SlideShare una empresa de Scribd logo
1 de 8
Virus informáticos Integrantes: Dagoberto castilla Laila del rio Fabián ortega Viviana quintana Institución educativa técnica Crisanto Luque 103
Virus informáticos Virus : Son una combinación de gusanos, caballos de Troya, joke programas, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS."La vida de un virus"Otras definicionesAquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor definición seria una mezcla entre todas las aquí expuestas.Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo.Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador.Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
Virus informáticos SINTOMAS:¿Cuales son los síntomas mas comunes cuando tenemos un virus?Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.Aparición de mensajes de error no comunes.Fallos en la ejecución de programas.Frecuentes caídas del sistemaTiempos de carga mayores.Las operaciones rutinarias se realizan con mas lentitud.Aparición de programas residentes en memoria desconocidos.Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos.Cambios en las características de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección.Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus..
Virus informáticos LOS ANTIVIRUS: nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos.
Virus informáticos  CARACTERISTICAS: Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. METODOS DE PROPAGACION: Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
Virus informáticos METODOS DE PROTECCION Y TIPOS: Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos: Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos: Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clic) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Virus informáticos Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Virus informáticos Acciones de los virus Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Tic virus
Tic virusTic virus
Tic virus
 
Manual
ManualManual
Manual
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado (20)

Presentación Mismatica
Presentación MismaticaPresentación Mismatica
Presentación Mismatica
 
El origen de la vida
El origen de la vidaEl origen de la vida
El origen de la vida
 
Cronograma de evaluciones deltercer período
Cronograma de evaluciones deltercer períodoCronograma de evaluciones deltercer período
Cronograma de evaluciones deltercer período
 
Presentac[1]..
Presentac[1]..Presentac[1]..
Presentac[1]..
 
III guerra mundial
III guerra mundialIII guerra mundial
III guerra mundial
 
Web 3
Web 3Web 3
Web 3
 
C:\Fakepath\Talleres
C:\Fakepath\TalleresC:\Fakepath\Talleres
C:\Fakepath\Talleres
 
Informe Nacional de Trabajo Decente 2009
Informe Nacional de Trabajo Decente 2009Informe Nacional de Trabajo Decente 2009
Informe Nacional de Trabajo Decente 2009
 
Online hebrewtutorialspanish
Online hebrewtutorialspanishOnline hebrewtutorialspanish
Online hebrewtutorialspanish
 
Mayo 29
Mayo 29Mayo 29
Mayo 29
 
Reglamento sena[1][1]
Reglamento sena[1][1]Reglamento sena[1][1]
Reglamento sena[1][1]
 
La Roca
La RocaLa Roca
La Roca
 
Flyer colombia 2013
Flyer colombia 2013Flyer colombia 2013
Flyer colombia 2013
 
Aula virtual 2.0 3 d res
Aula virtual 2.0 3 d resAula virtual 2.0 3 d res
Aula virtual 2.0 3 d res
 
exe - expert executives
exe - expert executivesexe - expert executives
exe - expert executives
 
Guia para conseguir_clientes_en_redes_sociales
Guia para conseguir_clientes_en_redes_socialesGuia para conseguir_clientes_en_redes_sociales
Guia para conseguir_clientes_en_redes_sociales
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Evaluacion de salud ocupacional
Evaluacion de salud ocupacionalEvaluacion de salud ocupacional
Evaluacion de salud ocupacional
 
Mayo 15
Mayo 15Mayo 15
Mayo 15
 
Mayo 11
Mayo 11Mayo 11
Mayo 11
 

Similar a Virus informáticos

Similar a Virus informáticos (20)

Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Pres2
Pres2Pres2
Pres2
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 

Más de cristianvera

Bicicleta todo tereno ultimo modelo
Bicicleta todo tereno ultimo modeloBicicleta todo tereno ultimo modelo
Bicicleta todo tereno ultimo modelocristianvera
 
Fuentes de energia
Fuentes de energiaFuentes de energia
Fuentes de energiacristianvera
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticascristianvera
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticacristianvera
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticascristianvera
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticacristianvera
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticacristianvera
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticacristianvera
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticacristianvera
 
Historia del teléfono celular
Historia del teléfono celularHistoria del teléfono celular
Historia del teléfono celularcristianvera
 
Medio Ambiente Y Tecnologia
Medio Ambiente Y TecnologiaMedio Ambiente Y Tecnologia
Medio Ambiente Y Tecnologiacristianvera
 
Medio Ambiente y Tecnología
Medio Ambiente y TecnologíaMedio Ambiente y Tecnología
Medio Ambiente y Tecnologíacristianvera
 
Fuentes De Energia
Fuentes De EnergiaFuentes De Energia
Fuentes De Energiacristianvera
 
Medio Ambiente Y Tecnología
Medio Ambiente Y TecnologíaMedio Ambiente Y Tecnología
Medio Ambiente Y Tecnologíacristianvera
 
Medio Ambiente Y TecnologíA
Medio Ambiente Y TecnologíAMedio Ambiente Y TecnologíA
Medio Ambiente Y TecnologíAcristianvera
 

Más de cristianvera (18)

Bicicleta todo tereno ultimo modelo
Bicicleta todo tereno ultimo modeloBicicleta todo tereno ultimo modelo
Bicicleta todo tereno ultimo modelo
 
Fuentes de energia
Fuentes de energiaFuentes de energia
Fuentes de energia
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Expoalimentos
ExpoalimentosExpoalimentos
Expoalimentos
 
Expoalimentos[1]
Expoalimentos[1]Expoalimentos[1]
Expoalimentos[1]
 
Historia del teléfono celular
Historia del teléfono celularHistoria del teléfono celular
Historia del teléfono celular
 
Las Vacunas
Las VacunasLas Vacunas
Las Vacunas
 
Medio Ambiente Y Tecnologia
Medio Ambiente Y TecnologiaMedio Ambiente Y Tecnologia
Medio Ambiente Y Tecnologia
 
Medio Ambiente y Tecnología
Medio Ambiente y TecnologíaMedio Ambiente y Tecnología
Medio Ambiente y Tecnología
 
Fuentes De Energia
Fuentes De EnergiaFuentes De Energia
Fuentes De Energia
 
Medio Ambiente Y Tecnología
Medio Ambiente Y TecnologíaMedio Ambiente Y Tecnología
Medio Ambiente Y Tecnología
 
Medio Ambiente Y TecnologíA
Medio Ambiente Y TecnologíAMedio Ambiente Y TecnologíA
Medio Ambiente Y TecnologíA
 

Virus informáticos

  • 1. Virus informáticos Integrantes: Dagoberto castilla Laila del rio Fabián ortega Viviana quintana Institución educativa técnica Crisanto Luque 103
  • 2. Virus informáticos Virus : Son una combinación de gusanos, caballos de Troya, joke programas, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS."La vida de un virus"Otras definicionesAquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor definición seria una mezcla entre todas las aquí expuestas.Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo.Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador.Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
  • 3. Virus informáticos SINTOMAS:¿Cuales son los síntomas mas comunes cuando tenemos un virus?Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.Aparición de mensajes de error no comunes.Fallos en la ejecución de programas.Frecuentes caídas del sistemaTiempos de carga mayores.Las operaciones rutinarias se realizan con mas lentitud.Aparición de programas residentes en memoria desconocidos.Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos.Cambios en las características de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección.Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus..
  • 4. Virus informáticos LOS ANTIVIRUS: nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos.
  • 5. Virus informáticos CARACTERISTICAS: Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. METODOS DE PROPAGACION: Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 6. Virus informáticos METODOS DE PROTECCION Y TIPOS: Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos: Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos: Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clic) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  • 7. Virus informáticos Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 8. Virus informáticos Acciones de los virus Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco.