SlideShare una empresa de Scribd logo
1 de 16
VIRUS Y VACUNAS INFORMATICAS

HUMBERTO VARGAS TOVAR

REGENCIA DE FARMACIA II USME

CLAUDIA PATRICIA CASTRO MEDINA

INFORMATICA II
             UPTC
             2012
Concepto
• Un virus informático es un programa de
computador, tal y como podría ser un procesador
de textos, una hoja de cálculo o un juego.
• Un virus informático ocupa una cantidad mínima
de espacio en disco ( el tamaño es vital para poder
pasar desapercibido ), se ejecuta sin conocimiento
del usuario y se dedica a auto replicarse, es decir,
hace copias de sí mismo e infecta archivos, tablas
de partición o sectores de arranque de los discos
duros y disquetes para poder expandirse lo más
rápidamente posible.
• Básicamente, el propósito de un virus es provocar
daño en el equipo infectado.
Historia
• 1949: Se da el primer indicio de definición de virus. John
Von Neumann (considerado el Julio Verne de la informática),
expone su “Teoría y organización de un autómata
complicado”. Nadie podía sospechar de la repercusión de
dicho articulo.
• 1959: En los laboratorios AT&T Bell, se inventa el juego
“Guerra Nuclear” (Core Wars) o guerra de núcleos de
ferrita. Consistía en una batalla entre los códigos de dos
programadores, en la que cada jugador desarrollaba un
programa cuya misión era la de acaparar la máxima
memoria posible mediante la reproducción de si mismo.
• 1970: El Cree per es difundido por la red ARPANET. El virus
mostraba el mensaje “SOY CREEPER…ATRAPAME SI
PUEDES!”. Ese mismo año es creado su antídoto: el antivirus
Rea per cuya misión era buscar y destruir al Cree per.
• 1974: El virus Rabbit hacía una copia de si mismo y
lo situaba dos veces en la cola de ejecución del ASP de
IBM lo que causaba un bloqueo del sistema.
• 1980: La red ARPANET es infectada por un “gusano”
y queda 72 horas fuera de servicio. La infección fue
originada por Robert Tapan Morris, un joven
estudiante de informática de 23 años aunque según él
fue un accidente.
• 1983: El juego Core Wars, con adeptos en el MIT,
salió a la luz pública en un discurso de Ken Thompson.
Dewdney explica los términos de este juego. Ese
mismo año aparece el termino virus tal como lo
entendemos hoy.
Funcionamiento
• El funcionamiento de un virus informático es
conceptualmente simple: ejecutando un programa
infectado (normalmente por desconocimiento del
usuario) el código del virus queda almacenado
(residente) en la memoria RAM del computador,
aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema
operativo, infectando los
posteriores ficheros ejecutables que sean abiertos
o ejecutados, añadiendo su propio código al del
programa infectado y grabándolo en disco, con lo
cual el proceso de replicado se completa.
Clasificación
(según lo infectado)
• Según algunos autores, fundamentalmente existen dos tipos
de virus: Aquellos que infectan archivos. A su vez, estos se
clasifican en:
• Virus de acción directa: En el momento en el que se
ejecutan, infectan a otros programas.
• Virus residentes: Al ser ejecutados, se instalan en la
memoria del ordenador. Infectan a los demás programas a
medida que se accede a ellos. Por ejemplo, al ser ejecutados.
• Los que infectan el sector de arranque: Recordemos que el
sector de arranque es el primero leído por el computador
cuando es encendido. Estos virus son residentes en memoria.
Clasificación
(según su comportamiento)
 • Virus uniformes, que producen una replicación idéntica a sí
mismos.
• Virus encriptados, que cifran parte de su código para que sea
más complicado su análisis. A su vez pueden emplear:
• Encriptación fija, empleando la misma clave.
• Encriptación variable, haciendo que cada copia de si mismo
esté encriptado con una clave distinta. De ésta forma reducen el
tamaño del código fijo usado para su detección.
• Virus oligomórficos, que poseen un conjunto reducido de
funciones de encriptación y eligen una de ellas aleatoriamente.
Requieren distintos patrones para su detección.
• Virus polimórficos, que en su replicación producen
una rutina de encriptación completamente variable,
tanto en la fórmula como en la forma del algoritmo.
• Virus metamórficos, que reconstruyen todo su
cuerpo en cada generación, haciendo que varíe por
completo. De esta forma se llevan las técnicas
avanzadas de detección al límite. Por fortuna, esta
categoría es muy rara y sólo se encuentran en
laboratorio.
• Sobre escritura, cuando el virus sobrescribe a los
programas infectados con su propio cuerpo.
• Stealth o silencioso, cuando el virus oculta
síntomas de la infección.
Medios de contagio
• Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo
adjunto).
• Ingeniería social, mensajes como ejecute
este programa y
gane un premio.
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software pirata o de baja
calidad.
Métodos de protección
Activos
• Programas antivirus.

• Filtros de archivos: consiste en generar filtros de
archivos dañinos si el ordenador está conectado a una
red. Estos filtros pueden usarse por ejemplo en el
sistema de correos o usando técnicas de firewall. En
general este sistema proporciona una seguridad donde
el usuario no requiere de intervención, puede ser más
tajante, y permitir emplear únicamente recursos de
forma más selectiva.
Pasivos
• Copias de seguridad: mantener una política de
copias de seguridad garantiza la recuperación de los
datos y la respuesta cuando nada de lo anterior ha
funcionado.
Antivirus
• Los antivirus son programas cuya función es detectar y
eliminar virus informáticos y otros programas maliciosos (a
veces denominado malware).
• Básicamente, un antivirus compara el código de cada archivo
con una base de datos de los códigos de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de
evitar que un virus nuevo no sea detectado. También se les ha
agregado funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como
heurística) o la verificación contra virus en redes de
computadoras. Actualmente existe una nueva tecnología
basada en Inteligencia artificial
llamada Tru Prevente que cuenta con la capacidad de
detección de virus desconocidos e intrusos.
• Normalmente un antivirus tiene un componente que se
carga en memoria y permanece en ella para verificar
todos los archivos abiertos, creados, modificados y
ejecutados, en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos
electrónicos salientes
y entrantes, así como los scripts y programas que pueden
ejecutarse en un navegador web (ActiveX, Java, Java
Script).

• Los antivirus son esenciales en sistemas operativos cuya
seguridad es baja, como Microsoft Windows, pero existen
situaciones en las que es necesario instalarlos en sistemas
más seguros, como Unix y similares.
Firewall
• Un cortafuegos (o firewall en inglés), es un
elemento de hardware o software utilizado en
una red de computadoras para prevenir algunos
tipos de comunicaciones prohibidas por las
políticas de red, las cuales se fundamentan en las
necesidades del usuario. Un uso típico es situarlo
entre una red local y la red Internet, como
dispositivo de seguridad para evitar que los
intrusos puedan acceder a información
confidencial.
Virus más conocidos
• Blaster (Worm)
• Sasser (Worm)
•Bagle.IB /Bagle. (Worm)
• CreatextRange (Troyano)
• Nodelm.A (Backdoor)
• Gurong .A (Worm)

Más contenido relacionado

La actualidad más candente (16)

Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus
VirusVirus
Virus
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jhon.
Jhon.Jhon.
Jhon.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Jhon.
Jhon.Jhon.
Jhon.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus
El virusEl virus
El virus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 

Similar a Presentación1 virus y antivirus humberto vargas

Similar a Presentación1 virus y antivirus humberto vargas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirus
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 

Último

PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Presentación1 virus y antivirus humberto vargas

  • 1. VIRUS Y VACUNAS INFORMATICAS HUMBERTO VARGAS TOVAR REGENCIA DE FARMACIA II USME CLAUDIA PATRICIA CASTRO MEDINA INFORMATICA II UPTC 2012
  • 2. Concepto • Un virus informático es un programa de computador, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. • Un virus informático ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. • Básicamente, el propósito de un virus es provocar daño en el equipo infectado.
  • 3.
  • 4. Historia • 1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su “Teoría y organización de un autómata complicado”. Nadie podía sospechar de la repercusión de dicho articulo. • 1959: En los laboratorios AT&T Bell, se inventa el juego “Guerra Nuclear” (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo. • 1970: El Cree per es difundido por la red ARPANET. El virus mostraba el mensaje “SOY CREEPER…ATRAPAME SI PUEDES!”. Ese mismo año es creado su antídoto: el antivirus Rea per cuya misión era buscar y destruir al Cree per.
  • 5. • 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema. • 1980: La red ARPANET es infectada por un “gusano” y queda 72 horas fuera de servicio. La infección fue originada por Robert Tapan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente. • 1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el termino virus tal como lo entendemos hoy.
  • 6. Funcionamiento • El funcionamiento de un virus informático es conceptualmente simple: ejecutando un programa infectado (normalmente por desconocimiento del usuario) el código del virus queda almacenado (residente) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los posteriores ficheros ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del programa infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.
  • 7. Clasificación (según lo infectado) • Según algunos autores, fundamentalmente existen dos tipos de virus: Aquellos que infectan archivos. A su vez, estos se clasifican en: • Virus de acción directa: En el momento en el que se ejecutan, infectan a otros programas. • Virus residentes: Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. • Los que infectan el sector de arranque: Recordemos que el sector de arranque es el primero leído por el computador cuando es encendido. Estos virus son residentes en memoria.
  • 8. Clasificación (según su comportamiento) • Virus uniformes, que producen una replicación idéntica a sí mismos. • Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: • Encriptación fija, empleando la misma clave. • Encriptación variable, haciendo que cada copia de si mismo esté encriptado con una clave distinta. De ésta forma reducen el tamaño del código fijo usado para su detección. • Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.
  • 9. • Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo. • Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio. • Sobre escritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. • Stealth o silencioso, cuando el virus oculta síntomas de la infección.
  • 10. Medios de contagio • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio. • Entrada de información en discos de otros usuarios infectados. • Instalación de software pirata o de baja calidad.
  • 11. Métodos de protección Activos • Programas antivirus. • Filtros de archivos: consiste en generar filtros de archivos dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse por ejemplo en el sistema de correos o usando técnicas de firewall. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.
  • 12. Pasivos • Copias de seguridad: mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
  • 13. Antivirus • Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominado malware). • Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras. Actualmente existe una nueva tecnología basada en Inteligencia artificial llamada Tru Prevente que cuenta con la capacidad de detección de virus desconocidos e intrusos.
  • 14. • Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, Java Script). • Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares.
  • 15. Firewall • Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
  • 16. Virus más conocidos • Blaster (Worm) • Sasser (Worm) •Bagle.IB /Bagle. (Worm) • CreatextRange (Troyano) • Nodelm.A (Backdoor) • Gurong .A (Worm)