SlideShare una empresa de Scribd logo
1 de 18
Seguridad Informática.
Virus y Utilización de Antivirus.
AGENDA.
Objetivos
Concepto de Virus
Historia de los Virus
Tipos de virus en la Actualidad
Característica de los virus
Daños de los virus
Síntomas de Infección de virus
Como funciona los Antivirus
Antivirus Conocidos
Preguntas y Comentarios
CONCEPTO.
Virus.
Es un pequeño programa escrito intencionalmente
para instalarse en la computadora de un usuario sin
el conocimiento o el permiso de este. Decimos que
es un programa parásito porque el programa ataca
a los archivos o sectores de "booteo" y se replica a
sí mismo para continuar su esparcimiento.
¿Quiénes los hacen?
Los virus informáticos están hechos por personas
con conocimientos de programación pero que no
son necesariamente genios de las computadoras.
Tienen conocimientos de lenguaje ensamblador y
de cómo funciona internamente la computadora.
HISTORIA.
1949, John Von Neumann. Expresa su idea de un programa
capaz de reproducirse.
1959, “Core Wars”. Diseñado en Laboratorio Bell de AT&T por
Douglas McIlory, Victor Vysottsky y Robert Morris.
A finales de los 1960, MIT (Massachuset Institute of Tecnology)
crearon un juego de borbandeo.
A finales de los 1960, Douglas Mellory de los laboratorios
Americanos Telephon & Telegraph, crea “Darwin”.
1970, aparece “Creeper” en la red ARPANET.
1974, John F. Scoch del centro de investigaciones de Xerox,
creo un programa llamado “Worm”.
1974 aparece el virus “Rabbit”, que consistía en duplicarse.
HISTORIA.
1977, Aparece el virus “Cascade”, los caracteres se iban hacia
abajo.
1981 aparece “Clonner”, y consistía en introducirse a los
comandos de control e infectaba el disco.
1983 se establece ya el concepto de virus, tal y como lo
conocemos ahora por el Dr. Fred Cohen de la universidad del Sur
de California.
1985 aparecen los primeros virus para MS-DOS, “Brain” y “Pin-
Pon”.
1985, Aparecen los Caballos de troya.
1987 se dio el primer caso de contagio masivo de
computadoras a través del “MacMag Virus” llamado también
“Peace Virus” sobre computadoras Macintosh. Fue creado por
Richard Brandow y Drew Davison.
1987 aparece el virus “Friday 13th”.
HISTORIA.
1987 IBM fue atacado y le infectaron todo su correo interno.
1988 aparece el virus “Brain” creado por los hermanos Basit y Alvi
Amjad de Pakistan.
1989 aparece el primer antivirus heurístico.
1990 aparece “Dark Avenger”, un virus altamente destructivo.
1991 aparece los primeros paquetes para la construcción de virus.
1995 aparece el virus de Macro.
1997 aparece el virus “Laidy Di”.
1998 aparece el primer virus de macro de Excel y Access.
1998 aparece el primer virus hecho en JAVA. “Strange Brew”.
1999 aparecen los virus de tercera generación: Virus de Internet.
2000 aparece el famoso “I love you” el gusano de mayor velocidad
de propagación en la historia. Genero una perdida de 8,700 millones
de dólares. (VB)
En el 2000 aparece el “Timofonica”, virus que envía mensajes a
móviles de telefónica. (VB).
TIPOS.
Por su Destino de Infección:
Infectores de archivos ejecutables
Infectores residentes en memoria
Infectores del sector de arranque
Macrovirus
De Actives Agents y Java Applets
De HTML
Troyanos
Por sus Acciones y modo de Activación
Bombas Lógicas
Camaleones
Reproductores
Gusanos (Worms)
Backdoors
Falsos Virus: HOAX
TIPO MAS COMUNES.
Por su Destino de Infección:
•Infectores residentes en memoria.
El programa infectado no necesita estar ejecutándose, el virus
se aloja en la memoria y permanece residente infectando cada
nuevo programa ejecutado y ejecutando su rutina de
destrucción.
Macrovirus.
Son los virus mas populares de la actualidad. No se transmiten
a través de archivos ejecutables, sino a través de los
documentos de las aplicaciones que poseen algún tipo de
lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office y Corel Draw.
Troyanos.
Son programas que imitan programas útiles o ejecutan
algún tipo de acción aparentemente inofensiva, pero
que de forma oculta al usuario ejecutan el código
dañino. Son diseñados de forma que su contenido sea
el mismo usuario el encargado de realizar la tarea de
difusión.
TIPO MAS COMUNES.
Por sus Acciones y modo de Activación:
•Bombas Lógicas.
Se denominan así a los virus que ejecutan su acción dañina
como si fuesen una bomba. Esto significa que se activan
segundos después de verse el sistema infectado o después
de un cierto tiempo o al comprobarse cierto tipo de condición
lógica del equipo.
Camaleones.
Son una variedad de virus similares a los caballos de Troya
que actúan como otros programas parecidos, en los que el
usuario confía, mientras que en realidad están haciendo algún
tipo de daño.
Gusanos (Worms).
Los gusanos son programas que constantemente viajan
a través de un sistema informático interconectado, de
PC a PC, sin dañar necesariamente el hardware o el
software de los sistemas que visitan. Con el fin de
recopilar información, como Passwords y enviarlos al
origen.
CARACTERISTICAS.
Los virus poseen las siguientes características:
Re-Orientación: Este re-orienta la lectura del
disco para evitar ser detectado.
Modificable: Los Datos sobre el tamaño del
directorio Infectado son modificables en la FAT,
para evitar que se descubran bytes extras que
aportan el virus.
Encriptamiento: El virus se encripta en símbolos
sin sentido para no ser detectado, pero para
destruir o replicarse debe desencriptarse siendo
detectable.
Polimorfismo: Mutan cambiando segmentos del
código para parecer distinto en cada nueva
generación, lo que hace muy difícil de detectar y
destruir.
Gatillables: Se relaciona con un evento como
cambio de fecha, combinación de tecleo, macro o
apertura de algún programa asociado.
CARACTERISTICAS.
En los virus se pueden distinguir tres modules
principales:
Módulo de reproducción.
Se encarga de manejar las rutinas de "parasitación"
de entidades ejecutables.
Módulo de ataque.
Es optativo. En caso de estar presente es el
encargado de manejar las rutinas de daño adicional
del virus.
Módulo de defensa.
Tiene la misión de proteger al virus, como el de
ataque, puede estar o no presente en la estructura.
Sus rutinas apuntan a evitar todo aquello que
provoque la remoción del virus y retardar, en todo lo
posible, su detección. Listar antivirus mas usados.
DAÑOS.
6 Tipos de Daños, clasificados por su gravedad:
Daños Triviales.
Daños Menores.
Daños Moderados.
Daños Mayores.
Daños Severos.
Daños Ilimitados.
Ejemplos de daños en Software:
Modificación de programas para que dejen de funcionar o con error.
Eliminación sobre los datos y programas u modificaciones.
Acabar con el espacio libre en el disco rígido.
Hacer que el sistema funcione mas lentamente.
Robo de información confidencial.
Ejemplos de daños en Hardware:
Quemado del procesador por falsa información del sensor de temperatura.
Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que
fuercen su funcionamiento mecánico.
Borrado del BIOS.
SINTOMAS DE INFECCION.
Cambios en la longitud de los programas.
Aparecen y Desaparecen Archivos.
Cambios en la fecha y/u hora de los archivos.
Retardos al cargar un programa.
Operación más lenta del sistema.
Reducción de la capacidad en memoria y/o disco rígido.
Sectores defectuosos en los discos o USB.
Mensajes de errores inusuales.
Actividad extraña en la pantalla.
Fallas en la ejecución de los programas.
Fallas al bootear el equipo.
Escrituras fuera de tiempo en el disco, trabaja más de lo necesario.
No se puede acceder al Disco duro.
Procesos en memoria desconocidos.
Se distorsiona el entorno visual del sistema operativo.
ANTIVIRUS.
Antivirus.
Programas especializados en la detección y, si es
posible, en la destrucción de virus informáticos.
Dada la velocidad con que aparecen nuevos y
más sofisticados de estos programas
“infecciosos”, el mayor problema es la
actualización continua. Nacieron durante la
década de 1980 y su primordial objetivo es
detectar la mayor cantidad de amenazas
informáticas que puedan afectar a un ordenador y
bloquearlas antes de ser infectado. O eliminarlo si
ya se esta infectado.
COMO FUNCIONAN Y SUS TIPOS.
La Mayoría de Antivirus trabaja
básicamente con 2 módulos:
Control.
Verificación de Integridad
Identificación de Virus (String,
Heurísticos, etc.)
Identificación de Código Dañino
Administración de Recurso
Respuesta.
Alarma
Eliminación y Reparación
Se pueden dividir en 4 Tipos:
Detectores
Eliminadores / Reparadores
Protectores
Programas de Vacuna
ANTIVIRUS CONOCIDOS.
Antivirus Gratuito.
Antivirus Comercial.
¿PREGUNTAS? Y COMENTARIOS
Investigar.
Virus más destructivos:
• CIH
• Blaster
• Melissa
• Sobig.F
• ILoveYou
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser
• MichelAngelo
• Pindonga
• NetSky
• NetBus
• Ghost
• Join the Crew

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Similar a Antivirus

Similar a Antivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Antivirus

  • 1. Seguridad Informática. Virus y Utilización de Antivirus.
  • 2. AGENDA. Objetivos Concepto de Virus Historia de los Virus Tipos de virus en la Actualidad Característica de los virus Daños de los virus Síntomas de Infección de virus Como funciona los Antivirus Antivirus Conocidos Preguntas y Comentarios
  • 3. CONCEPTO. Virus. Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sectores de "booteo" y se replica a sí mismo para continuar su esparcimiento. ¿Quiénes los hacen? Los virus informáticos están hechos por personas con conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora.
  • 4. HISTORIA. 1949, John Von Neumann. Expresa su idea de un programa capaz de reproducirse. 1959, “Core Wars”. Diseñado en Laboratorio Bell de AT&T por Douglas McIlory, Victor Vysottsky y Robert Morris. A finales de los 1960, MIT (Massachuset Institute of Tecnology) crearon un juego de borbandeo. A finales de los 1960, Douglas Mellory de los laboratorios Americanos Telephon & Telegraph, crea “Darwin”. 1970, aparece “Creeper” en la red ARPANET. 1974, John F. Scoch del centro de investigaciones de Xerox, creo un programa llamado “Worm”. 1974 aparece el virus “Rabbit”, que consistía en duplicarse.
  • 5. HISTORIA. 1977, Aparece el virus “Cascade”, los caracteres se iban hacia abajo. 1981 aparece “Clonner”, y consistía en introducirse a los comandos de control e infectaba el disco. 1983 se establece ya el concepto de virus, tal y como lo conocemos ahora por el Dr. Fred Cohen de la universidad del Sur de California. 1985 aparecen los primeros virus para MS-DOS, “Brain” y “Pin- Pon”. 1985, Aparecen los Caballos de troya. 1987 se dio el primer caso de contagio masivo de computadoras a través del “MacMag Virus” llamado también “Peace Virus” sobre computadoras Macintosh. Fue creado por Richard Brandow y Drew Davison. 1987 aparece el virus “Friday 13th”.
  • 6. HISTORIA. 1987 IBM fue atacado y le infectaron todo su correo interno. 1988 aparece el virus “Brain” creado por los hermanos Basit y Alvi Amjad de Pakistan. 1989 aparece el primer antivirus heurístico. 1990 aparece “Dark Avenger”, un virus altamente destructivo. 1991 aparece los primeros paquetes para la construcción de virus. 1995 aparece el virus de Macro. 1997 aparece el virus “Laidy Di”. 1998 aparece el primer virus de macro de Excel y Access. 1998 aparece el primer virus hecho en JAVA. “Strange Brew”. 1999 aparecen los virus de tercera generación: Virus de Internet. 2000 aparece el famoso “I love you” el gusano de mayor velocidad de propagación en la historia. Genero una perdida de 8,700 millones de dólares. (VB) En el 2000 aparece el “Timofonica”, virus que envía mensajes a móviles de telefónica. (VB).
  • 7. TIPOS. Por su Destino de Infección: Infectores de archivos ejecutables Infectores residentes en memoria Infectores del sector de arranque Macrovirus De Actives Agents y Java Applets De HTML Troyanos Por sus Acciones y modo de Activación Bombas Lógicas Camaleones Reproductores Gusanos (Worms) Backdoors Falsos Virus: HOAX
  • 8. TIPO MAS COMUNES. Por su Destino de Infección: •Infectores residentes en memoria. El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción. Macrovirus. Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office y Corel Draw. Troyanos. Son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Son diseñados de forma que su contenido sea el mismo usuario el encargado de realizar la tarea de difusión.
  • 9. TIPO MAS COMUNES. Por sus Acciones y modo de Activación: •Bombas Lógicas. Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo. Camaleones. Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Gusanos (Worms). Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Con el fin de recopilar información, como Passwords y enviarlos al origen.
  • 10. CARACTERISTICAS. Los virus poseen las siguientes características: Re-Orientación: Este re-orienta la lectura del disco para evitar ser detectado. Modificable: Los Datos sobre el tamaño del directorio Infectado son modificables en la FAT, para evitar que se descubran bytes extras que aportan el virus. Encriptamiento: El virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse debe desencriptarse siendo detectable. Polimorfismo: Mutan cambiando segmentos del código para parecer distinto en cada nueva generación, lo que hace muy difícil de detectar y destruir. Gatillables: Se relaciona con un evento como cambio de fecha, combinación de tecleo, macro o apertura de algún programa asociado.
  • 11. CARACTERISTICAS. En los virus se pueden distinguir tres modules principales: Módulo de reproducción. Se encarga de manejar las rutinas de "parasitación" de entidades ejecutables. Módulo de ataque. Es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Módulo de defensa. Tiene la misión de proteger al virus, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección. Listar antivirus mas usados.
  • 12. DAÑOS. 6 Tipos de Daños, clasificados por su gravedad: Daños Triviales. Daños Menores. Daños Moderados. Daños Mayores. Daños Severos. Daños Ilimitados. Ejemplos de daños en Software: Modificación de programas para que dejen de funcionar o con error. Eliminación sobre los datos y programas u modificaciones. Acabar con el espacio libre en el disco rígido. Hacer que el sistema funcione mas lentamente. Robo de información confidencial. Ejemplos de daños en Hardware: Quemado del procesador por falsa información del sensor de temperatura. Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuercen su funcionamiento mecánico. Borrado del BIOS.
  • 13. SINTOMAS DE INFECCION. Cambios en la longitud de los programas. Aparecen y Desaparecen Archivos. Cambios en la fecha y/u hora de los archivos. Retardos al cargar un programa. Operación más lenta del sistema. Reducción de la capacidad en memoria y/o disco rígido. Sectores defectuosos en los discos o USB. Mensajes de errores inusuales. Actividad extraña en la pantalla. Fallas en la ejecución de los programas. Fallas al bootear el equipo. Escrituras fuera de tiempo en el disco, trabaja más de lo necesario. No se puede acceder al Disco duro. Procesos en memoria desconocidos. Se distorsiona el entorno visual del sistema operativo.
  • 14. ANTIVIRUS. Antivirus. Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas “infecciosos”, el mayor problema es la actualización continua. Nacieron durante la década de 1980 y su primordial objetivo es detectar la mayor cantidad de amenazas informáticas que puedan afectar a un ordenador y bloquearlas antes de ser infectado. O eliminarlo si ya se esta infectado.
  • 15. COMO FUNCIONAN Y SUS TIPOS. La Mayoría de Antivirus trabaja básicamente con 2 módulos: Control. Verificación de Integridad Identificación de Virus (String, Heurísticos, etc.) Identificación de Código Dañino Administración de Recurso Respuesta. Alarma Eliminación y Reparación Se pueden dividir en 4 Tipos: Detectores Eliminadores / Reparadores Protectores Programas de Vacuna
  • 18. Investigar. Virus más destructivos: • CIH • Blaster • Melissa • Sobig.F • ILoveYou • Bagle • Code Red • MyDoom • SQL Slammer • Sasser • MichelAngelo • Pindonga • NetSky • NetBus • Ghost • Join the Crew