SlideShare una empresa de Scribd logo
1 de 12
JUAN DAVID GARZON LARA
NICOLAS SALGUERO PEÑA
LOS VIRUS


 SON PROGRAMAS DE ORDENADOR QUE SE
  REPRODUCEN ASI MISMO O INTERFIEREN EN EL
  HARDWARE DE UNA COMPUTADORA O DE EL SISTEMA
  OPERATIVO.ESTOS ESTAN DISEÑADOS PARA
  REPRODUCIRSE ASI MISMO Y EVITAR SU DETECCION.
 COMO CUALQUIER OTRO PROGRAMA INFORMÁTICO, UN
  VIRUS DEBE SER EJECUTADO PARA QUE FUNCIONE: ES
  DECIR, EL ORDENADOR DEBE CARGAR EL VIRUS DESDE
  LA MEMORIA DEL ORDENADOR Y SEGUIR SUS
  INSTRUCCIONES.
LOS VIRUS SE DIVIDEN EN TRES
CATEGORIAS.
 ESTOS PROGRAMAS SE DIVIDEN EN TRES CATEGORÍAS:
  CABALLOS DE TROYA, BOMBAS LÓGICAS Y GUSANOS.
 UN CABALLO DE TROYA APARENTA SER ALGO INTERESANTE
  E INOCUO, POR EJEMPLO UN JUEGO, PERO CUANDO SE
  EJECUTA PUEDE TENER EFECTOS DAÑINOS.
 UNA BOMBA LÓGICA LIBERA SU CARGA ACTIVA CUANDO
  SE CUMPLE UNA CONDICIÓN DETERMINADA, COMO
  CUANDO SE ALCANZA UNA FECHA U HORA DETERMINADA
  O CUANDO SE TECLEA UNA COMBINACIÓN DE LETRAS.
 UN GUSANO SE LIMITA A REPRODUCIRSE, PERO PUEDE
  OCUPAR MEMORIA DE LA COMPUTADORA Y HACER QUE
  SUS PROCESOS VAYAN MÁS LENTOS.
COMO SE PRODUCEN LAS
INFECCIONES
 LOS VIRUS INFORMÁTICOS SE DIFUNDEN CUANDO LAS
  INSTRUCCIONES O CÓDIGO EJECUTABLE QUE HACEN
  FUNCIONAR LOS PROGRAMAS PASAN DE UN ORDENADOR A
  OTRO. UNA VEZ QUE UN VIRUS ESTÁ ACTIVADO, PUEDE
  REPRODUCIRSE COPIÁNDOSE EN DISCOS FLEXIBLES, EN
  EL DISCO DURO, EN PROGRAMAS INFORMÁTICOS
  LEGÍTIMOS O A TRAVÉS DE REDES INFORMÁTICAS.
 LOS VIRUS FUNCIONAN, SE REPRODUCEN Y LIBERAN SUS
  CARGAS ACTIVAS SÓLO CUANDO SE EJECUTAN. POR ESO,
  SI UN ORDENADOR ESTÁ SIMPLEMENTE CONECTADO A
  UNA RED INFORMÁTICA INFECTADA O SE LIMITA A CARGAR
  UN PROGRAMA INFECTADO, NO SE INFECTARÁ
  NECESARIAMENTE
VIRUS POR SU DESTINO DE
INFECCIÓN
 LOS VIRUS SE CLASIFICAN POR SU DESTINO DE
  INFECCION EN:
 INFECTORES DE ARCHIVOS EJECUTABLES:ESTOS
  TAMBIÉN RESIDEN EN LA MEMORIA DE LA COMPUTADORA
  E INFECTAN ARCHIVOS EJECUTABLES DE EXTENSIONES
  .EXE, .COM, .BAT, .SYS, .PIF, .DLL, .DRV, .BIN, .OVL.
 VIRUS MULTIPARTITOS (MULTI-PARTITE): UNA SUMA
  DE LOS VIRUS DE ÁREA DE BOOT Y DE LOS VIRUS DE
  INFECCIÓN DE ARCHIVOS, INFECTAN ARCHIVOS
  EJECUTABLES Y EL ÁREA DE BOOTEO DE DISCOS.
 INFECTORES DIRECTOS:EL PROGRAMA INFECTADO
  TIENE QUE ESTAR EJECUTÁNDOSE PARA QUE EL VIRUS
  PUEDA FUNCIONAR (SEGUIR INFECTANDO Y EJECUTAR SUS
  ACCIONES DESTRUCTIVAS).
 INFECTORES RESIDENTES EN MEMORIA: ÉL PROGRAMA
  INFECTADO NO NECESITA ESTAR EJECUTÁNDOSE, EL VIRUS SE
  ALOJA EN LA MEMORIA Y PERMANECE RESIDENTE INFECTANDO
  CADA NUEVO PROGRAMA EJECUTADO Y EJECUTANDO SU
  RUTINA DE DESTRUCCIÓN.
 INFECTORES DEL SECTOR DE ARRANQUE: ESTE PROGRAMA
  ES EL QUE MUESTRA EL FAMOSO MENSAJE DE “NON-SYSTEM
  DISK” O “DISK ERROR” EN CASO DE NO ENCONTRAR LOS
  ARCHIVOS DEL SISTEMA OPERATIVO
 MACROVIRUS:SON LOS VIRUS MÁS POPULARES DE LA
  ACTUALIDAD. NO SE TRANSMITEN A TRAVÉS DE ARCHIVOS
  EJECUTABLES, SINO A TRAVÉS DE LOS DOCUMENTOS DE LAS
  APLICACIONES QUE POSEEN ALGÚN TIPO DE LENGUAJE DE
  MACROS.
 DE HTML:UN MECANISMO DE INFECCIÓN MÁS EFICIENTE QUE
  EL DE LOS JAVA APPLETS Y ACTIVES CONTROLS APARECIÓ A
  FINES DE 1998 CON LOS VIRUS QUE INCLUYEN SU CÓDIGO EN
  ARCHIVOS HTML. CON SOLO CONECTARSE A INTERNET,
  CUALQUIER ARCHIVO HTML DE UNA PÁGINA WEB PUEDE
  CONTENER Y EJECUTAR UN VIRUS.
FORMAS DE PREVENCION Y
ELIMINACION DE VIRUS.
 Copias de seguridad: Realicé copias de seguridad de
  sus datos. Éstas pueden realizarlas en el soporte que
  desee, disquetes, unidades de cinta, etc.
 Copias de programas originales: No instale los
  programas desde los disquetes originales. Haga copia de
  los discos y utilícelos para realizar las instalaciones.
 Antivirus: Tenga siempre instalado un antivirus en su
  computadora, como medida general analice todos los
  discos que desee instalar. Si detecta algún virus elimine
  la instalación lo antes posible. Actualice periódicamente
  su antivirus
LOS ANTIVIRUS


 UN ANTIVIRUS ES UN PROGRAMA DE COMPUTADORA
  CUYO PROPÓSITO ES COMBATIR Y ERRADICAR LOS
  VIRUS INFORMÁTICOS. PARA QUE EL ANTIVIRUS SEA
  PRODUCTIVO Y EFECTIVO HAY QUE CONFIGURARLO
  CUIDADOSAMENTE DE TAL FORMA QUE APROVECHEMOS
  TODAS LAS CUALIDADES QUE ELLOS POSEEN.
 HAY QUE SABER CUALES SON SUS FORTALEZAS Y
  DEBILIDADES Y TENERLAS EN CUENTA A LA HORA DE
  ENFRENTAR A LOS VIRUS.
TÉCNICAS DE DETECCIÓN

 LA DETECCIÓN CONSISTE EN RECONOCER EL ACCIONAR DE
  UN VIRUS POR LOS CONOCIMIENTOS SOBRE EL
  COMPORTAMIENTO QUE SE TIENE SOBRE ELLOS, SIN
  IMPORTAR DEMASIADO SU IDENTIFICACIÓN EXACTA. ESTE
  OTRO MÉTODO BUSCARÁ CÓDIGO QUE INTENTE MODIFICAR
  LA INFORMACIÓN DE ÁREAS SENSIBLES DEL SISTEMA
  SOBRE LAS CUALES EL USUARIO CONVENCIONAL NO TIENE
  CONTROL.
 OTRA FORMA DE DETECCIÓN QUE PODEMOS MENCIONAR
  ADOPTA, MÁS BIEN, UNA POSICIÓN DE VIGILANCIA
  CONSTANTE Y PASIVA. ESTA, MONITOREA CADA UNA DE LAS
  ACTIVIDADES QUE SE REALIZAN INTENTANDO DETERMINAR
  CUÁNDO UNA DE ÉSTAS INTENTA MODIFICAR SECTORES
  CRÍTICOS DE LAS UNIDADES DE ALMACENAMIENTO, ENTRE
  OTROS. A ESTA TÉCNICA SE LA CONOCE COMO CHEQUEAR
  LA INTEGRIDAD.
APLICAR CUARENTENA



 ES MUY POSIBLE QUE UN PROGRAMA ANTIVIRUS
  MUCHAS VECES QUEDE DESCOLOCADO FRENTE AL
  ATAQUE DE VIRUS NUEVOS. PARA ESTO INCLUYE ESTA
  OPCIÓN QUE NO CONSISTE EN NINGÚN MÉTODO DE
  AVANZADA SINO SIMPLEMENTE EN AISLAR EL ARCHIVO
  INFECTADO. ANTES QUE ESTO EL ANTIVIRUS
  RECONOCE EL ACCIONAR DE UN POSIBLE VIRUS Y
  PRESENTA UN CUADRO DE DIÁLOGO INFORMÁNDONOS.
TACTICAS ANTIVIRICAS
 PREPARACIÓN Y PREVENCIÓN:
  LOS USUARIOS PUEDEN PREPARARSE FRENTE A UNA
  INFECCIÓN VIRAL CREANDO REGULARMENTE COPIAS
  DE SEGURIDAD DEL SOFTWARE ORIGINAL LEGÍTIMO Y
  DE LOS FICHEROS DE DATOS, PARA PODER RECUPERAR
  EL SISTEMA INFORMÁTICO EN CASO NECESARIO.
 DETECCIÓN DE VIRUS:PARA DETECTAR LA PRESENCIA
  DE UN VIRUS SE PUEDEN EMPLEAR VARIOS TIPOS DE
  PROGRAMAS ANTIVÍRICOS. LOS PROGRAMAS DE
  RASTREO PUEDEN RECONOCER LAS CARACTERÍSTICAS
  DEL CÓDIGO INFORMÁTICO DE UN VIRUS Y BUSCAR
  ESTAS CARACTERÍSTICAS EN LOS FICHEROS DEL
  ORDENADOR
 CONTENCIÓN Y RECUPERACIÓN:UNA VEZ DETECTADA UNA
  INFECCIÓN VIRAL, ÉSTA PUEDE CONTENERSE AISLANDO
  INMEDIATAMENTE LOS ORDENADORES DE LA RED, DETENIENDO
  EL INTERCAMBIO DE FICHEROS Y EMPLEANDO SÓLO DISCOS
  PROTEGIDOS CONTRA ESCRITURA.
 CLASES DE ANTIVIRUS:
 LAS DIFERENTES ANTIVIRUS ALREDEDOR DEL MUNDO ESTOS
  SON:
 MCAFEE,NORTON,AVAST,VIPRE,WEBROOT,MICROSFT SECURITY
  ESSENTIALS,PANDA.ETC

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Y Antivirus Iformaticos
Virus Y Antivirus IformaticosVirus Y Antivirus Iformaticos
Virus Y Antivirus Iformaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un antivirus
Que es un antivirusQue es un antivirus
Que es un antivirus
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 

Destacado

апскейл 24 качества гения
апскейл 24 качества генияапскейл 24 качества гения
апскейл 24 качества генияNikitinIvan
 
Vital Wellness 2012 turkce
Vital Wellness 2012 turkce Vital Wellness 2012 turkce
Vital Wellness 2012 turkce Esratulga
 
Vital Wellness 2012 turkce keynote
Vital Wellness 2012 turkce keynoteVital Wellness 2012 turkce keynote
Vital Wellness 2012 turkce keynoteEsratulga
 
Spinal cerrahide skorlama ve dokümantasyon
Spinal cerrahide skorlama ve dokümantasyonSpinal cerrahide skorlama ve dokümantasyon
Spinal cerrahide skorlama ve dokümantasyonckilincer
 
Tugas ekonomi
Tugas ekonomiTugas ekonomi
Tugas ekonomifidyah_15
 
Hakikat bangsa dan negara kesatuan republik indonesia
Hakikat bangsa dan negara kesatuan republik indonesiaHakikat bangsa dan negara kesatuan republik indonesia
Hakikat bangsa dan negara kesatuan republik indonesiavikyyunanda
 
Macs 323 project 3
Macs 323 project 3Macs 323 project 3
Macs 323 project 3doreenshou
 
Animation about me - Shayna
Animation about me - ShaynaAnimation about me - Shayna
Animation about me - ShaynaShaynaS
 
英語 プレゼン
英語 プレゼン英語 プレゼン
英語 プレゼンokagakimanami
 
Multilingual Knowledge Systems: Key Interoperability Assets
Multilingual Knowledge Systems: Key Interoperability AssetsMultilingual Knowledge Systems: Key Interoperability Assets
Multilingual Knowledge Systems: Key Interoperability AssetsMichael Wetzel
 
KWHS Band powerpoint 2012 13
KWHS Band powerpoint 2012 13KWHS Band powerpoint 2012 13
KWHS Band powerpoint 2012 13Jacrac63
 
Orange grove
Orange groveOrange grove
Orange groveJacrac63
 
กบฏใต้ (Rebellion in Southern Thailand)
กบฏใต้ (Rebellion in Southern Thailand)กบฏใต้ (Rebellion in Southern Thailand)
กบฏใต้ (Rebellion in Southern Thailand)Daisuke Matsumoto
 
Multilingual Knowledge Systems: Knowledge Meets Language
Multilingual Knowledge Systems: Knowledge Meets LanguageMultilingual Knowledge Systems: Knowledge Meets Language
Multilingual Knowledge Systems: Knowledge Meets LanguageMichael Wetzel
 
Piling work method statement cm- ms- bw - 002
Piling work method statement   cm- ms- bw - 002Piling work method statement   cm- ms- bw - 002
Piling work method statement cm- ms- bw - 002Minh Bui Si
 
Method statement for structural concrete repair rev.0
Method statement for structural concrete repair rev.0Method statement for structural concrete repair rev.0
Method statement for structural concrete repair rev.0Minh Bui Si
 

Destacado (20)

апскейл 24 качества гения
апскейл 24 качества генияапскейл 24 качества гения
апскейл 24 качества гения
 
Vital Wellness 2012 turkce
Vital Wellness 2012 turkce Vital Wellness 2012 turkce
Vital Wellness 2012 turkce
 
Vital Wellness 2012 turkce keynote
Vital Wellness 2012 turkce keynoteVital Wellness 2012 turkce keynote
Vital Wellness 2012 turkce keynote
 
Spinal cerrahide skorlama ve dokümantasyon
Spinal cerrahide skorlama ve dokümantasyonSpinal cerrahide skorlama ve dokümantasyon
Spinal cerrahide skorlama ve dokümantasyon
 
Tugas ekonomi
Tugas ekonomiTugas ekonomi
Tugas ekonomi
 
Hakikat bangsa dan negara kesatuan republik indonesia
Hakikat bangsa dan negara kesatuan republik indonesiaHakikat bangsa dan negara kesatuan republik indonesia
Hakikat bangsa dan negara kesatuan republik indonesia
 
Macs 323 project 3
Macs 323 project 3Macs 323 project 3
Macs 323 project 3
 
Animation about me - Shayna
Animation about me - ShaynaAnimation about me - Shayna
Animation about me - Shayna
 
英語 プレゼン
英語 プレゼン英語 プレゼン
英語 プレゼン
 
Multilingual Knowledge Systems: Key Interoperability Assets
Multilingual Knowledge Systems: Key Interoperability AssetsMultilingual Knowledge Systems: Key Interoperability Assets
Multilingual Knowledge Systems: Key Interoperability Assets
 
KWHS Band powerpoint 2012 13
KWHS Band powerpoint 2012 13KWHS Band powerpoint 2012 13
KWHS Band powerpoint 2012 13
 
Orange grove
Orange groveOrange grove
Orange grove
 
กบฏใต้ (Rebellion in Southern Thailand)
กบฏใต้ (Rebellion in Southern Thailand)กบฏใต้ (Rebellion in Southern Thailand)
กบฏใต้ (Rebellion in Southern Thailand)
 
Shiga University
Shiga UniversityShiga University
Shiga University
 
Multilingual Knowledge Systems: Knowledge Meets Language
Multilingual Knowledge Systems: Knowledge Meets LanguageMultilingual Knowledge Systems: Knowledge Meets Language
Multilingual Knowledge Systems: Knowledge Meets Language
 
Piling work method statement cm- ms- bw - 002
Piling work method statement   cm- ms- bw - 002Piling work method statement   cm- ms- bw - 002
Piling work method statement cm- ms- bw - 002
 
Method statement for structural concrete repair rev.0
Method statement for structural concrete repair rev.0Method statement for structural concrete repair rev.0
Method statement for structural concrete repair rev.0
 
PEMBAHAGIAN HUKUM
PEMBAHAGIAN HUKUMPEMBAHAGIAN HUKUM
PEMBAHAGIAN HUKUM
 
Real estate
Real estateReal estate
Real estate
 
TINC POR
TINC PORTINC POR
TINC POR
 

Similar a Virus y antivirus informáticos

Similar a Virus y antivirus informáticos (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos jorge cortesf-informatica i-i semestre-tecnolo...
Virus y antivirus informaticos jorge cortesf-informatica i-i semestre-tecnolo...Virus y antivirus informaticos jorge cortesf-informatica i-i semestre-tecnolo...
Virus y antivirus informaticos jorge cortesf-informatica i-i semestre-tecnolo...
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Virus y antivirus informáticos

  • 1. JUAN DAVID GARZON LARA NICOLAS SALGUERO PEÑA
  • 2. LOS VIRUS  SON PROGRAMAS DE ORDENADOR QUE SE REPRODUCEN ASI MISMO O INTERFIEREN EN EL HARDWARE DE UNA COMPUTADORA O DE EL SISTEMA OPERATIVO.ESTOS ESTAN DISEÑADOS PARA REPRODUCIRSE ASI MISMO Y EVITAR SU DETECCION.  COMO CUALQUIER OTRO PROGRAMA INFORMÁTICO, UN VIRUS DEBE SER EJECUTADO PARA QUE FUNCIONE: ES DECIR, EL ORDENADOR DEBE CARGAR EL VIRUS DESDE LA MEMORIA DEL ORDENADOR Y SEGUIR SUS INSTRUCCIONES.
  • 3. LOS VIRUS SE DIVIDEN EN TRES CATEGORIAS.  ESTOS PROGRAMAS SE DIVIDEN EN TRES CATEGORÍAS: CABALLOS DE TROYA, BOMBAS LÓGICAS Y GUSANOS.  UN CABALLO DE TROYA APARENTA SER ALGO INTERESANTE E INOCUO, POR EJEMPLO UN JUEGO, PERO CUANDO SE EJECUTA PUEDE TENER EFECTOS DAÑINOS.  UNA BOMBA LÓGICA LIBERA SU CARGA ACTIVA CUANDO SE CUMPLE UNA CONDICIÓN DETERMINADA, COMO CUANDO SE ALCANZA UNA FECHA U HORA DETERMINADA O CUANDO SE TECLEA UNA COMBINACIÓN DE LETRAS.  UN GUSANO SE LIMITA A REPRODUCIRSE, PERO PUEDE OCUPAR MEMORIA DE LA COMPUTADORA Y HACER QUE SUS PROCESOS VAYAN MÁS LENTOS.
  • 4. COMO SE PRODUCEN LAS INFECCIONES  LOS VIRUS INFORMÁTICOS SE DIFUNDEN CUANDO LAS INSTRUCCIONES O CÓDIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN ORDENADOR A OTRO. UNA VEZ QUE UN VIRUS ESTÁ ACTIVADO, PUEDE REPRODUCIRSE COPIÁNDOSE EN DISCOS FLEXIBLES, EN EL DISCO DURO, EN PROGRAMAS INFORMÁTICOS LEGÍTIMOS O A TRAVÉS DE REDES INFORMÁTICAS.  LOS VIRUS FUNCIONAN, SE REPRODUCEN Y LIBERAN SUS CARGAS ACTIVAS SÓLO CUANDO SE EJECUTAN. POR ESO, SI UN ORDENADOR ESTÁ SIMPLEMENTE CONECTADO A UNA RED INFORMÁTICA INFECTADA O SE LIMITA A CARGAR UN PROGRAMA INFECTADO, NO SE INFECTARÁ NECESARIAMENTE
  • 5. VIRUS POR SU DESTINO DE INFECCIÓN  LOS VIRUS SE CLASIFICAN POR SU DESTINO DE INFECCION EN:  INFECTORES DE ARCHIVOS EJECUTABLES:ESTOS TAMBIÉN RESIDEN EN LA MEMORIA DE LA COMPUTADORA E INFECTAN ARCHIVOS EJECUTABLES DE EXTENSIONES .EXE, .COM, .BAT, .SYS, .PIF, .DLL, .DRV, .BIN, .OVL.  VIRUS MULTIPARTITOS (MULTI-PARTITE): UNA SUMA DE LOS VIRUS DE ÁREA DE BOOT Y DE LOS VIRUS DE INFECCIÓN DE ARCHIVOS, INFECTAN ARCHIVOS EJECUTABLES Y EL ÁREA DE BOOTEO DE DISCOS.  INFECTORES DIRECTOS:EL PROGRAMA INFECTADO TIENE QUE ESTAR EJECUTÁNDOSE PARA QUE EL VIRUS PUEDA FUNCIONAR (SEGUIR INFECTANDO Y EJECUTAR SUS ACCIONES DESTRUCTIVAS).
  • 6.  INFECTORES RESIDENTES EN MEMORIA: ÉL PROGRAMA INFECTADO NO NECESITA ESTAR EJECUTÁNDOSE, EL VIRUS SE ALOJA EN LA MEMORIA Y PERMANECE RESIDENTE INFECTANDO CADA NUEVO PROGRAMA EJECUTADO Y EJECUTANDO SU RUTINA DE DESTRUCCIÓN.  INFECTORES DEL SECTOR DE ARRANQUE: ESTE PROGRAMA ES EL QUE MUESTRA EL FAMOSO MENSAJE DE “NON-SYSTEM DISK” O “DISK ERROR” EN CASO DE NO ENCONTRAR LOS ARCHIVOS DEL SISTEMA OPERATIVO  MACROVIRUS:SON LOS VIRUS MÁS POPULARES DE LA ACTUALIDAD. NO SE TRANSMITEN A TRAVÉS DE ARCHIVOS EJECUTABLES, SINO A TRAVÉS DE LOS DOCUMENTOS DE LAS APLICACIONES QUE POSEEN ALGÚN TIPO DE LENGUAJE DE MACROS.  DE HTML:UN MECANISMO DE INFECCIÓN MÁS EFICIENTE QUE EL DE LOS JAVA APPLETS Y ACTIVES CONTROLS APARECIÓ A FINES DE 1998 CON LOS VIRUS QUE INCLUYEN SU CÓDIGO EN ARCHIVOS HTML. CON SOLO CONECTARSE A INTERNET, CUALQUIER ARCHIVO HTML DE UNA PÁGINA WEB PUEDE CONTENER Y EJECUTAR UN VIRUS.
  • 7. FORMAS DE PREVENCION Y ELIMINACION DE VIRUS.  Copias de seguridad: Realicé copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc.  Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.  Antivirus: Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su antivirus
  • 8. LOS ANTIVIRUS  UN ANTIVIRUS ES UN PROGRAMA DE COMPUTADORA CUYO PROPÓSITO ES COMBATIR Y ERRADICAR LOS VIRUS INFORMÁTICOS. PARA QUE EL ANTIVIRUS SEA PRODUCTIVO Y EFECTIVO HAY QUE CONFIGURARLO CUIDADOSAMENTE DE TAL FORMA QUE APROVECHEMOS TODAS LAS CUALIDADES QUE ELLOS POSEEN.  HAY QUE SABER CUALES SON SUS FORTALEZAS Y DEBILIDADES Y TENERLAS EN CUENTA A LA HORA DE ENFRENTAR A LOS VIRUS.
  • 9. TÉCNICAS DE DETECCIÓN  LA DETECCIÓN CONSISTE EN RECONOCER EL ACCIONAR DE UN VIRUS POR LOS CONOCIMIENTOS SOBRE EL COMPORTAMIENTO QUE SE TIENE SOBRE ELLOS, SIN IMPORTAR DEMASIADO SU IDENTIFICACIÓN EXACTA. ESTE OTRO MÉTODO BUSCARÁ CÓDIGO QUE INTENTE MODIFICAR LA INFORMACIÓN DE ÁREAS SENSIBLES DEL SISTEMA SOBRE LAS CUALES EL USUARIO CONVENCIONAL NO TIENE CONTROL.  OTRA FORMA DE DETECCIÓN QUE PODEMOS MENCIONAR ADOPTA, MÁS BIEN, UNA POSICIÓN DE VIGILANCIA CONSTANTE Y PASIVA. ESTA, MONITOREA CADA UNA DE LAS ACTIVIDADES QUE SE REALIZAN INTENTANDO DETERMINAR CUÁNDO UNA DE ÉSTAS INTENTA MODIFICAR SECTORES CRÍTICOS DE LAS UNIDADES DE ALMACENAMIENTO, ENTRE OTROS. A ESTA TÉCNICA SE LA CONOCE COMO CHEQUEAR LA INTEGRIDAD.
  • 10. APLICAR CUARENTENA  ES MUY POSIBLE QUE UN PROGRAMA ANTIVIRUS MUCHAS VECES QUEDE DESCOLOCADO FRENTE AL ATAQUE DE VIRUS NUEVOS. PARA ESTO INCLUYE ESTA OPCIÓN QUE NO CONSISTE EN NINGÚN MÉTODO DE AVANZADA SINO SIMPLEMENTE EN AISLAR EL ARCHIVO INFECTADO. ANTES QUE ESTO EL ANTIVIRUS RECONOCE EL ACCIONAR DE UN POSIBLE VIRUS Y PRESENTA UN CUADRO DE DIÁLOGO INFORMÁNDONOS.
  • 11. TACTICAS ANTIVIRICAS  PREPARACIÓN Y PREVENCIÓN: LOS USUARIOS PUEDEN PREPARARSE FRENTE A UNA INFECCIÓN VIRAL CREANDO REGULARMENTE COPIAS DE SEGURIDAD DEL SOFTWARE ORIGINAL LEGÍTIMO Y DE LOS FICHEROS DE DATOS, PARA PODER RECUPERAR EL SISTEMA INFORMÁTICO EN CASO NECESARIO.  DETECCIÓN DE VIRUS:PARA DETECTAR LA PRESENCIA DE UN VIRUS SE PUEDEN EMPLEAR VARIOS TIPOS DE PROGRAMAS ANTIVÍRICOS. LOS PROGRAMAS DE RASTREO PUEDEN RECONOCER LAS CARACTERÍSTICAS DEL CÓDIGO INFORMÁTICO DE UN VIRUS Y BUSCAR ESTAS CARACTERÍSTICAS EN LOS FICHEROS DEL ORDENADOR
  • 12.  CONTENCIÓN Y RECUPERACIÓN:UNA VEZ DETECTADA UNA INFECCIÓN VIRAL, ÉSTA PUEDE CONTENERSE AISLANDO INMEDIATAMENTE LOS ORDENADORES DE LA RED, DETENIENDO EL INTERCAMBIO DE FICHEROS Y EMPLEANDO SÓLO DISCOS PROTEGIDOS CONTRA ESCRITURA.  CLASES DE ANTIVIRUS:  LAS DIFERENTES ANTIVIRUS ALREDEDOR DEL MUNDO ESTOS SON:  MCAFEE,NORTON,AVAST,VIPRE,WEBROOT,MICROSFT SECURITY ESSENTIALS,PANDA.ETC