2. Es un malware que tiene como objetivo alterar el
funcionamiento de la computadora, sin el permiso y el
conocimiento del usuario, los virus habitualmente,
reemplazan archivos ejecutables, por otros infectados
en el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados de un
ordenador, aunque existen otros mas inofensivos.
3. CARACTERISTICAS DE LOS VIRUS
Una de las características es el consumo de recursos
los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o
daños a nivel de datos, una de las características es la
posibilidad que tienen de deseminarse por medio de
replicas y copias. Las redes en la actualidad ayudan a
dicha propagación cuando estas no tienen la
seguridad adecuada.
4. OTROS DAÑOS QUE LOS VIRUS
INFORMATICOS PRODUCEN
Los virus producen en los sistemas informáticos son la
perdida de información, horas de parada productiva,
tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente.
5. ACCIONES DE LOS VIRUS
• Unirse a un programa instalado en el ordenador
permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
6. MOD OS D E PR OPAGAC IÓN
Existen dos grandes riesgos de contagio. En la primera el
usuario, en un momento dado, ejecuto o acepta de forma
inadvertida la instalación del virus. En la segunda el
programa malicioso actúa replicándose atreves de las
redes. En cualquiera de los dos casos el sistema
comienza a sufrir una serie de comportamientos
anómalos o imprevistos. Dichos comportamientos pueden
una pista de un problema y permitir la recuperación del
mismo.
7. MOD OS D E PR OTEC C IÓN
Activos
Antivirus: Son programas que tratan de descubrir las
trazas que ha dejado un software malicioso para
detectarlo y eliminarlo.
Filtros de ficheros: Consiste en generar filtros de
ficheros dañinos sin el ordenador esta conectado a
una red.
8. PASIVOS
• Evitar en conducir a tu equipo medios de
almacenamiento extraíbles que consideres que
puedan estar infectados de algún virus.
• No instalar software pirata, pues puede tener
dudosa precedencia.
• No abrir mensajes prevenientes de una dirección
electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Informarse y utilizar sistemas operativos mas
seguros.
• No abrir documentos sin asegurarnos del tipo del
archivo.
9. TIPOSD E VIR U S E IMITAC ION ES
• Troyano: Consiste en robar información o alterar el
sistema de hardware o en un caso extremo permite
que un usuario pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a si mismo
utiliza las partes automáticas de un sistema operativo,
que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado.
10. • Virus de sobre escritura: Sobrescriben en el interior de
los artículos atacados haciendo que se pierda el
contenido de los mismos.
• Virus de Boot: Son virus que infectan sectores de inicio
y de booteo de los diskets y el sector de arranque
maestro de los discos duros, también pueden infectar
las tablas de participaciones de los discos.
• Virus de enlace o directorio: Modifican las
direcciones que permiten, a nivel interno, acceder a
cada uno de los archivos existentes. Y como
consecuencia no es posible localizarlos y trabajar con
ellos.
• Virus mutantes o polimórficos: Son virus que mutan,
es decir cambian ciertas partes de su código,
dificultando así su detención y eliminación.
11. Hoax: no son virus ni tienen la capacidad de
reproducirse por si solos, son mensajes de
contenido falso que incitan al usuario hacer
copias y enviarlas a su contacto.
12. TIPOS D E VAC U N AS
• Solo de detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y Desinfección: Son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: Son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
• Comparación por firmas: Son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
13. • Comparación de firmas de archivo: Son vacunas
que comparan la firma de los atributos guardados en
tu equipo.
• Por métodos heurísticos: Son vacunas que utilizan
métodos heurísticos para comparar archivos.
• Invocado por el usuario: Son vacunas que se
activan instantáneamente con el usuario.
• Invocado por la actividad del sistema: Son
vacunas que se activan instantáneamente por la
actividad del sistema operativo.
• Que salga una ventana que diga OMFG !!No se
puede cerrar !!