SlideShare una empresa de Scribd logo
1 de 13
“UNIVERSIDAD TECNICA DE MACHALA”
UNIDAD ACADÉMICA DE CIENCIAS QUÍMICA Y DE LA SALUD
ESCUELA DE ENFERMERÍA
ASIGNATURA: INFORMATICA
CURSO: PRIMER SEMESTRE
PARALELO: “A”
FECHA:
VIRUS INFORMATICO
En la Real Academia nos encontramos con la siguiente definición del termino
virus: “Programa introducido subrepticiamente en la memoria de un ordenador
que, al activarse, destruye total o parcialmente la información almacenada”. De
una forma más coloquial y quizás más correcta podríamos decir que un virus
informático es programa que se copia automáticamente (sin conocimiento ni
permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que
tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir
desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador
como una maquina zombie; borrado de los datos; etc.
En un principio estos programas eran diseñados casi exclusivamente por los
hackers y crackers que tenían su auge en los Estados Unidos y que hacían
temblar a las grandes compañías. Tal vez esas personas lo hacían con la
necesidad de demostrar su creatividad y su dominio de las computadoras, por
diversión o como una forma de manifestar su repudio a la sociedad que los
oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo,
espionaje industrial y daños a material de una empresa en particular. Un virus
puede ser o no, muy peligroso, pero independientemente de dicho grado, si el
sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá
causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a
una computadora familiar sus daños serán mínimos. Por ello desde el punto de
vista de una empresa o gran corporación, un virus sea cual sea, debe ser
considerado siempre como peligroso.
¿Cómo funcionan?
Se podría decir que la mayor parte de los virus estaban y quizás estén
programados en Ensamblador, lenguaje de bajo nivel que permite trabajar
directamente sobre el hardware, sin tener que interactuar con el Sistema
Operativo. Actualmente no todos los virus se desarrollan en Ensamblador, sino
que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas
las acciones que permite el ensamblador, pero sí facilitan mucho su codificación.
Lo que tratan los virus es de ser ejecutados para con ello poder actuar y
replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. Los
virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando
otras técnicas.
Por norma general, un virus intentará cargarse en la memoria para poder
ejecutarse, y controlar las demás operaciones del sistema. Como formas más
comunes de infección de los virus podríamos tener las siguientes:
En el caso de que un virus tratara de cargarse en el arranque, intentaría dos
cosas.
- Primero si existe la posibilidad de cargarse en la CMOS, lo cual sería posible si
la memoria no es ROM, sino que es Flash-ROM
. - Si esto no es posible, intentará cargarse en el sector de arranque.
El sistema cargará el MBR en memoria RAM que le indicará las particiones, el
tamaño, cual es la activa (en la que se encuentra el S.O.) para empezar a ejecutar
las instrucciones. Es aquí donde el virus deberá cargar el MBR en un sector
alternativo y tomar su posición de tal forma que cada vez que se arranque el
sistema el virus se cargará. Así, ya que el antivirus se carga tras el S.O. la carga
del virus en memoria no será detectada. Por otro lado, si virus infecta un archivo
ejecutable .EXE, intentará rastrear en el código los puntos de entrada y salida del
programa.
Tipos de Virus
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según
una característica, ya sea dependiendo de la técnica usada, su origen, lugar
donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede
considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de
ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar
virus, los hemos separado en distintas “categorías”:
Virus
 Virus residentes
Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal
manera que pueden controlar todas las operaciones realizadas en el Sistema
Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus
creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales
llevará a cabo la acción para la cual fue programado. Ejemplos de este tipo de
virus son: Randex, CMJ, Meve.
 Virus de acción directa
Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que
una vez cumplida una determinada condición, actuarán buscando los ficheros a
infectar dentro de su mismo directorio o en aquellos directorios que se encuentren
especificados en la línea PATH del fichero AUTOEXEC.BAT. Este tipo de virus se
puede desinfectar totalmente y recuperar los archivos infectados.
 Virus de sobre escritura
Se escriben dentro del contenido del fichero infectado, haciendo que pueda
quedar inservible. Se ocultan por encima del fichero de tal forma que la única
manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido.
Algún ejemplo: Trj.Reboot, Trivial.88.D.
• Virus de boot o arranque
Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre
los discos que los contienen, más concretamente al sector de arranque de dichos
discos, de tal manera que si un ordenador se arranca con un disquete infectado, el
sector de arranque del disco duro se infectará. A partir de este momento, se
infectarán todas las unidades de disco del sistema. Algún ejemplo de virus de
boot: Polyboot.B
 Retrovirus
Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus,
ya sea de una forma genérica o un ataque a un antivirus específico. En sí mismo
no produce ningún daño al sistema sino que simplemente permiten la entrada de
otros virus destructivos que lo acompañan en el código.
 Virus multipartites
Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas,
infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante
dañinos. Por ejemplo el virus Ywinz.
 Virus de macro
Se caracterizan por infectar los ficheros que sean creados con aplicaciones que
usen macros (Word, Excel, PowerPoint, Corel Draw). Las macros son pequeños
programas asociados a los ficheros cuya función es automatizar conjuntos de
operaciones complejas. Esto permite que en un documento de texto al existir un
pequeño programa en su interior, dicho programa y en consecuencia dicho
documento pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de
operación, puede que alguna de las macros se ejecute, en cuyo caso si contiene
virus, se ejecutará. La mayoría de las aplicaciones que utilizan macros están
protegidas, pero aun así existen virus que esquivan dichas protecciones. Estos
son algunos ejemplos: Relax, Melissa.A, Bablas.
 Virus de enlace o directorio
La característica principal de este tipo de virus reside en modificar la dirección
que indica donde se almacena un fichero. Así, cuando queramos ejecutar un
fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus
produciéndose la infección. Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajar con ellos. Una vez producida la
infección, resulta imposible localizar y trabajar con los ficheros originales.
 Virus de FAT
Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de
Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha
tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema,
provocando pérdidas de la información contenida en dichos ficheros o directorios.
 Virus encriptados
Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se
descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar.
De esta manera lo que intentan es evitar o dificultar ser detectados por los
antivirus.
 Virus polimórficos
La diferencia esencial con los virus encriptados reside en que éstos se
cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen
impedir que los antivirus los localicen a través de la búsqueda de cadenas o
firmas. Por esta característica, este tipo de virus son los más difíciles de
detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg
 Gusanos (Worms)
Pueden no ser considerados como virus, ya que para replicarse no necesitan
infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos
(sin tener que infectar ningún otro fichero) a la máxima velocidad posible y
enviándose a través de la red. Debido a esa replicación a alta velocidad pueden
llegar a saturar la red a través de la que se propagan. Los canales más típicos de
infección son el Chat, correo electrónico,… Algún que otro ejemplo de gusano
podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
 Troyanos o caballos de Troya
Se puede llegar a pensar que los troyanos no son realmente virus, ya que no
poseen su principal característica, la auto reproducción. A pesar de esto, al igual
que los gusanos, ambos son tratados como virus a la hora de ser detectados por
los antivirus. Su nombre hace referencia a la historia griega, así su objetivo
consiste en introducirse en el sistema como un programa aparentemente
inofensivo, siendo verdaderamente un programa que permite el control remoto de
dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros
del sistema y a mayores pueden capturar datos confidenciales (contraseñas,
números de tarjetas de crédito, etc), y enviarlos a una dirección externa.
 Virus falsos
Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que
pueden ser confundidos con virus. El principal tipo son los hoaxes, emails
engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al
usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que
en realidad no existe. Lo más probable es que dichas acciones sean dañinas.
 Bombas lógicas
Tampoco se replican, por lo que no son considerados estrictamente virus. Son
segmentos de código, incrustados dentro de otro programa. Su objetivo principal
es destruir todos los datos del ordenador en cuanto se cumplan una serie de
condiciones.
 Bug-Ware Quizás
Quizás no deban de ser considerados como virus, ya que en realidad son
programas con errores en su código. Dichos errores pueden llegar a afectar o al
software o al hardware haciendo pensar al usuario que se trata de un virus
 De MIRC
Tampoco son considerados virus. El uso de estos virus está restringido al uso del
IRC, ya que consiste en un script, denominado script.ini, programado de forma
maliciosa, que se enviará a la máquina cliente por DCC. Si la victima acepta dicho
envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante
tenga acceso a archivos de claves, etc.
ANTIVIRUS
Un antivirus es cualquier metodología, programa o sistema para prevenir la
activación de los virus, su propagación y contagio dentro de un sistema y su
inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los
virus informáticos. Un virus es identificado mediante una cadena del antivirus que
busca, encuentra y elimina los distintos virus. El software antivirus contrarresta de
varias maneras los efectos de los virus para detectarlos. La mayoría de las
soluciones se basan en tres componentes que son:
Tipos de Antivirus
Podemos encontrar seis tipos de antivirus, y ellos son:
 Antivirus Detectores o Rastreadores:
son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o
rastreando todo el sistema en busca de un virus. Estos programas se utilizan para
detectar virus que se pueden encontrar alojados en la memoria, en el sector de
arranque del disco duro, en la zona de partición del disco y en algunos programas.
Dependiendo de la forma de analizar los archivos, lo podemos clasificar a su vez
en:
- Antivirus de Patrón: realizan el análisis de los archivos por medio de la búsqueda
en el archivo de una cualidad particular del virus.
- Antivirus Heurístico: este antivirus busca situaciones sospechosas en los
programas, simulando la ejecución y observando el comportamiento del
programa.-
 Limpiadores o Eliminadores:
una vez desactivada la estructura del virus procede a eliminar o erradicar el virus
de un archivo. Este antivirus debe tener una base de datos con información de
cada virus para saber que método de desinfección debe usar para eliminar el
virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las
partes afectadas por el virus informático.-
 Protectores o Inmunizadores:
Es un programa para prevenir la contaminación de un virus, no son muy usados
porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de
algunos programas y hasta el computador.-
 Residentes:
Permanecen en la memoria para el reconocimiento de un virus desde que es
ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para
verificar si el archivo está infectado o no, con algún virus informático.
Medidas de protección
La mejor y más eficaz medida es adquirir un buen programa antivírico, aunque
existen herramientas que son indispensables para aquellos que tienen conexiones
prolongadas a Internet que tienden a proteger al usuario no sólo detectando
posibles intrusos dentro del sistema, sino también chequeando constantemente el
sistema mismo. Se debe instalar un antivirus y asegurar su actualización cada 15
días. Chequear los CD-Rom´s ingresados a la PC. Chequear disquete que
provengan del exterior y asegurarnos que estén protegidos contra escrituras. Para
bajar páginas de Internet, archivos, etc., definir siempre en nuestra computadora
una carpeta o directorio para recibir el material. Nunca ejecutar o abrir antes del
escaneo ningún fichero o programa que esté en esa carpeta. Proceder a chequear
todos los soportes del equipo
AVG Antivirus Free Edition es una alternativa mas para proteger tu pc que
ofrece protección antivirus y antispyware, esta es una versión gratuita de AVG
Antivirus que podemos descargar gratis y empezar a utilizarla en nuestro
ordenador sin ningún costo, como en cualquier antivirus tendremos la posibilidad
de comprar la versión completa (muy recomendable).
En si AVG Antivirus Free Edition ofrece protección básica antivirus y antispyware
para Windows disponible mediante descarga gratuita. Funciones limitadas, sin
soporte, sólo para uso privado y no comercial.
 El software más descargado en Download.com de CNET.
 Más de 100 millones usuarios utilizan AVG Antivirus
 Fácil de descargar, instalar y usar
 Protección contra virus y spyware
 Compatible con Windows 7, Vista y Windows XP
AVG Anti-Virus Free Edition sólo está disponible para uso en equipos domésticos
individuales, privados y no comerciales.
AVG Anti-Virus Free Edition es una de las soluciones más populares para
proporcionar protección básica de seguridad para los equipos domésticos.
Su combinación única de métodos de detección ofrece protección completa contra
virus, gusanos y troyanos.
El Analizador de correo electrónico personal AVG verifica cada mensaje de correo
electrónico enviado o recibido, lo cual brinda plena protección contra las
amenazas que se envían por correo electrónico.
Características:
Lanzamiento: 29 de Septiembre de 2008
Web: www.grisoft.com
Idioma: Inglés
Tamaño: 48.80MB
Licencia: Gratuito
Requisitos mínimos:
Sistema operativo: Win98/NT/ME/2000/XP/Vista/Win7
Procesador: Intel 486 133 MHz
Memoria RAM: 32MB
ANTIVIRUS
Avira
La versión gratuita cuenta
con protección en tiempo real, aunque
si compramos la versión Pro contaremos
con más funcionalidades como análisis
de correos electrónicos y bloqueo de
sitios infectados.
360 Total Security
Es un antivirus que está ganando
mucha fama en los últimos meses, y
también ha sido uno de los primeros en
estar preparado para Windows 10.
Entre sus puntos positivos está que es
muy completo, incluyendo desde
seguridad en compras online hasta
verificación de seguridad de la red Wifi.
ESET NOD32
Versiones 8 y 7 de ESET NOD32 y de ESET
Smart Security son compatibles con Windows 10,
por lo que si ya puedes actualizar sin miedo a
partir de hoy si tienes una licencia. Si tienes una
versión antigua tendrás que actualizar el
programa.
Kaspersky
Windows Defender

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Virus
VirusVirus
Virus
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 

Destacado

Destacado (20)

Grupo 8 informatica2
Grupo 8 informatica2Grupo 8 informatica2
Grupo 8 informatica2
 
Grupo #7
Grupo #7Grupo #7
Grupo #7
 
Grupo #2
Grupo #2Grupo #2
Grupo #2
 
Informatica 8
Informatica 8Informatica 8
Informatica 8
 
Grupo4 memoria ram rom
Grupo4 memoria ram romGrupo4 memoria ram rom
Grupo4 memoria ram rom
 
CPU
CPUCPU
CPU
 
Informatica iliana2
Informatica iliana2Informatica iliana2
Informatica iliana2
 
Syllabus 2015 nov-13
Syllabus 2015 nov-13Syllabus 2015 nov-13
Syllabus 2015 nov-13
 
Proyecto # 7
Proyecto # 7Proyecto # 7
Proyecto # 7
 
Grupo 3-informática
Grupo 3-informáticaGrupo 3-informática
Grupo 3-informática
 
Grupo 7 presentación2 informatoica
Grupo 7 presentación2 informatoicaGrupo 7 presentación2 informatoica
Grupo 7 presentación2 informatoica
 
Disco duro
Disco duroDisco duro
Disco duro
 
Universidad técnica de machala
Universidad técnica de machalaUniversidad técnica de machala
Universidad técnica de machala
 
Informática grupo 4
Informática grupo 4Informática grupo 4
Informática grupo 4
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo n 5 disco duro
Grupo n 5 disco duroGrupo n 5 disco duro
Grupo n 5 disco duro
 
Grupo #4 Memoria ram y rom
Grupo #4 Memoria ram y romGrupo #4 Memoria ram y rom
Grupo #4 Memoria ram y rom
 
Gadget
GadgetGadget
Gadget
 
Proyecto # 5
Proyecto # 5Proyecto # 5
Proyecto # 5
 
Memoria ram rom
Memoria ram romMemoria ram rom
Memoria ram rom
 

Similar a Virus y antivirus

Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosDiegoNunezz
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezBrayam Rodriguez
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
Gerodangero
GerodangeroGerodangero
Gerodangerogerog1
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de viruspaulaqmo
 

Similar a Virus y antivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Virus
VirusVirus
Virus
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Gerodangero
GerodangeroGerodangero
Gerodangero
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Más de ilianaLMB

Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informaticailianaLMB
 
Proyecto de informatica
Proyecto de informatica Proyecto de informatica
Proyecto de informatica ilianaLMB
 
Proyecto de informatica
Proyecto de informatica Proyecto de informatica
Proyecto de informatica ilianaLMB
 
Proyecto inf
Proyecto inf Proyecto inf
Proyecto inf ilianaLMB
 
Proyecto de-informatica
Proyecto de-informatica Proyecto de-informatica
Proyecto de-informatica ilianaLMB
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informaticailianaLMB
 
Proyecto de-informatica
Proyecto de-informaticaProyecto de-informatica
Proyecto de-informaticailianaLMB
 
Proyecto informatica
Proyecto informatica Proyecto informatica
Proyecto informatica ilianaLMB
 
Informatica Grupo 8
Informatica Grupo 8Informatica Grupo 8
Informatica Grupo 8ilianaLMB
 
Grupo 3 informática (1)
Grupo 3 informática (1)Grupo 3 informática (1)
Grupo 3 informática (1)ilianaLMB
 
Grupo de informatica2
Grupo de informatica2Grupo de informatica2
Grupo de informatica2ilianaLMB
 
Configuracion de antivirus ESE NOD32
Configuracion de antivirus ESE NOD32Configuracion de antivirus ESE NOD32
Configuracion de antivirus ESE NOD32ilianaLMB
 
Tarjetas de expansión, tipos de puertos
Tarjetas de expansión,  tipos de puertosTarjetas de expansión,  tipos de puertos
Tarjetas de expansión, tipos de puertosilianaLMB
 
Microprocesadores
MicroprocesadoresMicroprocesadores
MicroprocesadoresilianaLMB
 
Sisemas operativos
Sisemas operativosSisemas operativos
Sisemas operativosilianaLMB
 
Concepto de comptadora, informatica, dispositivos de entrada y salida
Concepto de comptadora, informatica, dispositivos de entrada y salidaConcepto de comptadora, informatica, dispositivos de entrada y salida
Concepto de comptadora, informatica, dispositivos de entrada y salidailianaLMB
 

Más de ilianaLMB (20)

Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Proyecto de informatica
Proyecto de informatica Proyecto de informatica
Proyecto de informatica
 
Proyecto de informatica
Proyecto de informatica Proyecto de informatica
Proyecto de informatica
 
Proyecto inf
Proyecto inf Proyecto inf
Proyecto inf
 
Proyecto de-informatica
Proyecto de-informatica Proyecto de-informatica
Proyecto de-informatica
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Proyecto de-informatica
Proyecto de-informaticaProyecto de-informatica
Proyecto de-informatica
 
Proyecto informatica
Proyecto informatica Proyecto informatica
Proyecto informatica
 
Grupo #6
Grupo #6Grupo #6
Grupo #6
 
Informatica Grupo 8
Informatica Grupo 8Informatica Grupo 8
Informatica Grupo 8
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 3 informática (1)
Grupo 3 informática (1)Grupo 3 informática (1)
Grupo 3 informática (1)
 
Grupo de informatica2
Grupo de informatica2Grupo de informatica2
Grupo de informatica2
 
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
 
Configuracion de antivirus ESE NOD32
Configuracion de antivirus ESE NOD32Configuracion de antivirus ESE NOD32
Configuracion de antivirus ESE NOD32
 
Tarjetas de expansión, tipos de puertos
Tarjetas de expansión,  tipos de puertosTarjetas de expansión,  tipos de puertos
Tarjetas de expansión, tipos de puertos
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Sisemas operativos
Sisemas operativosSisemas operativos
Sisemas operativos
 
Concepto de comptadora, informatica, dispositivos de entrada y salida
Concepto de comptadora, informatica, dispositivos de entrada y salidaConcepto de comptadora, informatica, dispositivos de entrada y salida
Concepto de comptadora, informatica, dispositivos de entrada y salida
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Virus y antivirus

  • 1. “UNIVERSIDAD TECNICA DE MACHALA” UNIDAD ACADÉMICA DE CIENCIAS QUÍMICA Y DE LA SALUD ESCUELA DE ENFERMERÍA ASIGNATURA: INFORMATICA CURSO: PRIMER SEMESTRE PARALELO: “A” FECHA: VIRUS INFORMATICO En la Real Academia nos encontramos con la siguiente definición del termino virus: “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”. De una forma más coloquial y quizás más correcta podríamos decir que un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc. En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá
  • 2. causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso. ¿Cómo funcionan? Se podría decir que la mayor parte de los virus estaban y quizás estén programados en Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero sí facilitan mucho su codificación. Lo que tratan los virus es de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. Los virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas. Por norma general, un virus intentará cargarse en la memoria para poder ejecutarse, y controlar las demás operaciones del sistema. Como formas más comunes de infección de los virus podríamos tener las siguientes: En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas. - Primero si existe la posibilidad de cargarse en la CMOS, lo cual sería posible si la memoria no es ROM, sino que es Flash-ROM . - Si esto no es posible, intentará cargarse en el sector de arranque. El sistema cargará el MBR en memoria RAM que le indicará las particiones, el tamaño, cual es la activa (en la que se encuentra el S.O.) para empezar a ejecutar las instrucciones. Es aquí donde el virus deberá cargar el MBR en un sector
  • 3. alternativo y tomar su posición de tal forma que cada vez que se arranque el sistema el virus se cargará. Así, ya que el antivirus se carga tras el S.O. la carga del virus en memoria no será detectada. Por otro lado, si virus infecta un archivo ejecutable .EXE, intentará rastrear en el código los puntos de entrada y salida del programa. Tipos de Virus Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, ya sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar virus, los hemos separado en distintas “categorías”: Virus  Virus residentes Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevará a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve.  Virus de acción directa Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados.
  • 4.  Virus de sobre escritura Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. Algún ejemplo: Trj.Reboot, Trivial.88.D. • Virus de boot o arranque Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará. A partir de este momento, se infectarán todas las unidades de disco del sistema. Algún ejemplo de virus de boot: Polyboot.B  Retrovirus Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.  Virus multipartites Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz.  Virus de macro Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un
  • 5. pequeño programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de operación, puede que alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutará. La mayoría de las aplicaciones que utilizan macros están protegidas, pero aun así existen virus que esquivan dichas protecciones. Estos son algunos ejemplos: Relax, Melissa.A, Bablas.  Virus de enlace o directorio La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus produciéndose la infección. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.  Virus de FAT Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando pérdidas de la información contenida en dichos ficheros o directorios.  Virus encriptados Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.  Virus polimórficos
  • 6. La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg  Gusanos (Worms) Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico,… Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.  Troyanos o caballos de Troya Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a una dirección externa.  Virus falsos Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al
  • 7. usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.  Bombas lógicas Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones.  Bug-Ware Quizás Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus  De MIRC Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC. Si la victima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc.
  • 8. ANTIVIRUS Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus. El software antivirus contrarresta de varias maneras los efectos de los virus para detectarlos. La mayoría de las soluciones se basan en tres componentes que son: Tipos de Antivirus Podemos encontrar seis tipos de antivirus, y ellos son:  Antivirus Detectores o Rastreadores: son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que se pueden encontrar alojados en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. Dependiendo de la forma de analizar los archivos, lo podemos clasificar a su vez en: - Antivirus de Patrón: realizan el análisis de los archivos por medio de la búsqueda en el archivo de una cualidad particular del virus. - Antivirus Heurístico: este antivirus busca situaciones sospechosas en los programas, simulando la ejecución y observando el comportamiento del programa.-  Limpiadores o Eliminadores: una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo. Este antivirus debe tener una base de datos con información de cada virus para saber que método de desinfección debe usar para eliminar el
  • 9. virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático.-  Protectores o Inmunizadores: Es un programa para prevenir la contaminación de un virus, no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta el computador.-  Residentes: Permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo está infectado o no, con algún virus informático. Medidas de protección La mejor y más eficaz medida es adquirir un buen programa antivírico, aunque existen herramientas que son indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusos dentro del sistema, sino también chequeando constantemente el sistema mismo. Se debe instalar un antivirus y asegurar su actualización cada 15 días. Chequear los CD-Rom´s ingresados a la PC. Chequear disquete que provengan del exterior y asegurarnos que estén protegidos contra escrituras. Para bajar páginas de Internet, archivos, etc., definir siempre en nuestra computadora una carpeta o directorio para recibir el material. Nunca ejecutar o abrir antes del escaneo ningún fichero o programa que esté en esa carpeta. Proceder a chequear todos los soportes del equipo
  • 10. AVG Antivirus Free Edition es una alternativa mas para proteger tu pc que ofrece protección antivirus y antispyware, esta es una versión gratuita de AVG Antivirus que podemos descargar gratis y empezar a utilizarla en nuestro ordenador sin ningún costo, como en cualquier antivirus tendremos la posibilidad de comprar la versión completa (muy recomendable). En si AVG Antivirus Free Edition ofrece protección básica antivirus y antispyware para Windows disponible mediante descarga gratuita. Funciones limitadas, sin soporte, sólo para uso privado y no comercial.  El software más descargado en Download.com de CNET.  Más de 100 millones usuarios utilizan AVG Antivirus  Fácil de descargar, instalar y usar  Protección contra virus y spyware  Compatible con Windows 7, Vista y Windows XP AVG Anti-Virus Free Edition sólo está disponible para uso en equipos domésticos individuales, privados y no comerciales. AVG Anti-Virus Free Edition es una de las soluciones más populares para proporcionar protección básica de seguridad para los equipos domésticos. Su combinación única de métodos de detección ofrece protección completa contra virus, gusanos y troyanos. El Analizador de correo electrónico personal AVG verifica cada mensaje de correo electrónico enviado o recibido, lo cual brinda plena protección contra las amenazas que se envían por correo electrónico. Características:
  • 11. Lanzamiento: 29 de Septiembre de 2008 Web: www.grisoft.com Idioma: Inglés Tamaño: 48.80MB Licencia: Gratuito Requisitos mínimos: Sistema operativo: Win98/NT/ME/2000/XP/Vista/Win7 Procesador: Intel 486 133 MHz Memoria RAM: 32MB ANTIVIRUS Avira La versión gratuita cuenta con protección en tiempo real, aunque si compramos la versión Pro contaremos con más funcionalidades como análisis de correos electrónicos y bloqueo de sitios infectados.
  • 12. 360 Total Security Es un antivirus que está ganando mucha fama en los últimos meses, y también ha sido uno de los primeros en estar preparado para Windows 10. Entre sus puntos positivos está que es muy completo, incluyendo desde seguridad en compras online hasta verificación de seguridad de la red Wifi. ESET NOD32 Versiones 8 y 7 de ESET NOD32 y de ESET Smart Security son compatibles con Windows 10, por lo que si ya puedes actualizar sin miedo a partir de hoy si tienes una licencia. Si tienes una versión antigua tendrás que actualizar el programa.