRAMAS
PARA REALIZAR ACCIONES HABITUALES. POR
EJEMPLO, LA ACCIÓN "ABRIR DOCUMENTO" EN
MUCHOS PROGRAMAS DE PROCESAMIENTO DE
TEXTOS SE BASA EN UNA MACRO PARA FUNCIONAR,
DEBIDO A QUE EXISTEN DISTINTOS PASOS EN EL
PROCESO. LOS VIRUS DE MACRO CAMBIAN ESTE
CONJUNTO DE COMANDOS, LO CUAL LES PERMITE
EJECUTARSE CADA VEZ QUE SE EJECUTA LA MACRO.
CABALLOS DE TROYA (TROYANO)
UN TROYANO ES UN VIRUS CUYOS EFECTOS PUEDEN SER
MUY PELIGROSOS. PUEDE DESTRUIR LA INFORMACIÓN DEL
DISCO DURO. ADEMÁS, SON CAPACES DE CAPTURAR Y
REENVIAR DATOS CONFIDENCIALES A UNA DIRECCIÓN
EXTERNA O ABRIR PUERTOS DE COMUNICACIONES,
PERMITIENDO QUE UN POSIBLE INTRUSO CONTROLE
NUESTRO ORDENADOR DE FORMA REMOTA.
TAMBIÉN PUEDEN CAPTURARA TODOS LOS TEXTOS
INTRODUCIDOS MEDIANTE EL TECLADO O REGISTRAR LAS
CONTRASEÑAS INTRODUCIDAS POR EL USUARIO. POR
ELLO, SON MUY UTILIZADOS POR LOS CIBERDELINCUENTES
PARA ROBAR DATOS BANCARIOS.
CARACTERÍSTICAS DE LOS VIRUS
• POLIMÓRFICOS: ALGUNOS VIRUS INFORMÁTICOS PUEDEN TENER MUCHAS
FORMAS. DETERMINADAS VARIEDADES SE CARACTERIZAN POR SU
CAPACIDAD PARA TRANSFORMAR SU CÓDIGO, Y PRECISAMENTE AL SER
POLIMORFOS(TAMBIÉN LLAMADOS MUTANTES) SON MUCHO MAS
DIFÍCILES DE DETECTAR Y ELIMINAR.
• RESIDENTES Y NO RESIDENTES: LOS VIRUS INFORMÁTICOS PUEDEN SER
RESIDENTES O NO RESIDENTES EN LA MEMORIA DEL ORDENADOR, O SEA
QUEDAR O NO DE FORMA PERMANENTE EN LA MEMORIA DEL EQUIPO. LOS
VIRUS NO RESIDENTES SE CARACTERIZAN PORQUE EL CÓDIGO DEL VIRUS
SE EJECUTA SOLAMENTE CUANDO UN ARCHIVO DETERMINADO ES
ABIERTO.
• VIRUS STEALTH: LOS VIRUS STEALTH O SIGILOSOS SE ADJUNTAN POR SÍ
SOLOS A CIERTOS ARCHIVOS DEL ORDENADOR, PARA ATACAR Y
ESPARCIRSE RÁPIDAMENTE POR TODO EL EQUIPO. TIENEN UNA GRAN
HABILIDAD PARA CAMUFLARSE Y NO SER DESCUBIERTOS.
• TRABAJO INTEGRADO: LOS VIRUS STEALTH O SIGILOSOS SE ADJUNTAN
POR SÍ SOLOS A CIERTOS ARCHIVOS DEL ORDENADOR, PARA ATACAR Y
ESPARCIRSE RÁPIDAMENTE POR TODO EL EQUIPO. TIENEN UNA GRAN
HABILIDAD PARA CAMUFLARSE Y NO SER DESCUBIERTOS.
• ACTIVIDAD SILENCIOSA: CIERTOS VIRUS INFORMÁTICOS PUEDEN LLEGAR A
OCULTAR LOS CAMBIOS QUE REALIZAN DENTRO DEL ORDENADOR, ES
DECIR QUE EL SISTEMA NO MOSTRARÁ SIGNOS DE INFILTRACIÓN DE
VIRUS. ESTA CARACTERÍSTICA PUEDE HACER AÚN MÁS DIFICULTOSA SU
DETECCIÓN.
• RESISTENCIA AL FORMATEO: EN UNOS POCOS CASOS, LOS VIRUS
INFORMÁTICOS PUEDEN PERMANECER EN EL SISTEMA AUNQUE EL DISCO
DURO HAYA SIDO FORMATEADO. ESTE TIPO DE VIRUS SE CARACTERIZA
POR TENER LA CAPACIDAD DE INFECTAR PORCIONES MUY ESPECÍFICAS DE
LA COMPUTADORA, YA SEA EN EL CMOS O ALBERGARSE EN EL MBR
(REGISTRO DE ARRANQUE PRINCIPAL).
• VIRUS CAMALEONES: LOS CAMALEONES SON UNA VARIEDAD SIMILAR A
LOS TROYANOS. SIMULAN SER PROGRAMAS COMERCIALES EN LOS QUE EL
USUARIO SUELE CONFIAR, PERO LA REALIDAD ES QUE SU OBJETIVO Y
FUNCIÓN ES PROVOCAR ALGÚN TIPO DE DAÑO EN EL ORDENADOR.
• RETRO-VIRUS: LOS RETRO-VIRUS, TAMBIÉN CONOCIDOS COMO VIRUS-
ANTIVIRUS, UTILIZAN COMO TÉCNICA DE ATAQUE LA ANULACIÓN DE LOS
PROGRAMAS ANTIVIRUS QUE ESTÉN FUNCIONANDO EN LA
COMPUTADORA. EN CONSECUENCIA, EL ORDENADOR QUEDA INDEFENSO
Y EXPUESTO A OTRAS AGRESIONES.
• MUTABILIDAD: ALGUNOS VIRUS INFORMÁTICOS MODIFICAN SU PROPIO
CÓDIGO PARA EVADIR LA ACCIÓN DE LOS ANTIVIRUS, CREANDO ALTERACIONES
DE SÍ MISMOS EN CADA COPIA.
• ¿COMO COMBATIRLOS? : ALGUNAS DE LAS TAREAS QUE PODEMOS REALIZAR
PARA COMBATIR LOS VIRUS INFORMÁTICOS SON: EFECTUAR
REGULARMENTE COPIAS DE SEGURIDAD, DESFRAGMENTAR EL DISCO DURO
PERIÓDICAMENTE, PROCURAR UTILIZAR SOFTWARE ORIGINAL, EMPLEAR LAS
OPCIONES ANTI-VIRUS DE LA BIOS DEL ORDENADOR, MANTENER
ACTUALIZADOS LOS PROGRAMAS ANTIVIRUS Y, POR ÚLTIMO, DISPONER DE UNA
LISTA CON LA CONFIGURACIÓN DEL EQUIPO, INCLUYENDO LOS PARÁMETROS DE
TODAS LAS TARJETAS, DISCOS Y OTROS DISPOSITIVOS.
COMO FUNCIONA UN VIRUS
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE.
SE EJECUTA UN PROGRAMA QUE ESTA INFECTADO, EN LA MAYORÍA DE LAS
OCASIONES, POR DESCONOCIMIENTO DE USUARIO. EL CÓDIGO DEL VIRUS QUEDA
RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, AUN CUANDO
EL PROGRAMA QUE LO TENIA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA
ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO,
INFECTADO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE SEAN
LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL
PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE
REPLICADO SE COMPLETA
SÍNTOMAS DEL LOS VIRUS
LOS SÍNTOMAS MAS COMUNES TRAS UNA
INFECCIÓN SON:
• HACEN MÁS LENTO EL TRABAJO DEL
ORDENADOR.
• AUMENTAN EL TAMAÑO DE LOS FICHEROS.
• LA FECHA O LA HORA DEL FICHERO ES
INCORRECTA.
• REDUCEN LA MEMORIA DISPONIBLE.
• HACEN QUE ALGUNOS PROGRAMAS NO
PUEDAN EJECUTARSE (NAVEGADOR, LECTOR DE
CORREO, ETC,...).
• APARECEN NUEVOS FICHEROS CON EL MISMO
NOMBRE.
• REDUCEN EL ESPACIO DISPONIBLE EN LOS
DISCOS.
• LOS DIRECTORIOS DE LOS DISCOS
PUEDEN APARECER DETERIORADOS.
• EL SISTEMA DE ARRANQUE APARECE
CAMBIADO.
• EN ALGUNOS FICHEROS APARECE
INFORMACIÓN DE OTROS.
• EL ORDENADOR SE BLOQUEA.
• EL SISTEMA NO RECONOCE ALGUNA
UNIDAD DE DISCOS.
PRIMER VIRUS INFORMÁTICO
EL PRIMER VIRUS QUE ATACÓ A UNA MÁQUINA IBM SERIE 360 (Y RECONOCIDO
COMO TAL). FUE LLAMADO CREEPER, CREADO EN 1972. ESTE PROGRAMA EMITÍA
PERIÓDICAMENTE EN LA PANTALLA EL MENSAJE: «I'M A CREEPER... CATCH ME IF
YOU CAN!» (¡SOY UNA ENREDADERA... AGÁRRAME SI PUEDES!). PARA ELIMINAR
ESTE PROBLEMA SE CREÓ EL PRIMER PROGRAMA ANTIVIRUS DENOMINADO REAPER
(CORTADORA).
LA PRIMERA MÁQUINA ATACADA POR UN
VIRUS
LA PRIMERA MÁQUINA QUE FUE ATACADA POR UN
VIRUS ERA IBM SERIE 360
PRIMER ANTIVIRUS DE LA HISTORIA
EL PRIMER ANTIVIRUS FUE EL REAPER CONOCIDO POPULARMENTE COMO
"SEGADORA", LANZADO EN 1973. FUE CREADO PARA BUSCAR Y ELIMINAR
AL VIRUS DE RED CREEPER. REAPER NO ES UN ANTIVIRUS COMO LOS QUE
CONOCEMOS HOY EN DÍA, PERO LLEVABA A CABO LAS MISMAS
FUNCIONALIDADES.
¿QUÉ ES UN ANTIVIRUS?
UN ANTIVIRUS ES UN PROGRAMA DE SEGURIDAD QUE SE INSTALA EN LA
COMPUTADORA O DISPOSITIVO MÓVIL PARA PROTEGERLO DE INFECCIONES POR
MALWARE.
EL OBJETIVO PRIMORDIAL DE CUALQUIER ANTIVIRUS ACTUAL ES DETECTAR LA
MAYOR CANTIDAD DE AMENAZAS INFORMÁTICAS QUE PUEDAN AFECTAR UN
ORDENADOR Y BLOQUEARLAS ANTES DE QUE LA MISMA PUEDA INFECTAR UN
EQUIPO, O PODER ELIMINARLA TRAS LA INFECCIÓN.
TIPOS DE ANTIVIRUS
• ANTIVIRUS PREVENTORES: COMO SU NOMBRE LO INDICA, ESTE TIPO DE
ANTIVIRUS SE CARACTERIZA POR ANTICIPARSE A LA INFECCIÓN,
PREVINIÉNDOLA. DE ESTA MANERA, PERMANECEN EN LA MEMORIA DE LA
COMPUTADORA, MONITOREANDO CIERTAS ACCIONES Y FUNCIONES DEL
SISTEMA.
• ANTIVIRUS IDENTIFICADORES: ESTA CLASE DE ANTIVIRUS TIENE LA FUNCIÓN DE
IDENTIFICAR DETERMINADOS PROGRAMAS INFECCIOSOS QUE AFECTAN AL
SISTEMA. LOS VIRUS IDENTIFICADORES TAMBIÉN RASTREAN SECUENCIAS DE
BYTES DE CÓDIGOS ESPECÍFICOS VINCULADOS CON DICHOS VIRUS.
• ANTIVIRUS DESCONTAMINADORES: COMPARTE UNA SERIE DE CARACTERÍSTICAS
CON LOS IDENTIFICADORES. SIN EMBARGO, SU PRINCIPAL DIFERENCIA RADICA
EN EL HECHO DE QUE EL PROPÓSITO DE ESTA CLASE DE ANTIVIRUS ES
DESCONTAMINAR UN SISTEMA QUE FUE INFECTADO, A TRAVÉS DE LA
ELIMINACIÓN DE PROGRAMAS MALIGNOS. EL OBJETIVO ES RETORNAR DICHO
SISTEMA AL ESTADO EN QUE SE ENCONTRABA ANTES DE SER ATACADO. ES POR
ELLO QUE DEBE CONTAR CON UNA EXACTITUD EN LA DETECCIÓN DE LOS
PROGRAMAS MALIGNOS.
• CORTAFUEGOS O FIREWALL: ESTOS PROGRAMAS TIENEN LA FUNCIÓN DE
BLOQUEAR EL ACCESO A UN DETERMINADO SISTEMA, ACTUANDO COMO MURO
DEFENSIVO. TIENEN BAJO SU CONTROL EL TRÁFICO DE ENTRADA Y SALIDA DE
UNA COMPUTADORA, IMPIDIENDO LA EJECUCIÓN DE TODA ACTIVIDAD DUDOSA.
• ANTIESPÍAS O ANTISPYWARE: ESTA CLASE DE ANTIVRUS TIENE EL OBJETIVO DE
DESCUBRIR Y DESCARTAR AQUELLOS PROGRAMAS ESPÍAS QUE SE UBICAN EN LA
COMPUTADORA DE MANERA OCULTA.
• ANTIPOP-UPS: TIENE COMO FINALIDAD IMPEDIR QUE SE EJECUTEN LAS
VENTANAS POP-UPS O EMERGENTES, ES DECIR A AQUELLAS VENTANAS QUE
SURGEN REPENTINAMENTE SIN QUE EL USUARIO LO HAYA DECIDIDO, MIENTRAS
NAVEGA POR INTERNET.
• ANTISPAM: SE DENOMINA SPAM A LOS MENSAJES BASURA, NO DESEADOS O QUE
SON ENVIADOS DESDE UNA DIRECCIÓN DESCONOCIDA POR EL USUARIO. LOS
ANTISPAM TIENEN EL OBJETIVO DE DETECTAR ESTA CLASE DE MENSAJES Y
ELIMINARLOS DE FORMA AUTOMÁTICA.
ANTIVIRUS ONLINE
UN ANTIVIRUS EN LÍNEA ES UNA UTILIDAD QUE NOS VA A PERMITIR ESCANEAR EL
ORDENADOR PARA ASÍ COMPROBAR SI NUESTRO EQUIPO ESTÁ INFECTADO CON
ALGÚN VIRUS, TROYANO O MALWARE EN GENERAL Y DESPUÉS DESINFECTARLO.
NO NECESITAS INSTALARLO EN TU ORDENADOR YA QUE LA OPERACIÓN DE
ESCANEO SE PUEDE REALIZAR DESDE DETERMINADAS PÁGINAS WEB CREADAS AL
EFECTO Y SON TOTALMENTE COMPATIBLES CON TU ANTIVIRUS.
COMO EVITAR INFECCIONES POR VIRUS
• NO ABRAS CORREOS ELECTRÓNICOS DESCONOCIDOS, O REALIZA UN CONTROL DE
VIRUS ANTES DE HACERLO. SI RECIBES UN CORREO ELECTRÓNICO QUE CONTIENE
UNO O MÁS VIRUS, ESTOS PUEDEN INFECTAR ARCHIVOS DE TU COMPUTADORA.
TAMBIÉN PUEDEN ENVIAR CORREOS ELECTRÓNICOS A OTRAS PERSONAS DESDE TU
LIBRETA DE DIRECCIONES O DESDE LAS CARPETAS, AUTOMÁTICAMENTE.
• SOLO DESCARGA ARCHIVOS DESDE SITIOS CONFIABLES. SI DESCARGAS UN
PROGRAMA O UN ARCHIVO DE DATOS DESDE INTERNET U OTRAS REDES
COMPARTIDAS, PUEDEN TRANSFERIRSE VIRUS A TU COMPUTADORA. A VECES, LOS
PROGRAMAS GRATUITOS EN INTERNET TIENEN VIRUS, ESPECIALMENTE SI ESTÁS
DESCARGANDO DESDE FUENTES TALES COMO TORRENT O LOS GRUPOS DE NOTICIAS
DE USENET.
• RECUERDA HACER UNA BÚSQUEDA DE VIRUS DESPUÉS DE CONECTAR
DISPOSITIVOS PERIFÉRICOS A TU COMPUTADORA. LOS DISPOSITIVOS TALES
COMO REPRODUCTORES DE MP3, UNIDADES USB, TARJETAS DE MEMORIA O
UNIDADES DE CD TAMBIÉN SON MEDIOS PARA LA PROPAGACIÓN DE VIRUS. NO
OLVIDES MANTENER ACTUALIZADO TU ANTIVIRUS, PUES DE LO CONTRARIO
SERÍA LO MISMO QUE NO TENER NINGUNO INSTALADO.
CORREO SPAM
EL "CORREO NO DESEADO" (TAMBIÉN SE
USA EL TÉRMINO SPAM O CORREO
BASURA) SE REFIERE AL ENVÍO DE
CORREO ELECTRÓNICO MASIVO NO
SOLICITADO.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Exposicionescompu
ExposicionescompuExposicionescompu
Exposicionescompu
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 

Destacado

Reino animalia Vertebrados
Reino animalia   VertebradosReino animalia   Vertebrados
Reino animalia VertebradosGeovanna Castro
 
Frood preso2
Frood preso2Frood preso2
Frood preso2YiFan Yu
 
Historia de los computadore sdhg sfhtdhdghdfgjdyjtf
Historia de los computadore sdhg sfhtdhdghdfgjdyjtfHistoria de los computadore sdhg sfhtdhdghdfgjdyjtf
Historia de los computadore sdhg sfhtdhdghdfgjdyjtferika tarazona
 
Tema 9 sociedad y movimientos sociales en la españa del siglo xix 2016_2017
Tema 9 sociedad y movimientos sociales en la españa del siglo xix 2016_2017Tema 9 sociedad y movimientos sociales en la españa del siglo xix 2016_2017
Tema 9 sociedad y movimientos sociales en la españa del siglo xix 2016_2017angel_elgranado
 
3Com 1667-010-050-1
3Com 1667-010-050-13Com 1667-010-050-1
3Com 1667-010-050-1savomir
 
Real-time Platform for Second Look Business Use Case Using Spark and Kafka: S...
Real-time Platform for Second Look Business Use Case Using Spark and Kafka: S...Real-time Platform for Second Look Business Use Case Using Spark and Kafka: S...
Real-time Platform for Second Look Business Use Case Using Spark and Kafka: S...Spark Summit
 
How to build an agile organisation
How to build an agile organisationHow to build an agile organisation
How to build an agile organisationPierre E. NEIS
 
Mri anatomy of knee Dr. Muhammad Bin Zulfiqar
Mri anatomy of knee Dr. Muhammad Bin ZulfiqarMri anatomy of knee Dr. Muhammad Bin Zulfiqar
Mri anatomy of knee Dr. Muhammad Bin ZulfiqarDr. Muhammad Bin Zulfiqar
 
Engineering Fast Indexes for Big-Data Applications: Spark Summit East talk by...
Engineering Fast Indexes for Big-Data Applications: Spark Summit East talk by...Engineering Fast Indexes for Big-Data Applications: Spark Summit East talk by...
Engineering Fast Indexes for Big-Data Applications: Spark Summit East talk by...Spark Summit
 
TF2007.OMS-TROS.01
TF2007.OMS-TROS.01TF2007.OMS-TROS.01
TF2007.OMS-TROS.01Arcee327
 
Definicion de proyecto informatica
Definicion de proyecto informaticaDefinicion de proyecto informatica
Definicion de proyecto informaticamasuga1889
 
Feasibility, safety, and prediction of complications for minimally invasive m...
Feasibility, safety, and prediction of complications for minimally invasive m...Feasibility, safety, and prediction of complications for minimally invasive m...
Feasibility, safety, and prediction of complications for minimally invasive m...lunasanjuanera
 
CSUN 2017: USAA - Voice Guided Deposits
CSUN 2017: USAA - Voice Guided DepositsCSUN 2017: USAA - Voice Guided Deposits
CSUN 2017: USAA - Voice Guided DepositsHarmony Clauer Salyers
 

Destacado (20)

Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Reino animalia Vertebrados
Reino animalia   VertebradosReino animalia   Vertebrados
Reino animalia Vertebrados
 
Frood preso2
Frood preso2Frood preso2
Frood preso2
 
Historia de los computadore sdhg sfhtdhdghdfgjdyjtf
Historia de los computadore sdhg sfhtdhdghdfgjdyjtfHistoria de los computadore sdhg sfhtdhdghdfgjdyjtf
Historia de los computadore sdhg sfhtdhdghdfgjdyjtf
 
Tema 9 sociedad y movimientos sociales en la españa del siglo xix 2016_2017
Tema 9 sociedad y movimientos sociales en la españa del siglo xix 2016_2017Tema 9 sociedad y movimientos sociales en la españa del siglo xix 2016_2017
Tema 9 sociedad y movimientos sociales en la españa del siglo xix 2016_2017
 
Cold-Climate Research Round-Up
Cold-Climate Research Round-UpCold-Climate Research Round-Up
Cold-Climate Research Round-Up
 
Mohammed R copy
Mohammed R copyMohammed R copy
Mohammed R copy
 
3Com 1667-010-050-1
3Com 1667-010-050-13Com 1667-010-050-1
3Com 1667-010-050-1
 
Real-time Platform for Second Look Business Use Case Using Spark and Kafka: S...
Real-time Platform for Second Look Business Use Case Using Spark and Kafka: S...Real-time Platform for Second Look Business Use Case Using Spark and Kafka: S...
Real-time Platform for Second Look Business Use Case Using Spark and Kafka: S...
 
How to build an agile organisation
How to build an agile organisationHow to build an agile organisation
How to build an agile organisation
 
Mri anatomy of knee Dr. Muhammad Bin Zulfiqar
Mri anatomy of knee Dr. Muhammad Bin ZulfiqarMri anatomy of knee Dr. Muhammad Bin Zulfiqar
Mri anatomy of knee Dr. Muhammad Bin Zulfiqar
 
Engineering Fast Indexes for Big-Data Applications: Spark Summit East talk by...
Engineering Fast Indexes for Big-Data Applications: Spark Summit East talk by...Engineering Fast Indexes for Big-Data Applications: Spark Summit East talk by...
Engineering Fast Indexes for Big-Data Applications: Spark Summit East talk by...
 
Com intmyv 225690_motoresbusqueda
Com intmyv 225690_motoresbusquedaCom intmyv 225690_motoresbusqueda
Com intmyv 225690_motoresbusqueda
 
Com intmyv 225690_redessociales
Com intmyv 225690_redessocialesCom intmyv 225690_redessociales
Com intmyv 225690_redessociales
 
Місто Бердянськ
Місто БердянськМісто Бердянськ
Місто Бердянськ
 
TF2007.OMS-TROS.01
TF2007.OMS-TROS.01TF2007.OMS-TROS.01
TF2007.OMS-TROS.01
 
Definicion de proyecto informatica
Definicion de proyecto informaticaDefinicion de proyecto informatica
Definicion de proyecto informatica
 
Feasibility, safety, and prediction of complications for minimally invasive m...
Feasibility, safety, and prediction of complications for minimally invasive m...Feasibility, safety, and prediction of complications for minimally invasive m...
Feasibility, safety, and prediction of complications for minimally invasive m...
 
Dch admon talentohumano
Dch admon talentohumanoDch admon talentohumano
Dch admon talentohumano
 
CSUN 2017: USAA - Voice Guided Deposits
CSUN 2017: USAA - Voice Guided DepositsCSUN 2017: USAA - Voice Guided Deposits
CSUN 2017: USAA - Voice Guided Deposits
 

Similar a Virus

Similar a Virus (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 

Último

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Virus

  • 2. ¿QUÉ ES UN VIRUS? UN VIRUS ES UN PROGRAMA INFORMÁTICO O SOFTWARE QUE TIENE COMO OBJETIVO ALTERAR EL FUNCIONAMIENTO DEL COMPUTADOR, SIN QUE EL USUARIO SE DE CUENTA. ESTOS, POR LO GENERAL, INFECTAN OTROS ARCHIVOS DEL SISTEMA CON LA INTENSIÓN DE MODIFICARLOS PARA DESTRUIR DE MANERA INTENCIONADA ARCHIVOS O DATOS ALMACENADOS EN EL COMPUTADOR.
  • 3. TIPOS DE VIRUS BOOT UNO DE LOS PRIMEROS VIRUS CONOCIDO, EL VIRUS DE BOOT INFECTA LA PARTICIÓN DE INICIALIZACIÓN DEL SISTEMA OPERATIVO. EL VIRUS SE ACTIVA CUANDO LA COMPUTADORA ES ENCENDIDA Y EL SISTEMA OPERATIVO SE CARGA. BOMBA DE TIEMPO LOS VIRUS DE TIEMPO “BOMBA DE TIEMPO” SON PROGRAMADOS PARA QUE SE ACTIVEN EN DETERMINADOS MOMENTOS, DEFINIDO POR SU CREADOR. UNA VEZ INFECTADO UN DETERMINADO SISTEMA, EL VIRUS SOLAMENTE SE ACTIVARÁ Y CAUSARÁ ALGÚN TIPO DE DAÑO EL DÍA O EL INSTANTE PREVIAMENTE.
  • 4. GUSANOS(WORM) ES SIMILAR A UN VIRUS POR SU DISEÑO, Y ES CONSIDERADO UNA SUBCLASE DE VIRUS. LOS GUSANOS INFORMÁTICOS SE PROPAGAN DE ORDENADO A ORDENADOR, PERO A DIFERENCIA DE UN VIRUS TIENE LA CAPACIDAD DE PROPAGARSE SIN LA AYUDA DE UNA PERSONA. LO MAS PELIGROSO DE ESTE VIRUS ES SU CAPACIDAD PARA REPLICARSE EN UN SISTEMA, POR LO QUE UN COMPUTADOR PODRÍA ENVIAR MILES DE COPIAS DE ESTE MISMO, CREANDO UN EFECTO DEVASTADOR ENORME. HIJACKERS LOS HIJACKERS SON PROGRAMAS O SCRIPTS QUE “SECUESTRAN” NAVEGADORES DE INTERNET, PRINCIPALMENTE EL INTERNET EXPLORER. CUANDO ESO PASA, EL HIJACKER ALTERA LA PÁGINA INICIAL DEL NAVEGADOR E IMPIDE CAMBIARLA, MUESTRA PUBLICIDAD EN POP-UPS O VENTANAS NUEVAS, INSTALA BARRAS DE HERRAMIENTAS EN EL NAVEGADOR Y PUEDEN IMPEDIR EL ACCESO A DETERMINADAS WEBS.
  • 5. KEYLOGGER EL KEYLOGGER ES UN PROGRAMA DISEÑADO PARA CAPTURAR TODAS LAS PULSACIONES QUE SON REALIZADAS POR UN TECLADO, PARA GUARDARLAS EN UN REGISTRO QUE SE PUEDE VERSE LUEGO EN UN ORDENADOR LOCAL, O PUEDE SER ENVIADO CON RAPIDEZ Y SEGURIDAD A TRAVÉS DE INTERNET A UN EQUIPO REMOTO. ZOMBIE EL ESTADO ZOMBIE EN UNA COMPUTADORA OCURRE CUANDO ES INFECTADA Y ESTA SIENDO CONTROLADA POR TERCEROS. PUEDEN USARLO PARA DISEMINAR VIRUS, KEYLOGGERS, Y PROCEDIMIENTOS INVASIVOS EN GENERAL. USUALMENTE ESTO OCURRE PORQUE LA COMPUTADORA TIENE SU FIREWALL Y/O SISTEMA OPERATIVO DESACTUALIZADO.
  • 6. MACRO ES UN VIRUS INFORMÁTICO QUE ALTERA O REEMPLAZA UNA MACRO, QUE ES UN CONJUNTO DE COMANDOS UTILIZADOS POR LOS PROGRAMAS PARA REALIZAR ACCIONES HABITUALES. POR EJEMPLO, LA ACCIÓN "ABRIR DOCUMENTO" EN MUCHOS PROGRAMAS DE PROCESAMIENTO DE TEXTOS SE BASA EN UNA MACRO PARA FUNCIONAR, DEBIDO A QUE EXISTEN DISTINTOS PASOS EN EL PROCESO. LOS VIRUS DE MACRO CAMBIAN ESTE CONJUNTO DE COMANDOS, LO CUAL LES PERMITE EJECUTARSE CADA VEZ QUE SE EJECUTA LA MACRO.
  • 7. CABALLOS DE TROYA (TROYANO) UN TROYANO ES UN VIRUS CUYOS EFECTOS PUEDEN SER MUY PELIGROSOS. PUEDE DESTRUIR LA INFORMACIÓN DEL DISCO DURO. ADEMÁS, SON CAPACES DE CAPTURAR Y REENVIAR DATOS CONFIDENCIALES A UNA DIRECCIÓN EXTERNA O ABRIR PUERTOS DE COMUNICACIONES, PERMITIENDO QUE UN POSIBLE INTRUSO CONTROLE NUESTRO ORDENADOR DE FORMA REMOTA. TAMBIÉN PUEDEN CAPTURARA TODOS LOS TEXTOS INTRODUCIDOS MEDIANTE EL TECLADO O REGISTRAR LAS CONTRASEÑAS INTRODUCIDAS POR EL USUARIO. POR ELLO, SON MUY UTILIZADOS POR LOS CIBERDELINCUENTES PARA ROBAR DATOS BANCARIOS.
  • 8. CARACTERÍSTICAS DE LOS VIRUS • POLIMÓRFICOS: ALGUNOS VIRUS INFORMÁTICOS PUEDEN TENER MUCHAS FORMAS. DETERMINADAS VARIEDADES SE CARACTERIZAN POR SU CAPACIDAD PARA TRANSFORMAR SU CÓDIGO, Y PRECISAMENTE AL SER POLIMORFOS(TAMBIÉN LLAMADOS MUTANTES) SON MUCHO MAS DIFÍCILES DE DETECTAR Y ELIMINAR. • RESIDENTES Y NO RESIDENTES: LOS VIRUS INFORMÁTICOS PUEDEN SER RESIDENTES O NO RESIDENTES EN LA MEMORIA DEL ORDENADOR, O SEA QUEDAR O NO DE FORMA PERMANENTE EN LA MEMORIA DEL EQUIPO. LOS VIRUS NO RESIDENTES SE CARACTERIZAN PORQUE EL CÓDIGO DEL VIRUS SE EJECUTA SOLAMENTE CUANDO UN ARCHIVO DETERMINADO ES ABIERTO.
  • 9. • VIRUS STEALTH: LOS VIRUS STEALTH O SIGILOSOS SE ADJUNTAN POR SÍ SOLOS A CIERTOS ARCHIVOS DEL ORDENADOR, PARA ATACAR Y ESPARCIRSE RÁPIDAMENTE POR TODO EL EQUIPO. TIENEN UNA GRAN HABILIDAD PARA CAMUFLARSE Y NO SER DESCUBIERTOS. • TRABAJO INTEGRADO: LOS VIRUS STEALTH O SIGILOSOS SE ADJUNTAN POR SÍ SOLOS A CIERTOS ARCHIVOS DEL ORDENADOR, PARA ATACAR Y ESPARCIRSE RÁPIDAMENTE POR TODO EL EQUIPO. TIENEN UNA GRAN HABILIDAD PARA CAMUFLARSE Y NO SER DESCUBIERTOS. • ACTIVIDAD SILENCIOSA: CIERTOS VIRUS INFORMÁTICOS PUEDEN LLEGAR A OCULTAR LOS CAMBIOS QUE REALIZAN DENTRO DEL ORDENADOR, ES DECIR QUE EL SISTEMA NO MOSTRARÁ SIGNOS DE INFILTRACIÓN DE VIRUS. ESTA CARACTERÍSTICA PUEDE HACER AÚN MÁS DIFICULTOSA SU DETECCIÓN.
  • 10. • RESISTENCIA AL FORMATEO: EN UNOS POCOS CASOS, LOS VIRUS INFORMÁTICOS PUEDEN PERMANECER EN EL SISTEMA AUNQUE EL DISCO DURO HAYA SIDO FORMATEADO. ESTE TIPO DE VIRUS SE CARACTERIZA POR TENER LA CAPACIDAD DE INFECTAR PORCIONES MUY ESPECÍFICAS DE LA COMPUTADORA, YA SEA EN EL CMOS O ALBERGARSE EN EL MBR (REGISTRO DE ARRANQUE PRINCIPAL). • VIRUS CAMALEONES: LOS CAMALEONES SON UNA VARIEDAD SIMILAR A LOS TROYANOS. SIMULAN SER PROGRAMAS COMERCIALES EN LOS QUE EL USUARIO SUELE CONFIAR, PERO LA REALIDAD ES QUE SU OBJETIVO Y FUNCIÓN ES PROVOCAR ALGÚN TIPO DE DAÑO EN EL ORDENADOR. • RETRO-VIRUS: LOS RETRO-VIRUS, TAMBIÉN CONOCIDOS COMO VIRUS- ANTIVIRUS, UTILIZAN COMO TÉCNICA DE ATAQUE LA ANULACIÓN DE LOS PROGRAMAS ANTIVIRUS QUE ESTÉN FUNCIONANDO EN LA COMPUTADORA. EN CONSECUENCIA, EL ORDENADOR QUEDA INDEFENSO Y EXPUESTO A OTRAS AGRESIONES.
  • 11. • MUTABILIDAD: ALGUNOS VIRUS INFORMÁTICOS MODIFICAN SU PROPIO CÓDIGO PARA EVADIR LA ACCIÓN DE LOS ANTIVIRUS, CREANDO ALTERACIONES DE SÍ MISMOS EN CADA COPIA. • ¿COMO COMBATIRLOS? : ALGUNAS DE LAS TAREAS QUE PODEMOS REALIZAR PARA COMBATIR LOS VIRUS INFORMÁTICOS SON: EFECTUAR REGULARMENTE COPIAS DE SEGURIDAD, DESFRAGMENTAR EL DISCO DURO PERIÓDICAMENTE, PROCURAR UTILIZAR SOFTWARE ORIGINAL, EMPLEAR LAS OPCIONES ANTI-VIRUS DE LA BIOS DEL ORDENADOR, MANTENER ACTUALIZADOS LOS PROGRAMAS ANTIVIRUS Y, POR ÚLTIMO, DISPONER DE UNA LISTA CON LA CONFIGURACIÓN DEL EQUIPO, INCLUYENDO LOS PARÁMETROS DE TODAS LAS TARJETAS, DISCOS Y OTROS DISPOSITIVOS.
  • 12. COMO FUNCIONA UN VIRUS EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. SE EJECUTA UN PROGRAMA QUE ESTA INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTO DE USUARIO. EL CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, AUN CUANDO EL PROGRAMA QUE LO TENIA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTADO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA
  • 13. SÍNTOMAS DEL LOS VIRUS LOS SÍNTOMAS MAS COMUNES TRAS UNA INFECCIÓN SON: • HACEN MÁS LENTO EL TRABAJO DEL ORDENADOR. • AUMENTAN EL TAMAÑO DE LOS FICHEROS. • LA FECHA O LA HORA DEL FICHERO ES INCORRECTA. • REDUCEN LA MEMORIA DISPONIBLE. • HACEN QUE ALGUNOS PROGRAMAS NO PUEDAN EJECUTARSE (NAVEGADOR, LECTOR DE CORREO, ETC,...). • APARECEN NUEVOS FICHEROS CON EL MISMO NOMBRE. • REDUCEN EL ESPACIO DISPONIBLE EN LOS DISCOS. • LOS DIRECTORIOS DE LOS DISCOS PUEDEN APARECER DETERIORADOS. • EL SISTEMA DE ARRANQUE APARECE CAMBIADO. • EN ALGUNOS FICHEROS APARECE INFORMACIÓN DE OTROS. • EL ORDENADOR SE BLOQUEA. • EL SISTEMA NO RECONOCE ALGUNA UNIDAD DE DISCOS.
  • 14. PRIMER VIRUS INFORMÁTICO EL PRIMER VIRUS QUE ATACÓ A UNA MÁQUINA IBM SERIE 360 (Y RECONOCIDO COMO TAL). FUE LLAMADO CREEPER, CREADO EN 1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA PANTALLA EL MENSAJE: «I'M A CREEPER... CATCH ME IF YOU CAN!» (¡SOY UNA ENREDADERA... AGÁRRAME SI PUEDES!). PARA ELIMINAR ESTE PROBLEMA SE CREÓ EL PRIMER PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA).
  • 15. LA PRIMERA MÁQUINA ATACADA POR UN VIRUS LA PRIMERA MÁQUINA QUE FUE ATACADA POR UN VIRUS ERA IBM SERIE 360
  • 16. PRIMER ANTIVIRUS DE LA HISTORIA EL PRIMER ANTIVIRUS FUE EL REAPER CONOCIDO POPULARMENTE COMO "SEGADORA", LANZADO EN 1973. FUE CREADO PARA BUSCAR Y ELIMINAR AL VIRUS DE RED CREEPER. REAPER NO ES UN ANTIVIRUS COMO LOS QUE CONOCEMOS HOY EN DÍA, PERO LLEVABA A CABO LAS MISMAS FUNCIONALIDADES.
  • 17. ¿QUÉ ES UN ANTIVIRUS? UN ANTIVIRUS ES UN PROGRAMA DE SEGURIDAD QUE SE INSTALA EN LA COMPUTADORA O DISPOSITIVO MÓVIL PARA PROTEGERLO DE INFECCIONES POR MALWARE. EL OBJETIVO PRIMORDIAL DE CUALQUIER ANTIVIRUS ACTUAL ES DETECTAR LA MAYOR CANTIDAD DE AMENAZAS INFORMÁTICAS QUE PUEDAN AFECTAR UN ORDENADOR Y BLOQUEARLAS ANTES DE QUE LA MISMA PUEDA INFECTAR UN EQUIPO, O PODER ELIMINARLA TRAS LA INFECCIÓN.
  • 18. TIPOS DE ANTIVIRUS • ANTIVIRUS PREVENTORES: COMO SU NOMBRE LO INDICA, ESTE TIPO DE ANTIVIRUS SE CARACTERIZA POR ANTICIPARSE A LA INFECCIÓN, PREVINIÉNDOLA. DE ESTA MANERA, PERMANECEN EN LA MEMORIA DE LA COMPUTADORA, MONITOREANDO CIERTAS ACCIONES Y FUNCIONES DEL SISTEMA. • ANTIVIRUS IDENTIFICADORES: ESTA CLASE DE ANTIVIRUS TIENE LA FUNCIÓN DE IDENTIFICAR DETERMINADOS PROGRAMAS INFECCIOSOS QUE AFECTAN AL SISTEMA. LOS VIRUS IDENTIFICADORES TAMBIÉN RASTREAN SECUENCIAS DE BYTES DE CÓDIGOS ESPECÍFICOS VINCULADOS CON DICHOS VIRUS.
  • 19. • ANTIVIRUS DESCONTAMINADORES: COMPARTE UNA SERIE DE CARACTERÍSTICAS CON LOS IDENTIFICADORES. SIN EMBARGO, SU PRINCIPAL DIFERENCIA RADICA EN EL HECHO DE QUE EL PROPÓSITO DE ESTA CLASE DE ANTIVIRUS ES DESCONTAMINAR UN SISTEMA QUE FUE INFECTADO, A TRAVÉS DE LA ELIMINACIÓN DE PROGRAMAS MALIGNOS. EL OBJETIVO ES RETORNAR DICHO SISTEMA AL ESTADO EN QUE SE ENCONTRABA ANTES DE SER ATACADO. ES POR ELLO QUE DEBE CONTAR CON UNA EXACTITUD EN LA DETECCIÓN DE LOS PROGRAMAS MALIGNOS. • CORTAFUEGOS O FIREWALL: ESTOS PROGRAMAS TIENEN LA FUNCIÓN DE BLOQUEAR EL ACCESO A UN DETERMINADO SISTEMA, ACTUANDO COMO MURO DEFENSIVO. TIENEN BAJO SU CONTROL EL TRÁFICO DE ENTRADA Y SALIDA DE UNA COMPUTADORA, IMPIDIENDO LA EJECUCIÓN DE TODA ACTIVIDAD DUDOSA.
  • 20. • ANTIESPÍAS O ANTISPYWARE: ESTA CLASE DE ANTIVRUS TIENE EL OBJETIVO DE DESCUBRIR Y DESCARTAR AQUELLOS PROGRAMAS ESPÍAS QUE SE UBICAN EN LA COMPUTADORA DE MANERA OCULTA. • ANTIPOP-UPS: TIENE COMO FINALIDAD IMPEDIR QUE SE EJECUTEN LAS VENTANAS POP-UPS O EMERGENTES, ES DECIR A AQUELLAS VENTANAS QUE SURGEN REPENTINAMENTE SIN QUE EL USUARIO LO HAYA DECIDIDO, MIENTRAS NAVEGA POR INTERNET. • ANTISPAM: SE DENOMINA SPAM A LOS MENSAJES BASURA, NO DESEADOS O QUE SON ENVIADOS DESDE UNA DIRECCIÓN DESCONOCIDA POR EL USUARIO. LOS ANTISPAM TIENEN EL OBJETIVO DE DETECTAR ESTA CLASE DE MENSAJES Y ELIMINARLOS DE FORMA AUTOMÁTICA.
  • 21. ANTIVIRUS ONLINE UN ANTIVIRUS EN LÍNEA ES UNA UTILIDAD QUE NOS VA A PERMITIR ESCANEAR EL ORDENADOR PARA ASÍ COMPROBAR SI NUESTRO EQUIPO ESTÁ INFECTADO CON ALGÚN VIRUS, TROYANO O MALWARE EN GENERAL Y DESPUÉS DESINFECTARLO. NO NECESITAS INSTALARLO EN TU ORDENADOR YA QUE LA OPERACIÓN DE ESCANEO SE PUEDE REALIZAR DESDE DETERMINADAS PÁGINAS WEB CREADAS AL EFECTO Y SON TOTALMENTE COMPATIBLES CON TU ANTIVIRUS.
  • 22. COMO EVITAR INFECCIONES POR VIRUS • NO ABRAS CORREOS ELECTRÓNICOS DESCONOCIDOS, O REALIZA UN CONTROL DE VIRUS ANTES DE HACERLO. SI RECIBES UN CORREO ELECTRÓNICO QUE CONTIENE UNO O MÁS VIRUS, ESTOS PUEDEN INFECTAR ARCHIVOS DE TU COMPUTADORA. TAMBIÉN PUEDEN ENVIAR CORREOS ELECTRÓNICOS A OTRAS PERSONAS DESDE TU LIBRETA DE DIRECCIONES O DESDE LAS CARPETAS, AUTOMÁTICAMENTE. • SOLO DESCARGA ARCHIVOS DESDE SITIOS CONFIABLES. SI DESCARGAS UN PROGRAMA O UN ARCHIVO DE DATOS DESDE INTERNET U OTRAS REDES COMPARTIDAS, PUEDEN TRANSFERIRSE VIRUS A TU COMPUTADORA. A VECES, LOS PROGRAMAS GRATUITOS EN INTERNET TIENEN VIRUS, ESPECIALMENTE SI ESTÁS DESCARGANDO DESDE FUENTES TALES COMO TORRENT O LOS GRUPOS DE NOTICIAS DE USENET.
  • 23. • RECUERDA HACER UNA BÚSQUEDA DE VIRUS DESPUÉS DE CONECTAR DISPOSITIVOS PERIFÉRICOS A TU COMPUTADORA. LOS DISPOSITIVOS TALES COMO REPRODUCTORES DE MP3, UNIDADES USB, TARJETAS DE MEMORIA O UNIDADES DE CD TAMBIÉN SON MEDIOS PARA LA PROPAGACIÓN DE VIRUS. NO OLVIDES MANTENER ACTUALIZADO TU ANTIVIRUS, PUES DE LO CONTRARIO SERÍA LO MISMO QUE NO TENER NINGUNO INSTALADO.
  • 24. CORREO SPAM EL "CORREO NO DESEADO" (TAMBIÉN SE USA EL TÉRMINO SPAM O CORREO BASURA) SE REFIERE AL ENVÍO DE CORREO ELECTRÓNICO MASIVO NO SOLICITADO.