Este documento describe los virus informáticos y antivirus. Explica que los virus informáticos son programas maliciosos que infectan computadoras sin el permiso del usuario y pueden dañar archivos o sistemas. Luego detalla varios tipos de virus como troyanos, gusanos, de arranque, macros, entre otros. También define los antivirus como programas diseñados para prevenir, detectar y eliminar virus. Finalmente menciona algunos ejemplos populares de antivirus como Avast, Panda, Avira, Eset y Norton.
1. VIRUS Y ANTIVIRUS
Blanca Lycet Ruiz Mendoza
Primer semestre
Universidad Pedagógica y Tecnológica de
Colombia UPTC
Técnico Laboral en Instalación y
Mantenimiento de Redes y Computadores
2. Contenido
1. ¿Que es un Virus Informático?
Definición
2. Tipos de virus informáticos:
Troyanos (caballo de Troya).
Gusano o Worm
De arranque o Boot
Macros
Ficheros
Parásitos
Residentes
Bomba de Tiempo
Acción directa o sobreescritura
Hoax
Enlace o directorio
Rootkit
Polimórficos
Voraces
Virus de ocultamiento o fantasmas
3. ¿Que es un Antivirus Informático?
Definición
4. Tipos de antivirus Informáticos
Avas
Panda
Avira
Eset
Norton Internet Security
5. Anexos
4. Definición
Alterar el normal
funcionamiento de la
computadora, sin el
permiso o
conocimiento del
usuario.
Cambiar los
atributos de un
archivo generando
que se pierdan,
eliminen y destruyan
completamente
Objetivo
7. TROYANOS (CABALLO DE TROYA).
Se oculta
Programa dañino Programa instalado en el disco
Programa ejecutado
No es capas de infectar
otros archivos o
soportes
Se ejecuta una sola y es
suficiente para causar
su efecto destructivo.
8. GUSANO O WORM
Finalidad
Memoria del Sistema
Se copia así mismo
sucesivamente, hasta
que colma por
completo la RAM,
siendo ésta su única
acción maligna.
Documentos
Ocultar
Programa
9. DE ARRANQUE O BOOT
Infectan
Sectores de Inicio
Diskettes y el sector de
arranque maestro
Pueden infectar
las tablas de
particiones de
los discos.
Disco Duro
Programas
10. MACROS
Son muy útiles cuando este grupo de
instrucciones se necesitan
repetidamente.
Los virus de macros afectan a archivos y
plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que
el archivo se abra o utilice.
Secuenci
a
Ordenes
Asignadas
Programas
Mouse
Teclado
Sistema
12. PARÁSITOS
El archivo ejecutable es denominado
portador (o host) y el virus lo utiliza para
propagarse.
Si el programa es ejecutado, lo primero que
se ejecuta es el virus y luego, para no
levantar sospechas, se ejecuta el programa
original
Infectan
Archivos ejecutables
Virus
Provocando
Sistema
14. BOMBA DE TIEMPO
No siempre pretende crear un daño
específico.
Por lo general muestran mensajes en
la pantalla en alguna fecha que
representa un evento importante para
el programador
Virus Convencional
Posee
Controlador de módulo de ataque que se
disparará en una fecha determinada
Se caracteriza
15. DE ACCIÓN DIRECTA Y
SOBREESCRITURA
Destruyen
Información contenida
en archivos
No se quedan residentes en memoria
Se replican en el momento de ejecutar el
fichero
Infecta Virus de Sobreescritura al fichero
y allí se ubican al sobrescribirlo
Virus
16. HOAX:
El objetivo de estos virus es que
se sobrecargue el flujo de
información mediante el e-mail y
las redes.
Aquellos e-mails que hablan sobre
la existencia de nuevos virus o la
desaparición de alguna persona
suelen pertenecer a este tipo de
mensajes.
Incentivan
Contenido Falso
Reenviar mensajes
Mensajes
17. DE ENLACE
La imposibilidad
de ubicar los
archivos
almacenados.
Cambian
Direcciones
Archivos del
Computador
Ocasionando
18. ROOTKIT:
Estos virus suelen ser
instalados por troyanos
y normalmente
disfrazadas de
archivos del sistema
operativo.
Indetectable
Accede
Control del sistema informático
Virus
20. VORACES
Generalmente este virus
sustituirá el programa
ejecutable por su propio
código.
Son muy peligrosos porque
se dedican a destruir
completamente los datos
que puedan encontrar.
Alteran
Contenido de archivos
Indiscriminadamente
Virus
21. DE OCUTAMIENTO O
FANTASMAS
Camuflan
Virus Fantasmas
No ser detectado
o eliminado
Ocultamiento de ciertos archivos y
directorios
Ocultamiento del mismo virus en la
memoria
Ocultamiento del tamaño real en bytes
o kilobytes de los archivos infectados
Causan