1. Son programas de
ordenador que se
producen a si mismos e
interfieren con el hardware
de una computadora o con
su sistema operativo
2. Un virus informático es una amenaza
programada, es decir, es un pequeño
programa escrito intencionadamente para
instalarse en el ordenador de un usuario sin
el conocimiento o el permiso de este.
Algunos se limitan solamente a replicarse,
mientras que otros pueden producir serios
daños que pueden afectar a los sistemas.
En un virus informático, podemos distinguir 3
módulos:
3. Es el encargado de manejar
las rutinas de "parasitación"
de entidades ejecutables (o
archivos de datos, en el caso
de los virus macro) a fin de
que el virus pueda ejecutarse
de forma oculta intentando
pasar desapercibido ante el
usuario.
Este módulo es optativo. En
caso de estar presente es el
encargado de manejar las
rutinas de daño adicional del
virus. Por ejemplo, algunos
virus, además de los
procesos dañinos que
realizan, poseen un módulo
de ataque que por ejemplo se
activa un determinado día.
4. Este módulo, como su nombre indica tiene la misión de
proteger al virus. Su presencia en la estructura del virus es
optativa, al igual que el módulo de ataque. Sus rutinas
apuntan a evitar todo aquello que provoque la eliminación del
virus y retardar, en todo lo posible, su detección
5. Ejemplos de virus
y sus acciones
Happy99: Programa
enviado por mail, abre una
ventana con fuegos
artificiales Manipula la
conectividad con Internet
6. Melissa: Macro virus de Word.
Se envía a sí mismo por mail.
Daña todos los archivos
7. Chernobyl (W95.CIH): Borra el
primer Mb del HD, donde se
encuentra la FAT. Obliga a
formatear el HD. Además
intenta rescribir el BIOS de la
PC
Michelangelo: Virus de boot
sector. Se activa el 6 de marzo.
Sobre escribe la FAT, dejando el
disco inutilizable.
8. WinWord.Concept Macro
virus que infecta la plantilla
Normal.dot. Hace aparecer
mensajes en la pantalla y
mal funcionamiento del
Word.
FormatC: Troyano que
infecta el Word, al abrir un
archivo infectado formatea
el disco rígido.
9. Back Orifice2000 (BO2K):
Funcionalmente es un virus y
sirve para el robo de
información. Permite tomar
control remoto de la PC o del
servidor infectados, con la
posibilidad de robar información
y alterar datos.
VBS/Bubbleboy: Troyano que se
ejecuta sin necesidad de abrir un
attachment, y se activa
inmediatamente después de que el
usuario abra el mail. No genera
problemas serios.
10. CABALLO DE TROYA O CAMALEON GUSANO O WORM
VIRUS DE MACROS
VIRUS DE SOBREESCRITURA
VIRUS DE PROGRAMA
VIRUS RESIDENTES
VIRUS DE BOOT
VIRUS DE ENLACE O DIRECTORIO
VIRUS DE FALSO O HOAX
11. programa que permanece en el
sistema , no ocasionan daños,
suelen capturar datos generalmente
password enviándolos a otro sitio o
dejar indefenso el ordenador donde
se ejecuta, abriendo agujeros en la
seguridad del sistema
12. Programa con la finalidad de ir consumiendo la memoria
del sistema , se copia así mismo sucesivamente hasta
que desborda la RAM siendo esta su única acción
maligna
13. afectan archivos y plantillas que los
contienen, haciendo pase por un macro y
actuaran hasta que el archivo se utilice , un
Word virus puede infectar un documento
Excel y viceversa
14. afectan de forma mas común a archivos
con extensiones .EXE, Y COM son
atacados con mas frecuencia ya que se
utilizan
15. infectan sectores de inicio o
booteo de los disquette y el
sector de arranque maestro
de los discos duros pueden
también infectar tablas de
participación de los discos
16. modifican las direcciones que permiten
a nivel interno acceder a cada uno de
los archivos existentes y por tanto no
es posible localizarlos y trabajar
17. Se ponen automáticamente en la
memoria del computador y desde ahí
esperan la ejecución de algún programa
o el uso de un archivo
18. En realidad no son virus si no
cadena de mensajes distribuidas a
traves del correo electrónico y las
redes, su único objetivo es
sobrecargar el flujo de información a
traves de las redes y correo
electrónico de todo el mundo
19. Programas ocultos en la memoria
del computador en los discos o en
los archivos de programas
ejecutables con tipo COM y EXE
que esperan el momento oportuno
para explotar
20. espera en la memoria y lo
intercepta en el momento que
cualquier programa antivirus
busque archivos modificados y le
da información antigua en ves de
la actual
21. VIRUS DE
SOBREESCRITURA
Sobre escritura en el interior
de los archivos atacados,
haciendo que se pierda el
contenido de los mismos
VIRUS MULTIPLES
Infectan archivos
ejecutables y sectores de
booteo al tiempo.
Combinando en ellos la
acción de los virus de
programa y de los virus de
sector de arranque.
22. Son programas
cuyo objetivo es
detectar y eliminar
virus informativos,
nacieron durante
de la década de
1980
23. NORTON
Rápida protección que hace
mucho mas para detectar
virus y spyware. Brinda
protección en internet , rápida
y eficazmente para que
pueda anticiparse a los
ataque cibernéticos. Se
actualiza automáticamente
MCAFEE
Protege a los equipos de
virus y software espía e
incluye un cortafuegos para
protegerlo frente a los
ataques de los piratas
informáticos. Protección
inmediata frente a
amenazas perjudiciales para
su equipo
24. SOPHOS
Brinda una protección total contra
gusanos troyanos y demás virus
polimórficos en entorno de red
corporativos especialmente hídricos
, ya que incluye múltiples versiones
para las plataformas mas populares
como: WINDOWS, LINUX Y MAC
OSX.
25. NORMAN AV
Detecta virus conocidos y
por conocer (haciendo uso
de la heurística).
Comprueba la integridad
del archivo, anunciando si
éste está dañado.
Fácilmente configurable
para el usuario.
26. PANDA
Antivirus ligero , diseñado para
proteger el ordenador de manera
mas fácil . Detecta y elimina
automáticamente todo tipo de virus ,
gusanos y troyanos incluso los mas
novedosos que están bien ocultos
manteniendo limpio el computador .
27. AVP KASPERSKY
Protección reactiva y
preventiva
Protege eficazmente de virus
troyanos y todo tipo de
programas malignos
Se encarga de proteger el
registro y todo el sistema
contra programas
potencialmente peligrosos
como los spyware
28. F-SECURE
Protege el computador de las
amenazas en la red .
Protege información contra
virus: protección correo
electrónico
Detecta spyware y
programas dáñanos
Protección activa y
protección contra ataques
PC- CILLIN
Actualmente llamado
TREND MICRO INTERNET
SECURITY
Protección contra todo tipo
de programas malignos
como virus , gusanos ,
troyanos , diales, hardware
spyware, rootkits, etc.
posee firewall, detección de
fraudes
29. -Sólo detección: Son vacunas
que solo detectan archivos
infectados sin embargo no
pueden eliminarlos o
desinfectarlos.
-Por métodos heurísticos:
son vacunas que usan
métodos heurísticos para
comparar archivos
Comparación por firmas: son
vacunas que comparan las
firmas de archivos
sospechosos para saber si
están infectados
30. Existen numerosos medios para combatir el
problema; Sin embargo, a medida que
nuevos programas y sistemas operativos se
introducen en el mercado, más difícil es tener
controlados a todos y más sencillo va a ser
que a alguien se le ocurran nuevas formas de
infectar sistemas. Los métodos para contener
o reducir los riesgos asociados a los virus
pueden ser los denominados activos o
pasivos.