SlideShare una empresa de Scribd logo
1 de 37
VIRUS Y
ANTIVIRUS
Jelder Fernando Martínez Fonseca
10-1
Institución Educativa Sergio Camargo
Universidad Pedagógica y Tecnológica de Colombia
VIRUS
1. Que son los virus?
2. Características comunes
3. Como funcionan?
4. Quienes y porque se desarrollan los virus?
5. Tipos de virus
6. Métodos de infección
7. Como detectar una infección?
8. Los virus mas famosos
9. Pueden ser atacados todos los sistemas operativos?
ANTIVIRUS
QUE SON LOS VIRUS?
QUE
Ala
cuando
CARACTERÍSTICAS COMUNES
dañinos
Auto
reproductor
subrepticio
únicos
Como funcionan?
Su funcionamiento coincide con el de los demás
programas ejecutables
Toman el control del ordenador
y procede a la ejecución de
aquello para lo que ha sido
programado.
Generalmente trata de copiarse
la cantidad de veces posible
Quienes y porque se desarrollan los virus?
los autores de virus, los escriben con el fin de
diseminarlos, y
no perseguir ningún objetivo como el ataque a
una máquina concreta
A pesar de esto los virus de cualquier
tipo crean un sistema un overhead, que
provoca una bajada de rendimiento
Tipos de virus
• Virus
• Virus encriptados
• Virus polimórficos
• Gusanos (worms)
• Troyanos
• Bombas lógicas
• Bug - ware
Virus
• Virus residentes
• Virus de acción directa
• Virus de sobre escritura
• Virus de boot o arranque
• Retrovirus
• Virus multipartes
• Virus de macro
• Virus de enlace o directorio
• Virus de FAT
• Virus de fichero
• Virus de compañía
• Virus de active agents
• Virus de HTLM
• Virus lentos
• Virus voraces
• Virus stealth o sigilosos
• Virus reproductores
Existendiferentesclasificacionesdevirus
Virus residentes
• Este tipo de virus se oculta en la memoria principal del sistema (RAM)
• pueden controlar todas las operaciones realizadas en el Sistema
Operativo
• infectan todos los archivos que deseen
Virus de boot o arranque
• Son virus que no infectan a ficheros directamente, sino que actúan sobre los
discos que los contienen
Retrovirus
• Un Retrovirus es un de virus cuyo
objetivo es atacar a los antivirus. A si
mismo no hace ningún daño al
sistema sino permite la entrada de
otros virus que lo acompañan en el
código.
Virus de FAT
• Tipo de virus muy dañino ya que
atacan a la FAT (Tabla de
Asignación de Ficheros), que es la
encargada de enlazar la
información del disco
Virus voraces
• Son altamente destructivos ya que se dedican a destruir
completamente todos los datos a los que pueden acceder
Virus encriptados
• Mas que un tipo de virus, son
una técnica que usan diversos
virus, los cuales se descifran ellos
mismos para poderse ejecutar y
después se vuelven a cifrar. De
esta manera lo que intentan
evitar es ser detectados por los
antivirus
Virus polimórficos
• Estos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen
impedir que los antivirus los localicen. Por esta característica, este tipo de virus son los mas
difíciles de detectarse.
Gusanos (worms)
• Pueden no ser considerados como virus, ya
que para replicarse no necesitan infectar otros
ficheros. Los gusanos realizan una serie de
copias de si mismos a la máxima velocidad
posible y enviándose a través de la red. Debido
a esa replicación pueden llegar a saturar la red
a través de la que se propagan
Troyanos
• Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen
la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados
como virus a la hora de ser detectados por los antivirus.
Bombas lógicas
• Tampoco se replican, por lo que no
son estrictamente virus. Son
segmentos de código, incrustados
dentro de otro programa. Su objetivo
principal es destruir todos los datos
del ordenador en cuanto se cumplan
una serie de condiciones
Bug - ware
• Quizás no deban de ser considerados
como virus, ya que son programas
con errores en su código. Dichos
errores pueden llegar a afectar o al
software o al hardware haciendo
pensar al usuario que se trata de un
virus.
Métodos de infección
Añadidura : Consiste en
agregar al final del archivo
ejecutable el código del
virus
Polimorfismo: Es el método mas avanzado
de contagio. Consiste en insertar el código
del virus en un ejecutable al igual que el
método de añadidura
Inserción: consiste en insertar el código
del virus en zonas de código no usadas
dentro del programa infectado.
Como detectar una infección?
• Apagado o reinicio del sistema.
• Aparición o eliminación de ficheros.
• Dificultad a la hora de arrancar la computadora.
• Aparecen nuevas macros en los documentos (Word, Excel,…).
• Las opciones de ver macros aparecen desactivadas.
• Peticiones de contraseñas no configuradas de antemano por el usuario.
• Aplicaciones que ya en un principio eran lentas, de forma inexplicable, pasan a ser aun
mas lentas.
• El disco duro o dispositivos de almacenamiento realizan lecturas sin justificación aparente.
Los virus mas famosos
• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
CIH
• Daño estimado: 20 a 80 millones de dólares, sin
contar las perdidas producidas por la perdida de
información
• Porque?: Lo que lo hizo tan peligroso fue que en
poco tiempo afecto muchos ordenadores, podía
reescribir datos en el disco duro y dejarlo
inoperativo.
Blaster
• Daño Estimado: 2 a 10 billones de dólares,
aproximadamente cientos de miles de ordenadores
infectados
• Exactamente fue el 11 de Agosto del 2003 cuando se
propago rápidamente. Explotaba una
vulnerabilidad en Windows 2000 y Windows XP, y
cuando era activado abría un cuadro de dialogo en
el cual el apagado del sistema era inminente.
Melissa
• Daño Estimado: 300 a 600 millones de
dólares
• El virus uso Microsoft Outlook para
enviarse a 50 de los usuarios de la lista de
contactos. El mensaje contenia la frase,
"Here is that document you asked
for...don't show anyone else. ;-),". Anexaba
un documento Word que al ser ejecutado
infecto a miles de usuarios.
Sobig.F
• Daño Estimado: De 5 a 10 billones de dólares y mas de un
millón de ordenadores infectados.
• El virus se propago vía e-mail adjunto archivos como
application.pif y thank_you.pif
ILOVEYOU
• Daño Estimado: 10 a 15 billones de dólares
• Conocido como "Loveletter" y "Love Bug", es
un script en Visual Basic con un ingenioso e
irresistible caramelo: Promesas de amor. El 3
de Mayo de 2000, el gusano ILOVEYOU fue
detectado en HONG KONG y fue
transmitido vía email con el
asunto"ILOVEYOU" y el archivo adjunto,
Love-Letter-For-You.TXT.vbs
Bagle
• Daño Estimado: 10 millones de dólares aunque continua
subiendo.
• Sofisticado gusano que apareció el 18 de Enero de 2004.
Infecta sistemas siguiendo el método tradicional,
adjuntando archivos a un mail y propagándose el
mismo. El peligro real de Bagle es que existen de 60 a 100
variantes de el. Cuando el gusano infecta un ordenador
abre un puerto TCP que será usado remotamente por
una aplicación para acceder a los datos del sistema.
Pueden ser atacados todos los sistemas
operativos?
• La respuesta es si. El ataque a una
maquina depende ni del banco, ni de su
localización, ni de su tamaño, ni de los
clientes que tenga, y si se podría
disminuir (pero no evitar) el uso de
avanzados sistemas de seguridad.
Antivirus
• Que es un antivirus?
• Por que se usan los antivirus?
• Tipos de antivirus
Que es un antivirus?
• Es un programa que ayuda
a proteger su computadora
contra la mayoría de
los virus, worms, troyanos
y otros invasores
indeseados que puedan
infectar su ordenador.
Por que se usan los
antivirus?
Virus y antivirus martinez jelder
Virus y antivirus martinez jelder
Virus y antivirus martinez jelder

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
brahian_hernandez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JULIETHFERRO
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
templarioo
 

La actualidad más candente (17)

Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Virus & anti virus
Virus & anti virusVirus & anti virus
Virus & anti virus
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus Vacunas Informaticos
Virus  Vacunas Informaticos Virus  Vacunas Informaticos
Virus Vacunas Informaticos
 
Te invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas avaTe invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas ava
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado (6)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
Download presentation
Download presentationDownload presentation
Download presentation
 
Computer Virus powerpoint presentation
Computer Virus powerpoint presentationComputer Virus powerpoint presentation
Computer Virus powerpoint presentation
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
 

Similar a Virus y antivirus martinez jelder

Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
José Rodríguez
 
Virus
VirusVirus
Virus
Uptc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Uptc
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
yessenia segarra
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
Lidayaz01
 

Similar a Virus y antivirus martinez jelder (20)

Tics
TicsTics
Tics
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Parte b
Parte bParte b
Parte b
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 

Virus y antivirus martinez jelder

  • 1. VIRUS Y ANTIVIRUS Jelder Fernando Martínez Fonseca 10-1 Institución Educativa Sergio Camargo Universidad Pedagógica y Tecnológica de Colombia
  • 2. VIRUS 1. Que son los virus? 2. Características comunes 3. Como funcionan? 4. Quienes y porque se desarrollan los virus? 5. Tipos de virus 6. Métodos de infección 7. Como detectar una infección? 8. Los virus mas famosos 9. Pueden ser atacados todos los sistemas operativos? ANTIVIRUS
  • 3. QUE SON LOS VIRUS? QUE Ala cuando
  • 5. Como funcionan? Su funcionamiento coincide con el de los demás programas ejecutables Toman el control del ordenador y procede a la ejecución de aquello para lo que ha sido programado. Generalmente trata de copiarse la cantidad de veces posible
  • 6. Quienes y porque se desarrollan los virus? los autores de virus, los escriben con el fin de diseminarlos, y no perseguir ningún objetivo como el ataque a una máquina concreta A pesar de esto los virus de cualquier tipo crean un sistema un overhead, que provoca una bajada de rendimiento
  • 7. Tipos de virus • Virus • Virus encriptados • Virus polimórficos • Gusanos (worms) • Troyanos • Bombas lógicas • Bug - ware
  • 8. Virus • Virus residentes • Virus de acción directa • Virus de sobre escritura • Virus de boot o arranque • Retrovirus • Virus multipartes • Virus de macro • Virus de enlace o directorio • Virus de FAT • Virus de fichero • Virus de compañía • Virus de active agents • Virus de HTLM • Virus lentos • Virus voraces • Virus stealth o sigilosos • Virus reproductores Existendiferentesclasificacionesdevirus
  • 9. Virus residentes • Este tipo de virus se oculta en la memoria principal del sistema (RAM) • pueden controlar todas las operaciones realizadas en el Sistema Operativo • infectan todos los archivos que deseen
  • 10. Virus de boot o arranque • Son virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen
  • 11. Retrovirus • Un Retrovirus es un de virus cuyo objetivo es atacar a los antivirus. A si mismo no hace ningún daño al sistema sino permite la entrada de otros virus que lo acompañan en el código.
  • 12. Virus de FAT • Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco
  • 13. Virus voraces • Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder
  • 14. Virus encriptados • Mas que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y después se vuelven a cifrar. De esta manera lo que intentan evitar es ser detectados por los antivirus
  • 15. Virus polimórficos • Estos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen. Por esta característica, este tipo de virus son los mas difíciles de detectarse.
  • 16. Gusanos (worms) • Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizan una serie de copias de si mismos a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación pueden llegar a saturar la red a través de la que se propagan
  • 17. Troyanos • Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus.
  • 18. Bombas lógicas • Tampoco se replican, por lo que no son estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones
  • 19. Bug - ware • Quizás no deban de ser considerados como virus, ya que son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.
  • 20. Métodos de infección Añadidura : Consiste en agregar al final del archivo ejecutable el código del virus Polimorfismo: Es el método mas avanzado de contagio. Consiste en insertar el código del virus en un ejecutable al igual que el método de añadidura Inserción: consiste en insertar el código del virus en zonas de código no usadas dentro del programa infectado.
  • 21. Como detectar una infección? • Apagado o reinicio del sistema. • Aparición o eliminación de ficheros. • Dificultad a la hora de arrancar la computadora.
  • 22. • Aparecen nuevas macros en los documentos (Word, Excel,…). • Las opciones de ver macros aparecen desactivadas. • Peticiones de contraseñas no configuradas de antemano por el usuario.
  • 23. • Aplicaciones que ya en un principio eran lentas, de forma inexplicable, pasan a ser aun mas lentas. • El disco duro o dispositivos de almacenamiento realizan lecturas sin justificación aparente.
  • 24. Los virus mas famosos • CIH • Blaster • Melissa • Sobig.F • ILOVEYOU • Bagle
  • 25. CIH • Daño estimado: 20 a 80 millones de dólares, sin contar las perdidas producidas por la perdida de información • Porque?: Lo que lo hizo tan peligroso fue que en poco tiempo afecto muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.
  • 26. Blaster • Daño Estimado: 2 a 10 billones de dólares, aproximadamente cientos de miles de ordenadores infectados • Exactamente fue el 11 de Agosto del 2003 cuando se propago rápidamente. Explotaba una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de dialogo en el cual el apagado del sistema era inminente.
  • 27. Melissa • Daño Estimado: 300 a 600 millones de dólares • El virus uso Microsoft Outlook para enviarse a 50 de los usuarios de la lista de contactos. El mensaje contenia la frase, "Here is that document you asked for...don't show anyone else. ;-),". Anexaba un documento Word que al ser ejecutado infecto a miles de usuarios.
  • 28. Sobig.F • Daño Estimado: De 5 a 10 billones de dólares y mas de un millón de ordenadores infectados. • El virus se propago vía e-mail adjunto archivos como application.pif y thank_you.pif
  • 29. ILOVEYOU • Daño Estimado: 10 a 15 billones de dólares • Conocido como "Loveletter" y "Love Bug", es un script en Visual Basic con un ingenioso e irresistible caramelo: Promesas de amor. El 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía email con el asunto"ILOVEYOU" y el archivo adjunto, Love-Letter-For-You.TXT.vbs
  • 30. Bagle • Daño Estimado: 10 millones de dólares aunque continua subiendo. • Sofisticado gusano que apareció el 18 de Enero de 2004. Infecta sistemas siguiendo el método tradicional, adjuntando archivos a un mail y propagándose el mismo. El peligro real de Bagle es que existen de 60 a 100 variantes de el. Cuando el gusano infecta un ordenador abre un puerto TCP que será usado remotamente por una aplicación para acceder a los datos del sistema.
  • 31. Pueden ser atacados todos los sistemas operativos? • La respuesta es si. El ataque a una maquina depende ni del banco, ni de su localización, ni de su tamaño, ni de los clientes que tenga, y si se podría disminuir (pero no evitar) el uso de avanzados sistemas de seguridad.
  • 32. Antivirus • Que es un antivirus? • Por que se usan los antivirus? • Tipos de antivirus
  • 33. Que es un antivirus? • Es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 34. Por que se usan los antivirus?

Notas del editor

  1. Subrepticio: es algo que se hace ocultamente o a escondidas
  2. Diseminar: Extender o esparcir sin orden y en diferentes direcciones