SlideShare una empresa de Scribd logo
1 de 32
ENID JULEANY ACEVEDO
 CONTRERAS
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
INFORMÁTICA BÁSICA
DEFINICIÓN DE VIRUS INFORMÁTICO
 Es un programa de computador del tipo
  Malware
 Tiene la capacidad de hacer daño

 Es   autoreplicable y se propaga a otros
  Computadores
 Infecta unidades ejecutables es decir archivo o
  sector       de      las      unidades      de
  almacenamiento, dañando los códigos de
  instrucción que va a ejecutar el procesador
 Se programa en lenguaje ensamblador
CARACTERÍSTICAS DE LOS VIRUS

   Dañino:
     Destruye o altera la información del sistema
     Consume la memoria principal
     Disminuye el desempeño al consumir tiempo de
      procesador
   Autorreproductor:
       Hace copias de si mismo
   Subrepticio: utiliza varias técnicas para evitar
    que el usuario se de cuenta de su presencia
           Tamaño reducido para disimularse a primera vista
           Manipular ordenes del sistema operativo
FUNCIONAMIENTO DE LOS VIRUS
 Los  virus se elaboran en un lenguaje de
  bajo nivel denominado Assembler
 Esto le permite tener control total de la
  máquina -al igual que lo hace el SO- si
  logra cargarse antes de cualquier otro
  programa.
 Para dañar y/o infectar un equipo el
  virus el virus primero se une a una
  entidad ejecutable para poder ser
  cargado en la memoria principal y
  luego ejecutarse, virusear otros archivos
  e incluso ocultarse.
COMPONENTES DE UN VIRUS
Según sus características un virus puede contener
tres módulos principales:
 Módulo de reproducción. Maneja las rutinas para
   infectar entidades ejecutables que asegurarán la
   subsistencia del virus, no solo en otras entidades
   ejecutables sino también en otros computadores.
 Módulo de ataque. Es el módulo que contiene las
   rutinas de daño adicional o implícito y se activa
   por distintos eventos del sistema.
 Módulo de defensa.            Su principal objetivo es
   proteger el cuerpo del virus, intentando parecer
   invisible a los ojos del usuario y del antivirus.
MÉTODOS DE INFECCIÓN
Para infectar un equipo se utilizan los siguientes
métodos:

 Añadidura o empalme.
 Inserción

 Reorientación

 Polimorfismo

 Sustitución

 Tunneling



Información técnica adicional disponible aquí
CLASIFICACIÓN DE LOS VIRUS

Es variada, ya que se pueden agrupar por:

 Entidad que parasitan (sectores de arranque o
  archivos ejecutables)
 Grado de dispersión a nivel mundial

 Comportamiento

 Agresividad

 Técnicas de ataque

 Forma de ocultarse entre otros



A continuación se verán por comportamiento
CABALLOS DE TROYA
 Es un programa que se
  oculta en otro programa
  legítimo, y que ataca al
  ejecutarse     en      el
  momento oportuno.
 Existen        diferentes
  caballos de troya que se
  centrarán en distintos
  puntos de ataque
 Su objetivo es generalmente el de robar
  las contraseñas de archivos o de acceso a
  redes, incluida Internet
 Generalmente se autodestruyen
CAMALEONES
   Son     similares a   los
    Caballos de Troya, pero
    actúan       como   otros
    programas
    comerciales, en los que
    el      usuario    confía
    (realizando todas sus
    funciones), mientras que
    en realidad y de manera
    oculta ante el usuario
    están haciendo algún
    tipo de daño (por
    ejemplo almacenando
    usuarios y contraseñas)
VIRUS POLIMORFOS O MUTANTES
                           Poseen la capacidad de
                            encriptar el cuerpo del
                            virus para que no pueda
                            ser detectado fácilmente
                            por un antivirus.
                           Solo deja disponibles
                            unas cuantas rutinas que
                            se     encargaran      de
                            desencriptar el virus para
                            poder propagarse.

 La rutina de desencripción es diferente cada
  vez que se ejecuta.
 Una vez desencriptado el virus se aloja en
  algún archivo del computador.
VIRUS SIGILOSO O STEALTH
                            El    virus    intenta
                             permanecer oculto
                             escondiendo todas
                             las   modificaciones
                             que hace.
                            Envía     información
                             falsa de tamaño y
                             lectura al Sistema
                             Operativo.
 Observa la forma en que el SO trabaja con los
  archivos y con el sector de booteo.
 Subvirtiendo algunas líneas de código el virus
  logra apuntar el flujo de ejecución hacia
  donde se encuentra la zona que infectada.
RETRO-VIRUS O
VIRUS LENTOS              VIRUS ANTIVIRUS
 Infectan solamente         Ataca directamente al
  los archivos que el         programa            antivirus
  usuario          hace       incluido         en        el
  ejecutar por el SO.         computador.
 Simplemente siguen         Buscan el archivo de
  la     corriente    y       definición de virus y lo
  aprovechan       cada       eliminan, imposibilitando
  una de las cosas que        al        antivirus        la
  se ejecutan.                identificación      de    sus
                              enemigos
MULTIPARTITOS                   VIRUS VORACES
   Atacan a los sectores          Alteran el contenido
    de arranque y a los             de los archivos de
    ficheros ejecutables.           forma indiscriminada.
   Su nombre está dado            Generalmente uno de
    porque infectan las             estos virus sustituye el
    computadoras          de        programa ejecutable
    varias formas.                  por su propio código.
    No se limitan a infectar      Son muy peligrosos
    un tipo de archivo ni           porque se dedican a
    una zona de la unidad           destruir
    de disco rígido                 completamente        los
                                    datos que puedan
                                    encontrar.
CONEJO
       Se presentaba en
        ambientes
        universitarios     con
        procesamiento
        multiusuario a través
        de terminales con
        niveles de prioridad.

   Los estudiantes tenían prioridad mínima, por lo
    crearon un programa que se colocaba en la cola de
    espera y cuando llegaba su turno se ejecutaba
    haciendo copias de sí mismo, hasta consumir toda la
    memoria del computador central
BOMBAS DE TIEMPO
                             Son virus convencionales y
                              pueden tener una o más
                              de las características de
                              los demás tipos de virus, su
                              diferencia está dada por
                              el trigger de su módulo de
                              ataque que se disparará
                              en         una       fecha
                              determinada.
   No siempre pretenden crear un daño específico.
   Generalmente muestran mensajes en la pantalla
    en    alguna   fecha    importante     para    el
    programador, a excepción del virus Michel
    Angelo, que daña la tabla de particiones el 6 de
    marzo.
MACRO-VIRUS
 Son pequeños programas escritos en el
  lenguaje propio (conocido como lenguaje
  script o macro-lenguaje) de un programa
 Los   macro-virus representan una de las
  amenazas más importantes para las redes y
  ordenadores. Son los virus que más se están
  extendiendo a través de Internet.
 Su   máximo peligro está en que son
  completamente independientes del sistema
  operativo o de la plataforma.
 No son programas ejecutables.
MACRO-VIRUS
 Son escritos para que se extiendan dentro de
  los documentos que crea el programa
  infectado.
 Así, se pueden propagar a otros equipos
  cuando       los    usuarios    intercambien
  documentos.
 Alteran de tal forma la información de los
  documentos infectados que su recuperación
  resulta imposible
 Los programas más afectados son los de
  Microsoft
GUSANOS O WORMS
   Es   un   conjunto    de
    programas, que tiene la
    capacidad de extender
    un   segmento    de    él
    (Network Worms) o su
    propio   cuerpo     (Host
    Computer Worm) a otros
    computadores
    conectados a una red.
   Dentro de los gusanos más famosos se
    encuentran: Internet Worm, Happy99, MELISSA
    VIRUS, Y Bubbleboy Worm
VIRUS ESPÍA
 El   software espía, o spyware, es una
  aplicación con una función visible (una
  barra de tareas, un juego) y otra oculta.
 Recolecta sin consentimiento estadísticas
  de uso de la aplicación y de sitios
  visitados,   y   suele   instalar   nuevas
  aplicaciones sin autorización, que podrían
  ser dañinas para el equipo.
VIRUS FALSO O HOAX
 Los   denominados virus falsos en
  realidad no son virus, sino cadenas
  de mensajes distribuídas a través del
  correo electrónico y las redes
 Estos     mensajes       normalmente
  informan acerca de peligros de
  infección de virus, los cuales
  mayormente son falsos y cuyo único
  objetivo es sobrecargar el flujo de
  información a través de las redes y el
  correo electrónico de todo el
  mundo. el equipo.
VIRUS DE ENLACE O DIRECTORIO
 Modifican    las   direcciones    que
 permiten, a nivel interno, acceder a
 cada     uno      de    los   archivos
 existentes, y como consecuencia no
 es posible localizarlos y trabajar con
 ellos.
SÍNTOMAS MÁS COMUNES DE VIRUS (I)

Incluso el mejor software antivirus puede fallar
a la hora de detectar un virus. El
conocimiento sobre cuáles son posibles
síntomas de virus informáticos puede minimizar
el problema:
   Los programas comienzan a
    ocupar más espacio de lo
    habitual.
   Aparecen o desaparecen
    archivos.
   Cambia el tamaño de un
    programa o un objeto.
   Aparecen mensajes u
    objetos extraños en la
    pantalla.
SÍNTOMAS MÁS COMUNES DE VIRUS (II)
                    El disco trabaja más de
                     lo necesario.
                    Los    objetos que se
                     encuentran       en     la
                     pantalla        aparecen
                     ligeramente
                     distorsionados.
                    La cantidad de espacio
                     libre del disco disminuye
                     sin ningún tipo de
                     explicación

  Se modifican sin razón aparente el
   nombre de los ficheros.
  No se puede acceder al disco duro.
¿CÓMO PROCEDER ANTE UNA
      INFECCIÓN?
                   Si   el   antivirus    está
                    actualizado y puede
                    atacar el virus, se ejecuta
                    solo y únicamente pide
                    tomar una decisión.

                 Si es necesario hacerla de
forma manual, es importante contar con el
CD o DVD de inicio del sistema operativo
limpio de virus para poder arrancar el
computador e informarse bien sobre como
eliminar el virus
PROGRAMAS ANTIVIRUS
   Son programas con fines comerciales que
    combaten con cierta eficacia los virus que atacan
    los sistemas informáticos.
   Deben adecuarse al sistema del usuario y estar
    correctamente configurado según los dispositivos
    de hardware que se tengan.
   Si se tiene conexión a redes es necesario que el
    antivirus tenga la capacidad de detectar virus de
    redes.
FUNCIÓN DE LOS PROGRAMAS
           ANTIVIRUS (I)
 Los   antivirus reducen sensiblemente los
  riesgos de infección pero cabe reconocer
  que no son eficaces al 100% por lo que se
  deben utilizar acompañados de otras
  formas de prevención.
 La función primordial del antivirus es
  detectar la presencia de un posible virus es
  decir es reconocer la presencia de un
  accionar virósico en el sistema de acuerdo
  a las características de los tipos de virus
FUNCIÓN DE LOS PROGRAMAS
       ANTIVIRUS (II)
 La segunda función es Identificarlo, que
  consiste en poder reconocer qué tipo
  de virus es dentro de los cargados en la
  base de datos.
 La última función que no siempre se
  puede realizar es la de eliminación o
  erradicación que implica extraer el
  código del archivo infectado y reparar
  de la mejor manera el daño causado
  en este.
ALGUNOS TIPOS DE VACUNAS
   CA Sólo detección: Son        CA Detección y aborto
    vacunas     que     solo       de la acción: son
    detectan        archivos       vacunas que detectan
                                   archivos infectados y
    infectados sin embargo         detienen las acciones
    no pueden eliminarlos          que causa el virus
    o desinfectarlos.
                                  CB Comparación por
   CA     Detección     y         firmas: son vacunas
    desinfección:      son         que    comparan      las
                                   firmas   de    archivos
    vacunas que detectan           sospechosos       para
    archivos infectados y          saber       si    están
    que             pueden         infectados.
    desinfectarlos.
       CB Comparación de signature de archivo: son
        vacunas que comparan las signaturas de los
        atributos guardados en tu equipo.
EJEMPLOS DE PROGRAMAS ANTIVIRUS
1.   Avira 99,2%         10.   BitDefender 92,4%
2.   GData 99,1%         11.   F-Secure 91,1%
3.   Symantec 97,9%      12.   eScan 91%
4.   McAfee Enterprise   13.   Sophos 90,1%
     97,8%               14.   Norman 88,5%
5.   Avast 97,3%         15.   Microsoft 84,6%
6.   TrustPort 97,2%     16.   McAfee Home
7.   Kaspersky 95,1%           84,4%
8.   AVG 94,3%           17.   VBA32 71,9%
9.   ESET 93%
ENTIDADES EJECUTABLES
 Entrelas entidades ejecutables más
 importantes se destacan:
     Los sectores de arranque de los discos de
      almacenamiento magnéticos, ópticos o
      magneto-ópticos               (MBR,    BR) (son
      fundamentales para garantizar que el virus
      será cargado cada vez que se encienda el
      computador)
     Los        archivos        ejecutables  de DOS
      (.exe, .com, entre otros)
     Las librerías o módulos de programas
      (.dll, .lib, .ovl, .bin, .ovr).

Más contenido relacionado

La actualidad más candente

Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Santiago Malaver
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojasnelrojasdue
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 

La actualidad más candente (10)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 
Parte b. virus y vacunas informáticas (
Parte b. virus y vacunas informáticas (Parte b. virus y vacunas informáticas (
Parte b. virus y vacunas informáticas (
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

LA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICALA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICAMiguel Ignacio
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoantonio2103
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Virus informático o virus computacional
Virus informático o virus computacionalVirus informático o virus computacional
Virus informático o virus computacionalluisalcidesmalpica
 
tema virus y antivirus
tema virus y antivirustema virus y antivirus
tema virus y antivirusosamuel27
 
Virus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptosVirus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptosMRIGOBERTO
 
Las transacciones en Internet, prevención y detención del fraude
Las transacciones en Internet, prevención y detención del fraudeLas transacciones en Internet, prevención y detención del fraude
Las transacciones en Internet, prevención y detención del fraudeIván Fociños
 
Buenas costumbres de seguridad informática
Buenas costumbres de seguridad informáticaBuenas costumbres de seguridad informática
Buenas costumbres de seguridad informáticaQabiria
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosNidyArias
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+Jose Junco Sosa
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
el problema en mi comunidad sobre El vandalismo.
 el problema en mi comunidad sobre El vandalismo. el problema en mi comunidad sobre El vandalismo.
el problema en mi comunidad sobre El vandalismo.Liliana Prez
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virusRamiro Muñoz
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 

Destacado (20)

LA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICALA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICA
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático o virus computacional
Virus informático o virus computacionalVirus informático o virus computacional
Virus informático o virus computacional
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tema virus y antivirus
tema virus y antivirustema virus y antivirus
tema virus y antivirus
 
Virus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptosVirus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptos
 
Las transacciones en Internet, prevención y detención del fraude
Las transacciones en Internet, prevención y detención del fraudeLas transacciones en Internet, prevención y detención del fraude
Las transacciones en Internet, prevención y detención del fraude
 
Buenas costumbres de seguridad informática
Buenas costumbres de seguridad informáticaBuenas costumbres de seguridad informática
Buenas costumbres de seguridad informática
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
el problema en mi comunidad sobre El vandalismo.
 el problema en mi comunidad sobre El vandalismo. el problema en mi comunidad sobre El vandalismo.
el problema en mi comunidad sobre El vandalismo.
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virus
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 

Similar a Los virus informáticos

VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 

Similar a Los virus informáticos (20)

Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 

Los virus informáticos

  • 1. ENID JULEANY ACEVEDO CONTRERAS UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA INFORMÁTICA BÁSICA
  • 2. DEFINICIÓN DE VIRUS INFORMÁTICO  Es un programa de computador del tipo Malware  Tiene la capacidad de hacer daño  Es autoreplicable y se propaga a otros Computadores  Infecta unidades ejecutables es decir archivo o sector de las unidades de almacenamiento, dañando los códigos de instrucción que va a ejecutar el procesador  Se programa en lenguaje ensamblador
  • 3. CARACTERÍSTICAS DE LOS VIRUS  Dañino:  Destruye o altera la información del sistema  Consume la memoria principal  Disminuye el desempeño al consumir tiempo de procesador  Autorreproductor:  Hace copias de si mismo  Subrepticio: utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia  Tamaño reducido para disimularse a primera vista  Manipular ordenes del sistema operativo
  • 4. FUNCIONAMIENTO DE LOS VIRUS  Los virus se elaboran en un lenguaje de bajo nivel denominado Assembler  Esto le permite tener control total de la máquina -al igual que lo hace el SO- si logra cargarse antes de cualquier otro programa.  Para dañar y/o infectar un equipo el virus el virus primero se une a una entidad ejecutable para poder ser cargado en la memoria principal y luego ejecutarse, virusear otros archivos e incluso ocultarse.
  • 5.
  • 6. COMPONENTES DE UN VIRUS Según sus características un virus puede contener tres módulos principales:  Módulo de reproducción. Maneja las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus, no solo en otras entidades ejecutables sino también en otros computadores.  Módulo de ataque. Es el módulo que contiene las rutinas de daño adicional o implícito y se activa por distintos eventos del sistema.  Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus, intentando parecer invisible a los ojos del usuario y del antivirus.
  • 7. MÉTODOS DE INFECCIÓN Para infectar un equipo se utilizan los siguientes métodos:  Añadidura o empalme.  Inserción  Reorientación  Polimorfismo  Sustitución  Tunneling Información técnica adicional disponible aquí
  • 8. CLASIFICACIÓN DE LOS VIRUS Es variada, ya que se pueden agrupar por:  Entidad que parasitan (sectores de arranque o archivos ejecutables)  Grado de dispersión a nivel mundial  Comportamiento  Agresividad  Técnicas de ataque  Forma de ocultarse entre otros A continuación se verán por comportamiento
  • 9. CABALLOS DE TROYA  Es un programa que se oculta en otro programa legítimo, y que ataca al ejecutarse en el momento oportuno.  Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque  Su objetivo es generalmente el de robar las contraseñas de archivos o de acceso a redes, incluida Internet  Generalmente se autodestruyen
  • 10. CAMALEONES  Son similares a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía (realizando todas sus funciones), mientras que en realidad y de manera oculta ante el usuario están haciendo algún tipo de daño (por ejemplo almacenando usuarios y contraseñas)
  • 11. VIRUS POLIMORFOS O MUTANTES  Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus.  Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.  La rutina de desencripción es diferente cada vez que se ejecuta.  Una vez desencriptado el virus se aloja en algún archivo del computador.
  • 12. VIRUS SIGILOSO O STEALTH  El virus intenta permanecer oculto escondiendo todas las modificaciones que hace.  Envía información falsa de tamaño y lectura al Sistema Operativo.  Observa la forma en que el SO trabaja con los archivos y con el sector de booteo.  Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
  • 13. RETRO-VIRUS O VIRUS LENTOS VIRUS ANTIVIRUS  Infectan solamente  Ataca directamente al los archivos que el programa antivirus usuario hace incluido en el ejecutar por el SO. computador.  Simplemente siguen  Buscan el archivo de la corriente y definición de virus y lo aprovechan cada eliminan, imposibilitando una de las cosas que al antivirus la se ejecutan. identificación de sus enemigos
  • 14. MULTIPARTITOS VIRUS VORACES  Atacan a los sectores  Alteran el contenido de arranque y a los de los archivos de ficheros ejecutables. forma indiscriminada.  Su nombre está dado  Generalmente uno de porque infectan las estos virus sustituye el computadoras de programa ejecutable varias formas. por su propio código.  No se limitan a infectar  Son muy peligrosos un tipo de archivo ni porque se dedican a una zona de la unidad destruir de disco rígido completamente los datos que puedan encontrar.
  • 15. CONEJO  Se presentaba en ambientes universitarios con procesamiento multiusuario a través de terminales con niveles de prioridad.  Los estudiantes tenían prioridad mínima, por lo crearon un programa que se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo copias de sí mismo, hasta consumir toda la memoria del computador central
  • 16. BOMBAS DE TIEMPO Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus, su diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.  No siempre pretenden crear un daño específico.  Generalmente muestran mensajes en la pantalla en alguna fecha importante para el programador, a excepción del virus Michel Angelo, que daña la tabla de particiones el 6 de marzo.
  • 17. MACRO-VIRUS  Son pequeños programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) de un programa  Los macro-virus representan una de las amenazas más importantes para las redes y ordenadores. Son los virus que más se están extendiendo a través de Internet.  Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma.  No son programas ejecutables.
  • 18. MACRO-VIRUS  Son escritos para que se extiendan dentro de los documentos que crea el programa infectado.  Así, se pueden propagar a otros equipos cuando los usuarios intercambien documentos.  Alteran de tal forma la información de los documentos infectados que su recuperación resulta imposible  Los programas más afectados son los de Microsoft
  • 19. GUSANOS O WORMS  Es un conjunto de programas, que tiene la capacidad de extender un segmento de él (Network Worms) o su propio cuerpo (Host Computer Worm) a otros computadores conectados a una red.  Dentro de los gusanos más famosos se encuentran: Internet Worm, Happy99, MELISSA VIRUS, Y Bubbleboy Worm
  • 20. VIRUS ESPÍA  El software espía, o spyware, es una aplicación con una función visible (una barra de tareas, un juego) y otra oculta.  Recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados, y suele instalar nuevas aplicaciones sin autorización, que podrían ser dañinas para el equipo.
  • 21. VIRUS FALSO O HOAX  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes  Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. el equipo.
  • 22. VIRUS DE ENLACE O DIRECTORIO  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 23. SÍNTOMAS MÁS COMUNES DE VIRUS (I) Incluso el mejor software antivirus puede fallar a la hora de detectar un virus. El conocimiento sobre cuáles son posibles síntomas de virus informáticos puede minimizar el problema:  Los programas comienzan a ocupar más espacio de lo habitual.  Aparecen o desaparecen archivos.  Cambia el tamaño de un programa o un objeto.  Aparecen mensajes u objetos extraños en la pantalla.
  • 24. SÍNTOMAS MÁS COMUNES DE VIRUS (II)  El disco trabaja más de lo necesario.  Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.  La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación  Se modifican sin razón aparente el nombre de los ficheros.  No se puede acceder al disco duro.
  • 25. ¿CÓMO PROCEDER ANTE UNA INFECCIÓN?  Si el antivirus está actualizado y puede atacar el virus, se ejecuta solo y únicamente pide tomar una decisión.  Si es necesario hacerla de forma manual, es importante contar con el CD o DVD de inicio del sistema operativo limpio de virus para poder arrancar el computador e informarse bien sobre como eliminar el virus
  • 26. PROGRAMAS ANTIVIRUS  Son programas con fines comerciales que combaten con cierta eficacia los virus que atacan los sistemas informáticos.  Deben adecuarse al sistema del usuario y estar correctamente configurado según los dispositivos de hardware que se tengan.  Si se tiene conexión a redes es necesario que el antivirus tenga la capacidad de detectar virus de redes.
  • 27. FUNCIÓN DE LOS PROGRAMAS ANTIVIRUS (I)  Los antivirus reducen sensiblemente los riesgos de infección pero cabe reconocer que no son eficaces al 100% por lo que se deben utilizar acompañados de otras formas de prevención.  La función primordial del antivirus es detectar la presencia de un posible virus es decir es reconocer la presencia de un accionar virósico en el sistema de acuerdo a las características de los tipos de virus
  • 28. FUNCIÓN DE LOS PROGRAMAS ANTIVIRUS (II)  La segunda función es Identificarlo, que consiste en poder reconocer qué tipo de virus es dentro de los cargados en la base de datos.  La última función que no siempre se puede realizar es la de eliminación o erradicación que implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado en este.
  • 29. ALGUNOS TIPOS DE VACUNAS  CA Sólo detección: Son  CA Detección y aborto vacunas que solo de la acción: son detectan archivos vacunas que detectan archivos infectados y infectados sin embargo detienen las acciones no pueden eliminarlos que causa el virus o desinfectarlos.  CB Comparación por  CA Detección y firmas: son vacunas desinfección: son que comparan las firmas de archivos vacunas que detectan sospechosos para archivos infectados y saber si están que pueden infectados. desinfectarlos.  CB Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • 30. EJEMPLOS DE PROGRAMAS ANTIVIRUS 1. Avira 99,2% 10. BitDefender 92,4% 2. GData 99,1% 11. F-Secure 91,1% 3. Symantec 97,9% 12. eScan 91% 4. McAfee Enterprise 13. Sophos 90,1% 97,8% 14. Norman 88,5% 5. Avast 97,3% 15. Microsoft 84,6% 6. TrustPort 97,2% 16. McAfee Home 7. Kaspersky 95,1% 84,4% 8. AVG 94,3% 17. VBA32 71,9% 9. ESET 93%
  • 31.
  • 32. ENTIDADES EJECUTABLES  Entrelas entidades ejecutables más importantes se destacan:  Los sectores de arranque de los discos de almacenamiento magnéticos, ópticos o magneto-ópticos (MBR, BR) (son fundamentales para garantizar que el virus será cargado cada vez que se encienda el computador)  Los archivos ejecutables de DOS (.exe, .com, entre otros)  Las librerías o módulos de programas (.dll, .lib, .ovl, .bin, .ovr).