SlideShare una empresa de Scribd logo
1 de 5
Primera Parte
Virus Informatico
Definición 1
U n v i r u s i n f o r m á t i c o e s u n m a l w a r e q u e t i e n e p o r o b j e t o
a l t e r a r e l n o r m a l f u n c i o n a m i e n t o d e l a c o m p u t a d o r a , s i n e l
p e r m i s o o e l c o n o c i m i e n t o d e l u s u a r i o . L o s v i r u s ,
h a b i t u a l m e n t e , r e e m p l a z a n a r c h i v o s e j e c u t a b l e s p o r o t r o s
i n f e c t a d o s c o n e l c ó d i g o d e e s t e . L o s v i r u s p u e d e n
d e s t r u i r , d e m a n e r a i n t e n c i o n a d a , l o s d a t o s a l m a c e n a d o s e n
u n a c o m p u t a d o r a , a u n q u e t a m b i é n e x i s t e n o t r o s m á s
i n o f e n s i v o s , q u e s o l o s e c a r a c t e r i z a n p o r s e r m o l e s t o s .
L o s v i r u s i n f o r m á t i c o s t i e n e n , b á s i c a m e n t e , l a f u n c i ó n d e
p r o p a g a r s e a t r a v é s d e u n s o f t w a r e , n o s e r e p l i c a n a s í
m i s m o s p o r q u e n o t i e n e n e s a f a c u l t a d c o m o e l g u s a n o
i n f o r m á t i c o , s o n m u y n o c i v o s y a l g u n o s c o n t i e n e n a d e m á s
u n a c a r g a d a ñ i n a ( p a y l o a d ) c o n d i s t i n t o s o b j e t i v o s , d e s d e
u n a s i m p l e b r o m a h a s t a r e a l i z a r d a ñ o s i m p o r t a n t e s e n l o s
s i s t e m a s , o b l o q u e a r l a s r e d e s i n f o r m á t i c a s g e n e r a n d o
t r á f i c o i n ú t i l .
Tomado de http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Definición 2
L o s V i r u s I n f o r m á t i c o s s o n s e n c i l l a m e n t e p r o g r a m a s
m a l i c i o s o s f u e n t e d e i n f e c c i ó n . ( m a l w a r e s ) q u e
“ i n f e c t a n ” a o t r o s a r c h i v o s d e l s i s t e m a c o n l a i n t e n c i ó n
d e m o d i f i c a r l o o d a ñ a r l o . D i c h a i n f e c c i ó n c o n s i s t e e n
i n c r u s t a r s u c ó d i g o m a l i c i o s o e n e l i n t e r i o r d e l a r c h i v o
“ v í c t i m a ” ( n o r m a l m e n t e u n e j e c u t a b l e ) d e f o r m a q u e a
p a r t i r d e e s e m o m e n t o d i c h o e j e c u t a b l e p a s a a s e r
p o r t a d o r d e l v i r u s y p o r t a n t o , u n a n u e v a
S u n o m b r e l o a d o p t a n d e l a s i m i l i t u d q u e t i e n e n c o n l o s
v i r u s b i o l ó g i c o s q u e a f e c t a n a l o s h u m a n o s , d o n d e l o s
a n t i b i ó t i c o s e n e s t e c a s o s e r í a n l o s p r o g r a m a s A n t i v i r u s .
T o m a d o d e
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
¿Qué es malware?
El malware (del inglés malicious software), también llamado badware, código
maligno,software malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El
término virus informáticosuele aplicarse de forma incorrecta para referirse a todos los tipos
de malware, incluidos los virus verdaderos.
Tomado de http://es.wikipedia.org/wiki/Malware
Tipos de Malware
Adware
Botnet
Gusanos
Hoax
Payload
Phising
Ransomware
Rogue
Rootskit
Scam
Spam
Spyware
Troyanos
Segunda Parte
Antivirus
D e f i n i c i ó n
E n i n f o r m á t i c a l o s a n t i v i r u s s o n p r o g r a m a s c u y o o b j e t i v o
e s d e t e c t a r o e l i m i n a r v i r u s i n f o r m á t i c o s . N a c i e r o n d u r a n t e
l a d é c a d a d e 1 9 8 0 . C o n e l t r a n s c u r s o d e l t i e m p o , l a
a p a r i c i ó n d e s i s t e m a s o p e r a t i v o s m á s a v a n z a d o s e i n t e r n e t ,
h a h e c h o q u e l o s a n t i v i r u s h a y a n e v o l u c i o n a d o
h a c i a p r o g r a m a s m á s a v a n z a d o s q u e n o s ó l o b u s c a n
d e t e c t a r v i r u s i n f o r m á t i c o s , s i n o b l o q u e a r l o s , d e s i n f e c t a r
a r c h i v o s y p r e v e n i r u n a i n f e c c i ó n d e l o s m i s m o s .
A c t u a l m e n t e s o n c a p a c e s d e r e c o n o c e r o t r o s t i p o s
d e m a l w a r e , c o m o s p y w a r e , g u s a n o s , t r o y a n o s , r o o t k i t s , e t c .
Firewall
Software o Hardware que comprueba la información procedente de internet o de una red, y
permite o bloquea el paso de esta información.
Puede impedir la entrada de hackers o virus para obtener información de la computadora.
Acciones para preservar la seguridad de la información de la
computadora
Es el conjunto de medidas preventivas y reactivas de organizaciones y sistemas operativos
que resguardan y protegen manteniendo confidencialidad.
Sintomas de inflitracion de virus
Si cree que su computadora está infectada, la siguiente lista muestra algunos “síntomas” que puede
presentar:
 Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con
más lentitud.
 Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
 Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.
 El número de sectores dañados de disco aumenta constantemente.
 Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.
 Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido.
 Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.
 Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido
modificados por los usuarios.
 Aparición de mensajes de error no comunes.En mayor o menor medida, todos los virus, al igual
que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones.
Aplique aquí también el análisis pre / post-infección.
 Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo,
aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus
no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la
fecha del archivo a la fecha de infección.
 Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales
al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el
cambio de la configuración de las teclas, por la del país donde se programó el virus.
 Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video para notificar
al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de
ésta, nos puede notificar la presencia de un virus.
 Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria
RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la
misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy
valioso contar con parámetros de comparación antes y después de la posible infección.
 Aparición de programas residentes en memoria desconocidos. El código viral puede ocupar
parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa
porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM
puede ser descubierto.
 Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera
continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a
una disminución del espacio disponible por el usuario.

Más contenido relacionado

Similar a Virus informático

Similar a Virus informático (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
 
Anti virus
Anti virusAnti virus
Anti virus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridad
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Generalidades del conflicto.
Generalidades del conflicto.Generalidades del conflicto.
Generalidades del conflicto.
 
Seleccion natural mv
Seleccion natural mvSeleccion natural mv
Seleccion natural mv
 

Último

Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 

Último (20)

Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 

Virus informático

  • 1. Primera Parte Virus Informatico Definición 1 U n v i r u s i n f o r m á t i c o e s u n m a l w a r e q u e t i e n e p o r o b j e t o a l t e r a r e l n o r m a l f u n c i o n a m i e n t o d e l a c o m p u t a d o r a , s i n e l p e r m i s o o e l c o n o c i m i e n t o d e l u s u a r i o . L o s v i r u s , h a b i t u a l m e n t e , r e e m p l a z a n a r c h i v o s e j e c u t a b l e s p o r o t r o s i n f e c t a d o s c o n e l c ó d i g o d e e s t e . L o s v i r u s p u e d e n d e s t r u i r , d e m a n e r a i n t e n c i o n a d a , l o s d a t o s a l m a c e n a d o s e n u n a c o m p u t a d o r a , a u n q u e t a m b i é n e x i s t e n o t r o s m á s i n o f e n s i v o s , q u e s o l o s e c a r a c t e r i z a n p o r s e r m o l e s t o s . L o s v i r u s i n f o r m á t i c o s t i e n e n , b á s i c a m e n t e , l a f u n c i ó n d e p r o p a g a r s e a t r a v é s d e u n s o f t w a r e , n o s e r e p l i c a n a s í m i s m o s p o r q u e n o t i e n e n e s a f a c u l t a d c o m o e l g u s a n o i n f o r m á t i c o , s o n m u y n o c i v o s y a l g u n o s c o n t i e n e n a d e m á s u n a c a r g a d a ñ i n a ( p a y l o a d ) c o n d i s t i n t o s o b j e t i v o s , d e s d e u n a s i m p l e b r o m a h a s t a r e a l i z a r d a ñ o s i m p o r t a n t e s e n l o s s i s t e m a s , o b l o q u e a r l a s r e d e s i n f o r m á t i c a s g e n e r a n d o t r á f i c o i n ú t i l . Tomado de http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
  • 2. Definición 2 L o s V i r u s I n f o r m á t i c o s s o n s e n c i l l a m e n t e p r o g r a m a s m a l i c i o s o s f u e n t e d e i n f e c c i ó n . ( m a l w a r e s ) q u e “ i n f e c t a n ” a o t r o s a r c h i v o s d e l s i s t e m a c o n l a i n t e n c i ó n d e m o d i f i c a r l o o d a ñ a r l o . D i c h a i n f e c c i ó n c o n s i s t e e n i n c r u s t a r s u c ó d i g o m a l i c i o s o e n e l i n t e r i o r d e l a r c h i v o “ v í c t i m a ” ( n o r m a l m e n t e u n e j e c u t a b l e ) d e f o r m a q u e a p a r t i r d e e s e m o m e n t o d i c h o e j e c u t a b l e p a s a a s e r p o r t a d o r d e l v i r u s y p o r t a n t o , u n a n u e v a S u n o m b r e l o a d o p t a n d e l a s i m i l i t u d q u e t i e n e n c o n l o s v i r u s b i o l ó g i c o s q u e a f e c t a n a l o s h u m a n o s , d o n d e l o s a n t i b i ó t i c o s e n e s t e c a s o s e r í a n l o s p r o g r a m a s A n t i v i r u s . T o m a d o d e http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ ¿Qué es malware? El malware (del inglés malicious software), también llamado badware, código maligno,software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informáticosuele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Tomado de http://es.wikipedia.org/wiki/Malware
  • 4. Segunda Parte Antivirus D e f i n i c i ó n E n i n f o r m á t i c a l o s a n t i v i r u s s o n p r o g r a m a s c u y o o b j e t i v o e s d e t e c t a r o e l i m i n a r v i r u s i n f o r m á t i c o s . N a c i e r o n d u r a n t e l a d é c a d a d e 1 9 8 0 . C o n e l t r a n s c u r s o d e l t i e m p o , l a a p a r i c i ó n d e s i s t e m a s o p e r a t i v o s m á s a v a n z a d o s e i n t e r n e t , h a h e c h o q u e l o s a n t i v i r u s h a y a n e v o l u c i o n a d o h a c i a p r o g r a m a s m á s a v a n z a d o s q u e n o s ó l o b u s c a n d e t e c t a r v i r u s i n f o r m á t i c o s , s i n o b l o q u e a r l o s , d e s i n f e c t a r a r c h i v o s y p r e v e n i r u n a i n f e c c i ó n d e l o s m i s m o s . A c t u a l m e n t e s o n c a p a c e s d e r e c o n o c e r o t r o s t i p o s d e m a l w a r e , c o m o s p y w a r e , g u s a n o s , t r o y a n o s , r o o t k i t s , e t c . Firewall Software o Hardware que comprueba la información procedente de internet o de una red, y permite o bloquea el paso de esta información. Puede impedir la entrada de hackers o virus para obtener información de la computadora. Acciones para preservar la seguridad de la información de la computadora Es el conjunto de medidas preventivas y reactivas de organizaciones y sistemas operativos que resguardan y protegen manteniendo confidencialidad.
  • 5. Sintomas de inflitracion de virus Si cree que su computadora está infectada, la siguiente lista muestra algunos “síntomas” que puede presentar:  Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud.  Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.  Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.  El número de sectores dañados de disco aumenta constantemente.  Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.  Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido.  Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.  Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios.  Aparición de mensajes de error no comunes.En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección.  Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección.  Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus.  Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus.  Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección.  Aparición de programas residentes en memoria desconocidos. El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto.  Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.