SlideShare una empresa de Scribd logo
1 de 5
El trabajo sobre virus informáticos:
¿Qué es un virus informático?

Un virus informático es un programa, elaborado por una o
varias personas, en un lenguaje de programación
cualquiera, cuyo propósito es causar algún tipo de daño
o problema al ordenador que lo aloja.


¿Qué tipo de efectos y daños producen los virus informáticos?

    Se incrementa la ocupación de la memoria.

    Se reduce la velocidad de respuesta de los programas.


    Un programa en funcionamiento se detiene de pronto y después vuelve
     a funcionar en aparente normalidad.

    En la pantalla aparecen objetos raros no observados antes, algunas
     veces se presentan figuras, desaparecen letras en los textos, aparecen
     mensajes ofensivos y sonido burlones.


    Programas que antes funcionaban bien dejan de funcionar.

    Los archivos se alteran y borran fuera del control del usuario.


    Buscar otros programas ejecutables

    Autocopiarse


    Atacar de forma directa el equipo anfitrión

    Modificar su propio código cada vez que se copie


    Auto-encriptarse
Medidas de prevención para evitar infecciones
                        Antivirus.

                      Tipos principales:

F- Secure :
Es el mejor antivirus existente en el mercado.
Tanto que incluso los desarrolladores de virus lo recomiendan y comienzan a
desarrollar virus dedicados especialmente a atacar este antivirus, lo cual puede
interpretarse como un algo para la gente de Datafellows.
Producto de la unión de F-Prot y AVP combina la potencia de uno con el
análisis del otro, ofreciendo un antivirus robusto, rápido y fiable.
Es capaz de escanear redes enteras y su base de datos viral está muy
actualizada.
Es el antivirus que más virus detecta y elimina, con una heurística muy fiable.

Dr. Solomon's:
Un clásico entre los clásicos que sabe mantenerse a la cabeza con poderosas
razones.
A pesar de no ser tan rápido como el F-Secure el antivirus del Dr. Solomon es
capaz de detectar y eliminar gran cantidad de virus y con gran fiabilidad.
Su heurística también está muy trabajada y en pocas ocasiones dará falso
positivos.

Panda Software:
Panda Antivirus Evolución del antiguo Artemis ha sabido mantenerse joven
durante todo este tiempo y colocarse entre uno de los mejores. Respetado
incluso fuera de nuestras fronteras (Es un producto nacional) cuenta con un
servicio de atención 24Hrs 365d y frecuentes actualizaciones. La heurística
empeora en comparación con los dos anteriores así como su velocidad.

Symantec: Norton Antivirus
Otro de los clásicos, avalado por Peter Norton, pero en esta ocasión el
producto ha ido degenerando con el paso del tiempo.
La detección de virus desciende en comparación con los anteriores, y el
programa se convierte en un auténtico "devorador de recursos" cuando se
pone en acción.
La heurística tampoco es su fuerte y se deja bastantes "intrusos" a su paso.
Esperemos que vuelva a ser lo que era.

Anyware: Anyware Antivirus
Pensado tal vez para el usuario doméstico el Anyware parece creer que a este
tipo de usuarios el problema de los virus les afecta en menor medida.
No hay mucho que comentar en cuanto a este producto.
McAfee: VirusScan
Otro de los grandes clásicos que tampoco ha sabido mantenerse a
la altura de las circunstancias.
El fallo de este producto es también la falta de actualización de las
bases de datos de virus que se centra sobre todo en virus "regionales".

Thunderbyte Antivirus
No es un mal antivirus, el problema es que su heurística es demasiado
intransigente.
Es quizás uno de los antivirus que más virus ve donde no los hay. Por detectar
virus los detecta incluso cuando escaneamos otro antivirus con él.
No apto para cardiacos este producto está bastante dejado por parte de sus
programadores, que si bien se llevaron sus elogios al principio merecen ahora
una sincera crítica.

¿Qué es un respaldo y para qué sirve?

Es como una copia de seguridad de los archivos y sirve para cuando se
pierden los archivos originales, se dañan o se borran.


¿Qué es una contraseña y qué utilidad tiene?

Es una clave de seguridad que sirve para tener un privacidad dentro de
cualquier sitio que nosotros creamos importantes de proteger nuestra
información personal



 Principales tipos de virus informáticos y características de los mismos:

TROYANO: Un programa informático que tiene la capacidad de ocultarse
dentro de otro de apariencia inofensiva, de tal forma que cuando este programa
anfitrión es ejecutado, el troyano se carga en memoria y realiza la labor dañina
para la que fue diseñado. A diferencia de los virus, los troyanos no se duplican
a sí mismos. Para activarse, un troyano necesita que se abra el archivo al que
va asociado, al que ha infectado, y una vez que se ha activado normalmente
queda residente en memoria usando el procedimiento TSR (Terminate and
Stay Resident), quedando así a la espera de que ocurra un determinado evento
para realizar su tarea destructiva.
  A diferencia de los virus, diseñados fundamentalmente para reproducirse y
extenderse, los troyanos son creados muchas veces para obtener información
privilegiada del ordenador en el que habitan, ya sea accediendo a un fichero de
contraseñas y enviándolo por Internet, bien abriendo puertas traseras que
permiten luego el acceso a nuestro sistema de personas indeseadas. A este
último tipo pertenecen dos de los programas más usados por los amigos de lo
ajeno: BackOrifice y NetBus, verdaderos troyanos que abren una puerta trasera
en sistemas Windows, permitiendo el control TOTAL de nuestro ordenador a
personas desconocidas.
GUSANO: Un programa que es capaz de duplicarse a sí
mismo a través de disquetes o de conexiones a la red,
pero no es capaz de infectar a otros programas. Los
gusanos de tipo anfitrión utilizan la red para copiarse a sí
mismos, mientras que los de tipo de red extienden partes
de sí mismos por las redes, basándose luego en
conexiones de red para ejecutar sus distintas partes. En
caso de que el ordenador no está conectado a la red, los
gusanos pueden copiarse en distintas partes del disco duro.

DROPPER: Programas diseñados específicamente para evitar su detección
por parte de los antivirus. Su misión principal es la de transportar e instalar
virus. Normalmente se cargan en memoria y esperan que ocurra un evento
determinado, momento en el que se activan e infectan el sistema con el virus
que contienen.

BOMBA: Programas cuya misión es activarse en un momento prefijado,
normalmente utilizando para ello el reloj del sistema, aunque también pueden
responder al número de veces que se ejecuta un programa dado, por ejemplo.
 Un ejemplo simple de este tipo de programas son las Bom bas Ansi ,
secuencias simples de comandos de tipo texto que al ser cargadas por el driver
ANSI pueden modificar desde la respuesta del teclado hasta lo presentado en
pantalla, pudiendo ser difundidas a través de Intranets o de Internet. Un
ejemplo de actuación de este tipo de bombas es la ejecución de una serie de
órdenes indeseadas cuando el usuario teclea una secuencia dada de
caracteres en el teclado.

MAIL BOMBER: Programas que pueden ser configurados para enviar grandes
cantidades de correo a un mismo destinatario, saturando con ello su buzón e
incluso bloqueándolo. Muchas veces realizan este envío masivo a través de
sevidores de correo anónimos, para evitar que sea detectado su origen.

HOAXES (bromas): Mensajes de alarma que se envían por correo, advirtiendo
al personal de la existencia de determinados virus muy peligrosos,
generalmente desconocidos e inexistentes. Su contenido es totalmente falso, y
su única misión es provocar el pánico entre los internautas, consiguiendo con
ello que se produzca un envío masivo del mismo, produciéndose una reacción
en cadena que puede ocasionar la saturación de los servidores de correo y la
congestión de las líneas de Internet.

JOKES: Una especie de broma (no son virus) de mal gusto, que tienen por
objeto hacer creer al usuario que ha sido contaminado por un virus, simulando
el comportamiento que tendría un virus real, pero sin dañar en la más mínimo
el sistema que lo acoge.
  Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que el
disco duro se está formateando, a la vez que aparece una barra de progreso
que va avanzando. Da la sensación de que esa operación se está efectuando,
pero en realidad no es así, y no tiene consecuencias posteriores. Lo único
negativo es que se instalan en el sistema sin nuestro permiso y el susto que
nos pueden dar.
Bibliografía:
http://www.deseoaprender.com/PeligrosPC/PagVirus.htm

  http://www.seguridadenlared.org/es/index10esp.htm

http://www.joveninformatico.mendoza.edu.ar/virus4.htm

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspaula01melo
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 

La actualidad más candente (13)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Destacado

Tradiciones de el_salvador
Tradiciones de el_salvadorTradiciones de el_salvador
Tradiciones de el_salvadorManuel Meza
 
Tradiciones de el_salvador
Tradiciones de el_salvadorTradiciones de el_salvador
Tradiciones de el_salvadorManuel Meza
 
Tradiciones de el_salvador
Tradiciones de el_salvadorTradiciones de el_salvador
Tradiciones de el_salvadorManuel Meza
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanPost Planner
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

Destacado (8)

Tradiciones de el_salvador
Tradiciones de el_salvadorTradiciones de el_salvador
Tradiciones de el_salvador
 
Tradiciones de el_salvador
Tradiciones de el_salvadorTradiciones de el_salvador
Tradiciones de el_salvador
 
Tradiciones de el_salvador
Tradiciones de el_salvadorTradiciones de el_salvador
Tradiciones de el_salvador
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Virus infomaticos (20)

Sandoval
SandovalSandoval
Sandoval
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 

Virus infomaticos

  • 1. El trabajo sobre virus informáticos: ¿Qué es un virus informático? Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. ¿Qué tipo de efectos y daños producen los virus informáticos?  Se incrementa la ocupación de la memoria.  Se reduce la velocidad de respuesta de los programas.  Un programa en funcionamiento se detiene de pronto y después vuelve a funcionar en aparente normalidad.  En la pantalla aparecen objetos raros no observados antes, algunas veces se presentan figuras, desaparecen letras en los textos, aparecen mensajes ofensivos y sonido burlones.  Programas que antes funcionaban bien dejan de funcionar.  Los archivos se alteran y borran fuera del control del usuario.  Buscar otros programas ejecutables  Autocopiarse  Atacar de forma directa el equipo anfitrión  Modificar su propio código cada vez que se copie  Auto-encriptarse
  • 2. Medidas de prevención para evitar infecciones Antivirus. Tipos principales: F- Secure : Es el mejor antivirus existente en el mercado. Tanto que incluso los desarrolladores de virus lo recomiendan y comienzan a desarrollar virus dedicados especialmente a atacar este antivirus, lo cual puede interpretarse como un algo para la gente de Datafellows. Producto de la unión de F-Prot y AVP combina la potencia de uno con el análisis del otro, ofreciendo un antivirus robusto, rápido y fiable. Es capaz de escanear redes enteras y su base de datos viral está muy actualizada. Es el antivirus que más virus detecta y elimina, con una heurística muy fiable. Dr. Solomon's: Un clásico entre los clásicos que sabe mantenerse a la cabeza con poderosas razones. A pesar de no ser tan rápido como el F-Secure el antivirus del Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y con gran fiabilidad. Su heurística también está muy trabajada y en pocas ocasiones dará falso positivos. Panda Software: Panda Antivirus Evolución del antiguo Artemis ha sabido mantenerse joven durante todo este tiempo y colocarse entre uno de los mejores. Respetado incluso fuera de nuestras fronteras (Es un producto nacional) cuenta con un servicio de atención 24Hrs 365d y frecuentes actualizaciones. La heurística empeora en comparación con los dos anteriores así como su velocidad. Symantec: Norton Antivirus Otro de los clásicos, avalado por Peter Norton, pero en esta ocasión el producto ha ido degenerando con el paso del tiempo. La detección de virus desciende en comparación con los anteriores, y el programa se convierte en un auténtico "devorador de recursos" cuando se pone en acción. La heurística tampoco es su fuerte y se deja bastantes "intrusos" a su paso. Esperemos que vuelva a ser lo que era. Anyware: Anyware Antivirus Pensado tal vez para el usuario doméstico el Anyware parece creer que a este tipo de usuarios el problema de los virus les afecta en menor medida. No hay mucho que comentar en cuanto a este producto.
  • 3. McAfee: VirusScan Otro de los grandes clásicos que tampoco ha sabido mantenerse a la altura de las circunstancias. El fallo de este producto es también la falta de actualización de las bases de datos de virus que se centra sobre todo en virus "regionales". Thunderbyte Antivirus No es un mal antivirus, el problema es que su heurística es demasiado intransigente. Es quizás uno de los antivirus que más virus ve donde no los hay. Por detectar virus los detecta incluso cuando escaneamos otro antivirus con él. No apto para cardiacos este producto está bastante dejado por parte de sus programadores, que si bien se llevaron sus elogios al principio merecen ahora una sincera crítica. ¿Qué es un respaldo y para qué sirve? Es como una copia de seguridad de los archivos y sirve para cuando se pierden los archivos originales, se dañan o se borran. ¿Qué es una contraseña y qué utilidad tiene? Es una clave de seguridad que sirve para tener un privacidad dentro de cualquier sitio que nosotros creamos importantes de proteger nuestra información personal Principales tipos de virus informáticos y características de los mismos: TROYANO: Un programa informático que tiene la capacidad de ocultarse dentro de otro de apariencia inofensiva, de tal forma que cuando este programa anfitrión es ejecutado, el troyano se carga en memoria y realiza la labor dañina para la que fue diseñado. A diferencia de los virus, los troyanos no se duplican a sí mismos. Para activarse, un troyano necesita que se abra el archivo al que va asociado, al que ha infectado, y una vez que se ha activado normalmente queda residente en memoria usando el procedimiento TSR (Terminate and Stay Resident), quedando así a la espera de que ocurra un determinado evento para realizar su tarea destructiva. A diferencia de los virus, diseñados fundamentalmente para reproducirse y extenderse, los troyanos son creados muchas veces para obtener información privilegiada del ordenador en el que habitan, ya sea accediendo a un fichero de contraseñas y enviándolo por Internet, bien abriendo puertas traseras que permiten luego el acceso a nuestro sistema de personas indeseadas. A este último tipo pertenecen dos de los programas más usados por los amigos de lo ajeno: BackOrifice y NetBus, verdaderos troyanos que abren una puerta trasera en sistemas Windows, permitiendo el control TOTAL de nuestro ordenador a personas desconocidas.
  • 4. GUSANO: Un programa que es capaz de duplicarse a sí mismo a través de disquetes o de conexiones a la red, pero no es capaz de infectar a otros programas. Los gusanos de tipo anfitrión utilizan la red para copiarse a sí mismos, mientras que los de tipo de red extienden partes de sí mismos por las redes, basándose luego en conexiones de red para ejecutar sus distintas partes. En caso de que el ordenador no está conectado a la red, los gusanos pueden copiarse en distintas partes del disco duro. DROPPER: Programas diseñados específicamente para evitar su detección por parte de los antivirus. Su misión principal es la de transportar e instalar virus. Normalmente se cargan en memoria y esperan que ocurra un evento determinado, momento en el que se activan e infectan el sistema con el virus que contienen. BOMBA: Programas cuya misión es activarse en un momento prefijado, normalmente utilizando para ello el reloj del sistema, aunque también pueden responder al número de veces que se ejecuta un programa dado, por ejemplo. Un ejemplo simple de este tipo de programas son las Bom bas Ansi , secuencias simples de comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la respuesta del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a través de Intranets o de Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución de una serie de órdenes indeseadas cuando el usuario teclea una secuencia dada de caracteres en el teclado. MAIL BOMBER: Programas que pueden ser configurados para enviar grandes cantidades de correo a un mismo destinatario, saturando con ello su buzón e incluso bloqueándolo. Muchas veces realizan este envío masivo a través de sevidores de correo anónimos, para evitar que sea detectado su origen. HOAXES (bromas): Mensajes de alarma que se envían por correo, advirtiendo al personal de la existencia de determinados virus muy peligrosos, generalmente desconocidos e inexistentes. Su contenido es totalmente falso, y su única misión es provocar el pánico entre los internautas, consiguiendo con ello que se produzca un envío masivo del mismo, produciéndose una reacción en cadena que puede ocasionar la saturación de los servidores de correo y la congestión de las líneas de Internet. JOKES: Una especie de broma (no son virus) de mal gusto, que tienen por objeto hacer creer al usuario que ha sido contaminado por un virus, simulando el comportamiento que tendría un virus real, pero sin dañar en la más mínimo el sistema que lo acoge. Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que el disco duro se está formateando, a la vez que aparece una barra de progreso que va avanzando. Da la sensación de que esa operación se está efectuando, pero en realidad no es así, y no tiene consecuencias posteriores. Lo único negativo es que se instalan en el sistema sin nuestro permiso y el susto que nos pueden dar.