3. ¿QUÉ ES UN VIRUS?
Malware que tiene por objeto alterar
el normal funcionamiento
del ordenador, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en una computadora,
sin el permiso o el conocimiento del
usuario.
4. COMO FUNCIONA UN VIRUS
Un virus se inicia como cualquier
programa informático, pero al estar
escondido generalmente dentro de otro
programa el virus se ejecuta cuando
“arrancamos” el programa infectado,
en la mayoría de las ocasiones sin ser
conscientes de que lo hacemos.
El código del virus queda presente en
la memoria de nuestro ordenador
(RAM), estando presente incluso
después de finalizar el programa que lo
“escondía”
5.
6. El virus se agrega al final del
archivo ejecutable a infectar,
modificando las estructuras de
arranque del archivo anfitrión de
manera que el control del
programa pase primero al virus
cuando se quiera ejecutar el
archivo.
AÑADIDURA O EMPALME
7. INSERCIÓN
Los virus que utilizan el
método de inserción buscan
alojarse en zonas de código
no utilizadas en segmentos de
datos dentro de los archivos
que contagian, de esta
manera la longitud total del
archivo infectado no varía.
8. Este método es una variante interesante
del anterior. Bajo este esquema se
introducen centrales de virus (los códigos
principales del virus) en zonas físicas del
disco rígido marcadas como defectuosas
o en archivos ocultos del sistema. Estos
códigos virales, al ejecutarse, implantan
pequeños trozos de código en los
archivos ejecutables que infectan, que
luego actúan como llamadores de las
centrales de virus.
Reorientación
9. POLIMORFISMO
Este es el método más avanzado de
contagio logrado por los programadores
de virus. La técnica básica usada es la
de inserción del código viral en un
archivo ejecutable, pero para evitar el
aumento de tamaño del archivo
infectado, el virus compacta parte de
su código y del código del archivo
anfitrión de manera que la suma de
ambos sea igual al tamaño original del
archivo
10. Usado con variantes por los
Caballos de Troya, es quizás
el método más primitivo.
Consiste en sustituir el código
completo del archivo original
por el código del virus.
Sustitución
11. TUNNELING
Es una técnica usada por
programadores de virus y antivirus
para evitar todas las rutinas al
servicio de una interrupción y tener
así un control directo sobre esta.
Requiere una programación
compleja.
16. Copias de programas. (con regalo como en el P2P)
Fallos de seguridad de los propios sistemas operativos
17.
18. WORM O GUSANO INFORMÁTICO
Malware que reside en la
memoria de la
computadora y se
caracteriza por duplicarse
en ella, sin la asistencia
de un usuario. Consumen
banda ancha o memoria
del sistema en gran
medida
19. CABALLO DE TROYA
Este virus se esconde en un
programa legítimo que, al
ejecutarlo, comienza a dañar
la computadora. Afecta a la
seguridad de la PC,
dejándola indefensa y
también capta datos que
envía a otros sitios, como por
ejemplo contraseñas
20. Se activan tras un hecho
puntual, como por
ejemplo con la
combinación de ciertas
teclas o bien en una
fecha específica. Si este
hecho no se da, el virus
permanecerá oculto
Bombas lógicas o de tiempo
21. HOAX
Carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto
y que incentivan a los usuarios a que los
reenvíen a sus contactos.
El objetivo de estos falsos virus es que se
sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de
mensajes
22. DE ENLACE
Estos virus cambian las
direcciones con las que se
accede a los archivos de
la computadora por
aquella en la que residen.
Lo que ocasionan es la
imposibilidad de ubicar los
archivos almacenados.
23. DE SOBRE ESCRITURA
Este clase de virus
genera la pérdida del
contenido de los
archivos a los que
ataca. Esto lo logra
sobrescribiendo su
interior
24. RESIDENTE
Este virus
permanecen en la
memoria y desde allí
esperan a que el
usuario ejecute
algún archivo o
programa para
poder infectarlo
25.
26. QUE ES UN ANTIVIRUS
Programa diseñado para prevenir y evitar la
activación de virus en nuestra computadora
Realiza tres funciones que son:
Vacunar
Detectar
Eliminar
27. COMO PREVENIR LOS VIRUS
Para prevenir los virus hay que ser muy cuidadosos
con la información que grabamos en nuestras
computadoras.
Otras medidas de prevención:
Tener instalado un antivirus eficaz y actualizado
Actualizar las aplicaciones con parches de
seguridad
Copias de seguridad
No utilizar archivos DOC o XLS
Software legal
Utilizar la papelera
28. CARACTERÍSTICAS QUE DEBE TENER UN
ANTIVIRUS
Capacidad de detención de virus
Capacidad de eliminación de infecciones
Capacidad actualización de las bases de datos
para detectar nuevos virus
Integración con el correo electrónico
Capacidad de creación de copias de seguridad
o back-ups
Capacidad de detención de otros tipos de
malware y peligros como Spam, spyware,
phishing…
Servicio de atención al cliente y apoyo técnico
29.
30. NORTON
Es el segundo mas vendido en
el mundo
Mejor porcentaje de protección
Buena integración con el correo
e internet
Respuesta rápida ante nuevos
virus
Es débil en la detección de
trayanos
31. MCAFEE
El primero en ventas en el
mundo
94% detección de virus
Buena integración con el
correo e internet
Rápida respuesta ante virus
nuevos
Presenta fallos en la
detección de virus en el
correo
32. SOPHOS
Especializado en
entornos corporativos
Acepta varias
plataformas
Índice muy bajo de
detección de virus
Funciones escasas en
detección de virus por
correo
33. NORMAN AV
Detección del 93% de
los virus
Se puede instalar
sobre un sistema
afectado
Le falta integración al
correo
Detecta 15% en falsos
positivos
34. PANDA
Alta detección en virus
Segundo después del
Norton
Buena detección en
correo e internet
Menor detección en
falsos positivos
Tiene problemas con
Outlook Express
35. F-SECURE
95% en detección de virus
Es útil para redes
corporativas
No se destaca en diferentes
plataformas
El usuario es el que toma la
decisión en virus
encontrados
Su costo es muy elevado de
todos los demás
36. PC-CILIN
Alta detección de virus
Bajo en falsos
positivos
Buena integración con
el correo
Problemas con el
internet
Problemas en su
instalación con un
sistema afectado
37. AVP KASPERSKY
95% en detección de virus
Se destaca por la instalación
en sistemas afectados
Excelente nivel de respuesta y
rapidez en la detección de
nuevos virus
Problemas con Outlook
Express
Interfaz Sencilla
38.
39. NO SON GRATUITOS
PER ANTIVIRUS
PROLAND
SYMATEC
BIT DEFENDER
AUTHENTIUM
NOD-32 DEESET