SlideShare una empresa de Scribd logo
1 de 29
Virus Informático
Omar Miguel Castañón
4010
José Antonio Róbelo Santillán
Colegio Agustín de Hipona
Índice:
• Virus: Diapositiva 4
• Tipos de Virus: Diapositiva 5-19
• Forma de propagación: 21-26
• Métodos de Prevención: 27
• Antivirus mas utilizados
• Video: 29
Virus Informático
• Un virus es un software que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Imágenes:
Tipos de Virus
Tipos de Virus: Macro virus
• Este tipo de virus infecta a los archivos que han sido creados
utilizando algunas aplicaciones o programas que contienen macros
como un doc, un pps, un xls y un mdb. Automáticamente infecta los
archivos con macros y se documentan de todo lo que este archivo contenía.
Se esconden en los documentos compartidos a través del correo electrónico
o de las redes.
• Los Macro Virus incluyen: Relax, bablas, Melissa.A, 097M/Y2K
Virus Residentes en la memoria
• Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria
del ordenador. Se activan cada vez que el sistema operativo se ejecuta y
finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido en
la memoria RAM.
• Los Virus Residentes en la Memoria incluyen: CMJ, meve, randez, mrklunky
Virus de Sobre escritura
• Estos tipos de virus eliminan cualquier información existente en el archivo
que han infectado, dejándolo parcial o completamente inutilizado, una vez
que han entrado en él. Una vez en el ordenador, se encargan de reemplazar
todo el contenido del archivo, pero el tamaño no se cambia.
• Los Virus de Sobreescritura incluyen: Trj.Reboot, way, trivial.88.D
Virus de Acción Directa
• Estos virus comienzan a replicarse o llevan a cabo su acción una vez han sido
ejecutados. Cuando encuentran un cierto tipo de condición, actúan
infectando los archivos del escritorio o la carpeta especificada en el
AUTOEXEC.BAT. Normalmente se encuentran en la raíz del disco duro del
directorio, pero pueden mantenerse cambiando de localización.
• Los Virus de Acción Directa incluyen: Vienna virus
Virus de Directorio
• Es también conocido como virus cluster (racimo) o virus de sistema de
archivos. Se encargan de infectar el directorio o escritorio del ordenador
cambiando las vías en las que se indica la localización del archivo.
Normalmente son localizados en el disco pero suelen afectar al directorio
completo.
• Los Virus de Directorio incluyen: dir-2 virus
Virus de secuencia de comandos web
• La mayoría de sitios web incluyen algunos códigos complejos con el objetivo
de crear un contenido interesante e interactivo. Este tipo de código muchas
veces es explotado para causar cierto tipo de acciones indeseables. La
mayoría se originan a partir de páginas webs o de navegadores infectados.
• Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight – un virus
que se expande de forma maliciosa a través de los correos electrónicos
Virus multipartito
• Este tipo de virus se expande de muy diversas formas. Sus acciones varían
dependiendo del sistema operativo que esté instalado y de la presencia de
ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador
pero no infectan el disco duro.
• Los Virus Multipartito incluyen: flip, invader y tequila
Virus Fat
• Este tipo de virus ataca la tabla de localización del archivo que es la parte del
disco utilizada para almacenar toda la información relacionada con el espacio
disponible, la localización de los archivos, el espacio utilizado, etc.
• Los Virus FAT incluyen: el virus de enlace
Virus Acompañante
• Este tipo de virus infecta a los archivos de forma directa y también a los
tipos residentes. Una vez dentro del ordenador, “acompañan” a otros
archivos existentes.
• Los Virus Acompañantes incluyen: Asimov.I539, Stator y terrax.I069
Virus Polimorfico
• Se encriptan a sí mismos de forma diferente cada vez, infectando tu
ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto
genera que sea difícil que un software antivirus los localice utilizando una
firma o una búsqueda general.
• Los Virus Polimórficos incluyen: Marburg, Satan bug, Tuareg y Elkern
Gusano
• Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-
replicarse desencadenando enormes efectos negativos en tu ordenador.
• Los Virus Gusano incluyen: Lovgat.F, Sobig.D, Trile.C, PSWBugber.B,
Mapson
Troyano
• Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de
los usuarios online. Por ejemplo, si entras a través de tu ordenador a las
credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no
será muy vulnerable ante los efectos de este virus.
Virus Em@il
• Este tipo de virus, como su nombre indica, se expande vía e-mail. Por lo
tanto se esconde en un e-mail y cuando el receptor lo abre, se expande.
Secuestrador de Navegador
• Este tipo de virus se expande de muy diversas formas, incluyendo la descarga
voluntaria. Si logra infectar las funciones del navegador cambiará la forma y
redirigirá al usuario de forma automática a ciertos sitios.
Infectores de Arranque
• Este tipo de virus afectan al sector de arranque. Todos los códigos virales
pueden ser separados según su localización, sin embargo terminan
infectando el disco duro.
• Los Infectores de Arranque incluyen: el virus cerebral – el primer virus
salvaje que ha sido creado.
Métodos de Propagación: Añadidura
• 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final
de los archivos ejecutables, los cuales son modificados para que, cuando se
ejecute, el control del programa se pase primero al código vírico añadido. De
esta forma permite que el virus ejecute sus tareas específicas y liego entregue
el control al programa.
Insercion
• Inserción: ocurre cuando copia su código directamente dentro de archivos
ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su
código de programa dentro de un código no utilizado o en sectores
marcados como dañados dentro del archivo en el sistema operativo y esto
evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación
por lo que no es muy utilizado.
Reorientacion
• Reorientación: es una variante del anterior, introduce el código principal del
virus en zonas físicas del disco rígido que se marcan como defectuosas y en
los archivos se implantan pequeños trozos de código que llaman al código
principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño
del archivo lo cual lo hace bastante importante y funcional. Se elimina
fácilmente reescribiendo los sectores marcados como defectuosos.
Polimorfismo
• Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar
el código del virus en un archivo ejecutable, y para evitar el aumento de
tamaño del archivo infectado compacta su código con el del archivo anfitrión
a tal punto que quede del mismo tamaño del archivo original. Una variante
permite encriptar dinámicamente para evitar ser detectados por los antivirus.
Sustitucion
• Sustitución: es el método más tosco que existe, consiste en sustituir el código
original del archivo por el del virus, al ejecutarse el archivo deseado, le da
paso al virus y para disimular este procede a dar un tipo de error con el
archivo para que el usuario crea que solo es un problema del archivo.
Métodos de Prevención:
• Realizar periódicas copias de seguridad de nuestros datos.
• Evitar descargar archivos de lugares no conocidos.
• No aceptar software no original o pre-instalado sin el soporte original.
• Proteger los discos contra escritura, especialmente los de sistema.
• Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los
discos vacíos (pues pueden contener virus en su sector de arranque).
• Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al
análisis.
• Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen
automáticamente.
• Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
• Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no
abrir archivos de usuarios desconocidos.
Antivirus mas Utilizados:
• AVAST
• Microsoft
• ESET
• Symantec
• Avira
• AVG
• Kapersky
• McAfee
• Trend Micro
• Panda
Video

Más contenido relacionado

La actualidad más candente (15)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virusss
VirusssVirusss
Virusss
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 

Similar a Virus informático

Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
DAVIDDIAZSEX
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
EliudCV
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
TiagoSandoval
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
TiagoSandoval
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
33luchi
 

Similar a Virus informático (20)

Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
que son y cuales hay
que son y cuales hayque son y cuales hay
que son y cuales hay
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tipos de Virus
Tipos de Virus Tipos de Virus
Tipos de Virus
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus tatiana
Virus tatianaVirus tatiana
Virus tatiana
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Virus informático

  • 1. Virus Informático Omar Miguel Castañón 4010 José Antonio Róbelo Santillán Colegio Agustín de Hipona
  • 2. Índice: • Virus: Diapositiva 4 • Tipos de Virus: Diapositiva 5-19 • Forma de propagación: 21-26 • Métodos de Prevención: 27 • Antivirus mas utilizados • Video: 29
  • 3. Virus Informático • Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 6. Tipos de Virus: Macro virus • Este tipo de virus infecta a los archivos que han sido creados utilizando algunas aplicaciones o programas que contienen macros como un doc, un pps, un xls y un mdb. Automáticamente infecta los archivos con macros y se documentan de todo lo que este archivo contenía. Se esconden en los documentos compartidos a través del correo electrónico o de las redes. • Los Macro Virus incluyen: Relax, bablas, Melissa.A, 097M/Y2K
  • 7. Virus Residentes en la memoria • Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria del ordenador. Se activan cada vez que el sistema operativo se ejecuta y finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido en la memoria RAM. • Los Virus Residentes en la Memoria incluyen: CMJ, meve, randez, mrklunky
  • 8. Virus de Sobre escritura • Estos tipos de virus eliminan cualquier información existente en el archivo que han infectado, dejándolo parcial o completamente inutilizado, una vez que han entrado en él. Una vez en el ordenador, se encargan de reemplazar todo el contenido del archivo, pero el tamaño no se cambia. • Los Virus de Sobreescritura incluyen: Trj.Reboot, way, trivial.88.D
  • 9. Virus de Acción Directa • Estos virus comienzan a replicarse o llevan a cabo su acción una vez han sido ejecutados. Cuando encuentran un cierto tipo de condición, actúan infectando los archivos del escritorio o la carpeta especificada en el AUTOEXEC.BAT. Normalmente se encuentran en la raíz del disco duro del directorio, pero pueden mantenerse cambiando de localización. • Los Virus de Acción Directa incluyen: Vienna virus
  • 10. Virus de Directorio • Es también conocido como virus cluster (racimo) o virus de sistema de archivos. Se encargan de infectar el directorio o escritorio del ordenador cambiando las vías en las que se indica la localización del archivo. Normalmente son localizados en el disco pero suelen afectar al directorio completo. • Los Virus de Directorio incluyen: dir-2 virus
  • 11. Virus de secuencia de comandos web • La mayoría de sitios web incluyen algunos códigos complejos con el objetivo de crear un contenido interesante e interactivo. Este tipo de código muchas veces es explotado para causar cierto tipo de acciones indeseables. La mayoría se originan a partir de páginas webs o de navegadores infectados. • Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight – un virus que se expande de forma maliciosa a través de los correos electrónicos
  • 12. Virus multipartito • Este tipo de virus se expande de muy diversas formas. Sus acciones varían dependiendo del sistema operativo que esté instalado y de la presencia de ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador pero no infectan el disco duro. • Los Virus Multipartito incluyen: flip, invader y tequila
  • 13. Virus Fat • Este tipo de virus ataca la tabla de localización del archivo que es la parte del disco utilizada para almacenar toda la información relacionada con el espacio disponible, la localización de los archivos, el espacio utilizado, etc. • Los Virus FAT incluyen: el virus de enlace
  • 14. Virus Acompañante • Este tipo de virus infecta a los archivos de forma directa y también a los tipos residentes. Una vez dentro del ordenador, “acompañan” a otros archivos existentes. • Los Virus Acompañantes incluyen: Asimov.I539, Stator y terrax.I069
  • 15. Virus Polimorfico • Se encriptan a sí mismos de forma diferente cada vez, infectando tu ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto genera que sea difícil que un software antivirus los localice utilizando una firma o una búsqueda general. • Los Virus Polimórficos incluyen: Marburg, Satan bug, Tuareg y Elkern
  • 16. Gusano • Este programa es muy parecido al del virus. Cuenta con la habilidad de auto- replicarse desencadenando enormes efectos negativos en tu ordenador. • Los Virus Gusano incluyen: Lovgat.F, Sobig.D, Trile.C, PSWBugber.B, Mapson
  • 17. Troyano • Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los usuarios online. Por ejemplo, si entras a través de tu ordenador a las credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no será muy vulnerable ante los efectos de este virus.
  • 18. Virus Em@il • Este tipo de virus, como su nombre indica, se expande vía e-mail. Por lo tanto se esconde en un e-mail y cuando el receptor lo abre, se expande.
  • 19. Secuestrador de Navegador • Este tipo de virus se expande de muy diversas formas, incluyendo la descarga voluntaria. Si logra infectar las funciones del navegador cambiará la forma y redirigirá al usuario de forma automática a ciertos sitios.
  • 20. Infectores de Arranque • Este tipo de virus afectan al sector de arranque. Todos los códigos virales pueden ser separados según su localización, sin embargo terminan infectando el disco duro. • Los Infectores de Arranque incluyen: el virus cerebral – el primer virus salvaje que ha sido creado.
  • 21. Métodos de Propagación: Añadidura • 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa.
  • 22. Insercion • Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado.
  • 23. Reorientacion • Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos.
  • 24. Polimorfismo • Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus.
  • 25. Sustitucion • Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo.
  • 26.
  • 27. Métodos de Prevención: • Realizar periódicas copias de seguridad de nuestros datos. • Evitar descargar archivos de lugares no conocidos. • No aceptar software no original o pre-instalado sin el soporte original. • Proteger los discos contra escritura, especialmente los de sistema. • Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). • Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis. • Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente. • Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. • Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
  • 28. Antivirus mas Utilizados: • AVAST • Microsoft • ESET • Symantec • Avira • AVG • Kapersky • McAfee • Trend Micro • Panda
  • 29. Video