SlideShare una empresa de Scribd logo
1 de 25
VIRUS Y VACUNA INFORMATICAS

   YULY SHIRLEY RODRIGUEZ CAMARGO.
             Codigo:201121487
                Informática
  Universidad pedagógica y tecnológica de
                 Colombia.
VIRUS INFORMATICOS
Es un malware que tiene por objeto alterar el normal
funcionamiento del computador, sin el permiso o el
conocimiento del usuario.
 Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
FUNCION DE LOS VIRUS
Propagarse a través de un
software, no se replican a sí
mismos porque no tienen esa
facultad. Como el gusano
informático, son muy nocivos y
algunos contienen además una
carga dañina (payload) con
distintos objetivos, desde una
simple broma hasta realizar
daños importantes en los
sistemas, o bloquear las redes
informáticas, generando tráfico
inútil.
FUNCIONAMIENTO


 Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria
RAM del computador , aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
CARACTERISTICAS
El virus es un pequeño software (cuanto más pequeño más
fácil de esparcir y más difícil de detectar), que permanece
inactivo hasta que un hecho externo hace que el programa
sea ejecutado o el sector de "booteo" sea leído. De esa
forma el programa del virus es activado y se carga en la
memoria de la computadora, desde donde puede esperar
un evento que dispare su sistema de destrucción o se
replique a sí mismo.
Los más comunes son los residentes en la memoria que
pueden replicarse fácilmente en los programas del sector
de "booteo", menos comunes son los no-residentes que
no permanecen en la memoria después que el programa-
huesped es cerrado.
SE CLASIFICAN

Aquellos que infectan archivos:

  Virus de acción directa. En el momento en el que se
  ejecutan, infectan a otros programas.
  Virus residentes. Al ser ejecutados, se instalan en la
  memoria de la computadora (memoria cache).
  Infectan a los demás programas a medida que se
  accede a ellos.
  virus de boot: los que infectan al sector de arranque.
Según su comportamiento una vez dentro del sistema:

  Worms o gusanos: se registran para correr cuando
  inicia el sistema operativo ocupando la memoria y
  volviendo lento al ordenador, pero no se adhieren a
  otros archivos ejecutables. Utilizan medios masivos
  como el correo electrónico para esparcirse de manera
  global.
   Troyanos: no hay muchas maneras de eliminarlos.
  Funcionan de modo similar al caballo de troya; ayudan
  al atacante a entrar al sistema infectado, haciéndose
  pasar como contenido genuino (salvapantallas, juegos,
  música). En ocasiones descargan otros virus para
  agravar la condición del equipo.
Jokes o virus de broma: no son exactamente virus, sino
programas con distintas funciones, pero todas con un fin de
diversión, nunca de destrucción, aunque pueden llegar a ser
muy molestos.
Hoaxes o falsos virus: son mensajes con una información
falsa; normalmente son difundidos mediante el correo
electrónico.
Virus de macros: un macro es una secuencia de órdenes de
teclado y mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de instrucciones
se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por
una macro y no actuarán hasta que el archivo se abra o
utilice.
 Spyware: Los programas espías o spywares son aplicaciones
que recopilan información sobre una persona u organización
sin su conocimiento.
Adware y Malware: Malware es un software que tiene
como objetivo infiltrarse o dañar un ordenador sin el
conocimiento de su dueño y con finalidades muy
diversas ya que en esta categoría encontramos desde
un troyano hasta un spyware.
Exploit: es un programa informático malicioso, o parte
del programa, que trata de forzar alguna deficiencia.
Kluggers: Aquellos virus que al entrar en los sistemas
de otro ordenador se reproducen o bien se cifran de
manera que tan sólo se les puede detectar con algún
tipo de patrones.
Viddbers: Aquellos virus que modifican los programas
del sistema del ordenador en el cual entran.
Por sus acciones o modos de activación:

  Bombas: ejecutan su acción dañina como si fuesen
  una bomba. Esto significa que se activan segundos
  después de verse el sistema infectado o después de
  un cierto tiempo (bombas de tiempo) o al
  comprobarse cierto tipo de condición lógica del
  equipo.
  Retro Virus Son los virus que atacan directamente al
  antivirus que está en la computadora.
TIPOS DE VIRUS
Acompañante: estos virus basan su principio en que MS-DOS
ejecuta en primer lugar el archivo con extensión COM frente
al de extensión EXE, en el caso de existir dos archivos con el
mismo nombre pero diferente extensión dentro del mismo
directorio. El virus crea un archivo COM con el mismo
nombre y en el mismo lugar que el EXE a infectar. Después
ejecuta el nuevo archivo COM, creado por el virus, y cede el
control al archivo EXE.
Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV,
*.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se
añade al principio o al final del archivo.
Virus de Acción Directa, que son aquellos que no se quedan
residentes en memoria y se replican en el momento de
ejecutar el fichero infectado
Virus de Sobrescritura que corrompen el fichero donde se
ubican al sobrescribirlo.
VIRUS LENTOS
Los virus de tipo lento: hacen honor a su nombre
infectando solamente los archivos que el usuario hace
ejecutar por el sistema operativo, simplemente siguen
la corriente y aprovechan cada una de las cosas que se
ejecutan.
Virus voraces: Alteran el contenido de los archivos
indiscriminadamente. Este tipo de virus lo que hace es
que cambia el archivo ejecutable por su propio archivo.
Sigilosos o Stealth: Este virus cuenta con un módulo
de defensa sofisticado. Trabaja a la par con el sistema
operativo viendo como este hace las cosas y tapando
y ocultando todo lo que va editando a su paso.
DAÑOS DE LOS VIRUS
   Definiremos daño como acción una indeseada, y los
   clasificaremos según la cantidad de tiempo necesaria para
   reparar dichos daños. Existen seis categorías de daños hechos
   por los virus, de acuerdo a la gravedad.
   DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más
común): En el día 18 de cada mes cualquier tecla que presionemos
hace sonar el beep. Deshacerse del virus implica, generalmente,
segundos o minutos.
   DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus
borra, los viernes 13, todos los programas que uno trate de usar
después de que el virus haya infectado la memoria residente.
 En el peor de los casos, tendremos que reinstalar los
programas perdidos. Esto nos llevará alrededor de 30
 minutos.
DAÑOS MODERADOS.
Cuando un virus formatea el disco rígido, mezcla los componentes
de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o
sobreescribe el disco rígido. En este caso, sabremos
inmediatamente qué es lo que está sucediendo, y podremos
reinstalar el sistema operativo y utilizar el último backup. Esto
quizás nos lleve una hora.
   DAÑOS MAYORES.
Algunos virus, dada su lenta velocidad de infección y su alta
capacidad de pasar desapercibidos, pueden lograr que ni aún
restaurando un backup volvamos al último estado de los datos.
   DAÑOS SEVEROS.
Los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No sabemos cuándo los datos
son correctos o han cambiado, pues no hay pistas obvias como en
el caso del DARK AVENGER (es decir, no podemos buscar la frase
Eddie lives ...).
   DAÑOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre
otros, obtienen la clave del administrador del sistema y la pasan a
un tercero. Cabe aclarar que estos no son virus sino troyanos. En el
caso de CHEEBA, crea un nuevo usuario con los privilegios
máximos, fijando el nombre del usuario y la clave. El daño es
entonces realizado por la tercera persona, quien ingresará al
sistema y haría lo que quisiera.
SINTOMAS TIPICOS DE UN VIRUS
  El sistema operativo o un programa toma mucho tiempo en cargar
  sin razón aparente.
  El tamaño del programa cambia sin razón aparente.
  El disco duro se queda sin espacio o reporta falta de espacio sin que
  esto sea necesariamente así.
  En Windows aparece "32 bit error".
  La luz del disco duro en la CPU continua parpadeando aunque no se
  este trabajando ni haya protectores de pantalla activados. (Se debe
  tomar este síntoma con mucho cuidado, porque no siempre es así).
  Aparecen archivos de la nada o con nombres y extensiones
  extrañas.
  Suena "clicks" en el teclado (este sonido es particularmente
  aterrador para quien no esta advertido).
  Los caracteres de texto se caen literalmente a la parte inferior de la
  pantalla (especialmente en DOS).
  En la pantalla del monitor pueden aparecen mensajes absurdos tales
  como "Tengo hambre. Introduce un Big Mac en el Drive A".
METODOS DE PROTECCION
 Activos
 Antivirus: son programas cuyo objetivo es detectar y/o
 eliminar virus informáticos. Nacieron durante la década
 de 1980. Tratan de descubrir las trazas que ha dejado un
 software malicioso, para detectarlo y eliminarlo, y en
 algunos casos contener o parar la contaminación. Tratan
 de tener controlado el sistema mientras funciona
 parando las vías conocidas de infección y notificando al
 usuario de posibles incidencias de seguridad.
 Filtros de ficheros: consiste en generar filtros de ficheros
 dañinos si el ordenador está conectado a una red. Estos
 filtros pueden usarse, por ejemplo, en el sistema de
 correos o usando técnicas de firewall.
COMO PROTEGERCE ANTE UN VIRUS
  No tener miedo a los virus pero sí precaución.
   Disponer de programas antivirus y actualizarlos
  frecuentemente.
   No ejecutar en el ordenador programas de
  dudosa procedencia.
   Cuidado con los ficheros anexados en el correo
  electrónico, desconfiar.
   De mensajes llamativos, curiosos y con nombres
  sugerentes.
   Mantener un cierto criterio de copias de
  seguridad de la información relevante.
  Utilizar la informática como herramienta habitual
  nos proporciona grandes ventajas pero nos obliga
  a gestionar adecuadamente las desventajas para
  hacer que el impacto de estas últimas sea mucho
  menor que el de las primeras.
ANTIVIRUS


es un programa y que, como todo programa, sólo
funcionará correctamente si es adecuado y está bien
configurado. Además, un antivirus es una herramienta
para el usuario y no sólo no será eficaz para el 100% de
los casos, sino que nunca será una protección total ni
definitiva.
Su función es detectar, de alguna manera, la
presencia o el accionar de un virus informático en un
computador.
MODELOS DE ANTIVIRUS
La estructura de un programa antivirus, está
compuesta por dos módulos principales: el primero
denominado de control y el segundo denominado de
respuesta.
Módulo de control: posee la técnica verificación de
integridad que posibilita el registro de cambios en los
archivos ejecutables y las zonas críticas de un disco
rígido. Se trata, en definitiva, de una herramienta
preventiva para mantener y controlar los
componentes de información de un disco rígido que
no son modificados a menos que el usuario lo
requiera.
Módulo de respuesta: la función alarma se encuentra
incluida en todos los programas antivirus y consiste
en detener la acción del sistema ante la sospecha de
la presencia de un virus informático, e informar la
situación a través de un aviso en pantalla.
VACUNAS INFORMATICAS
Las vacunas o antivirus son programas de ordenador muy
sofisticados que analizan permanentemente miles de
posibilidades de virus para su detección y eliminación. Estos
programas, al igual que ocurre con las vacunas biológicas,
sólo son eficaces frente a virus conocidos o reglas de ataque
ya utilizadas, lo que significa que no son perfectos y, en
cualquier caso, deben estar permanentemente actualizado.
Si alguien fabrica un nuevo virus completamente distinto a
los existentes, los Antivirus probablemente no lo detectarán
ni, mucho menos podrán eliminar. Por tal motivo las
empresas suministradoras de los mismos, además de ciertos
organismos nacionales e internacionales, están en
permanente alerta y generando actualizaciones de los
mismos constantemente.
TIPOS DE VACUNAS
    CA: Sólo detección: Son vacunas que solo
 actualizan archivos infectados sin embargo no pueden
 eliminarlos o desinfectarlos.
    CA: Detección y desinfección: son vacunas que
    detectan archivos infectados y que pueden
    desinfectarlos.
    CA: Detección y aborto de la acción: son vacunas que
    detectan archivos infectados y detienen las acciones
    que causa el virus
    CB: Comparación por firmas: son vacunas que
    comparan las firmas de archivos sospechosos para
    saber si están infectados.
CB: Por métodos heuriscos: son vacunas que usan
métodos heurísticos para comparar archivos.
CC: Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC: Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema Windows xp/vista.
Mas información acerca de virus y vacunas
informáticas se pueden en la pagina
http://es.wikipedia.org/wiki/Antivirus
http://www.slideshare.net/khota24/los-virus-y-
vacunas-informaticas
Virus y vacuna informaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Resumen virus
Resumen virusResumen virus
Resumen virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramos
 
Los virus
Los virusLos virus
Los virus
 
virus informático
virus informático virus informático
virus informático
 

Destacado

ТПЛМ 1122 Системи управління запасами. О.М.Горяїнов (2009)
ТПЛМ 1122 Системи управління запасами. О.М.Горяїнов (2009)ТПЛМ 1122 Системи управління запасами. О.М.Горяїнов (2009)
ТПЛМ 1122 Системи управління запасами. О.М.Горяїнов (2009)Oleksiy Goryayinov
 
Entramos al modo sd
Entramos al modo sdEntramos al modo sd
Entramos al modo sdBeto Az Sz
 
AS „Latvenergo” pieredze
AS „Latvenergo” pieredzeAS „Latvenergo” pieredze
AS „Latvenergo” pieredzeElektrumlv
 
Egipto 6 a eq 1
Egipto 6 a eq 1Egipto 6 a eq 1
Egipto 6 a eq 1Hugo Dìaz
 
Ost 1 11305 73
Ost 1 11305 73Ost 1 11305 73
Ost 1 11305 73Major Lowe
 
Sistemas operativos móviles
Sistemas operativos móvilesSistemas operativos móviles
Sistemas operativos móvilesubtjr-sidor
 
Perfectessay.net research paper sample #2 apa style
Perfectessay.net research paper sample #2 apa stylePerfectessay.net research paper sample #2 apa style
Perfectessay.net research paper sample #2 apa styleDavid Smith
 
[인성] 당신의 눈이 되어 드릴게요
[인성] 당신의 눈이 되어 드릴게요[인성] 당신의 눈이 되어 드릴게요
[인성] 당신의 눈이 되어 드릴게요Sports Intelligence
 
Pharmacovigilance (gpv p) training in india
Pharmacovigilance (gpv p) training in india Pharmacovigilance (gpv p) training in india
Pharmacovigilance (gpv p) training in india Radhika Nagare
 
Carlos presentacion microprocesadores
Carlos presentacion microprocesadoresCarlos presentacion microprocesadores
Carlos presentacion microprocesadorescarlosffff4444
 
Análise de Regressão: aspectos teóricos e computacionais
Análise de Regressão: aspectos teóricos e computacionaisAnálise de Regressão: aspectos teóricos e computacionais
Análise de Regressão: aspectos teóricos e computacionaisRodrigo Rodrigues
 
El Índice de Confianza del Consumidor (ICC) cae 8,5% con respecto al mes de e...
El Índice de Confianza del Consumidor (ICC) cae 8,5% con respecto al mes de e...El Índice de Confianza del Consumidor (ICC) cae 8,5% con respecto al mes de e...
El Índice de Confianza del Consumidor (ICC) cae 8,5% con respecto al mes de e...Eduardo Nelson German
 
Montouto tutoria "Para ser tutora"
Montouto tutoria "Para ser tutora"Montouto tutoria "Para ser tutora"
Montouto tutoria "Para ser tutora"Victoria Montouto
 
Tecnologia en las aulas de clases
Tecnologia en las aulas de clasesTecnologia en las aulas de clases
Tecnologia en las aulas de clasesIbis Mayoral
 

Destacado (17)

ТПЛМ 1122 Системи управління запасами. О.М.Горяїнов (2009)
ТПЛМ 1122 Системи управління запасами. О.М.Горяїнов (2009)ТПЛМ 1122 Системи управління запасами. О.М.Горяїнов (2009)
ТПЛМ 1122 Системи управління запасами. О.М.Горяїнов (2009)
 
Entramos al modo sd
Entramos al modo sdEntramos al modo sd
Entramos al modo sd
 
AS „Latvenergo” pieredze
AS „Latvenergo” pieredzeAS „Latvenergo” pieredze
AS „Latvenergo” pieredze
 
Egipto 6 a eq 1
Egipto 6 a eq 1Egipto 6 a eq 1
Egipto 6 a eq 1
 
Ost 1 11305 73
Ost 1 11305 73Ost 1 11305 73
Ost 1 11305 73
 
Sistemas operativos móviles
Sistemas operativos móvilesSistemas operativos móviles
Sistemas operativos móviles
 
Perfectessay.net research paper sample #2 apa style
Perfectessay.net research paper sample #2 apa stylePerfectessay.net research paper sample #2 apa style
Perfectessay.net research paper sample #2 apa style
 
Rабота со стилови
Rабота со стиловиRабота со стилови
Rабота со стилови
 
[인성] 당신의 눈이 되어 드릴게요
[인성] 당신의 눈이 되어 드릴게요[인성] 당신의 눈이 되어 드릴게요
[인성] 당신의 눈이 되어 드릴게요
 
Pharmacovigilance (gpv p) training in india
Pharmacovigilance (gpv p) training in india Pharmacovigilance (gpv p) training in india
Pharmacovigilance (gpv p) training in india
 
Carlos presentacion microprocesadores
Carlos presentacion microprocesadoresCarlos presentacion microprocesadores
Carlos presentacion microprocesadores
 
Análise de Regressão: aspectos teóricos e computacionais
Análise de Regressão: aspectos teóricos e computacionaisAnálise de Regressão: aspectos teóricos e computacionais
Análise de Regressão: aspectos teóricos e computacionais
 
El Índice de Confianza del Consumidor (ICC) cae 8,5% con respecto al mes de e...
El Índice de Confianza del Consumidor (ICC) cae 8,5% con respecto al mes de e...El Índice de Confianza del Consumidor (ICC) cae 8,5% con respecto al mes de e...
El Índice de Confianza del Consumidor (ICC) cae 8,5% con respecto al mes de e...
 
Coca cola case study
Coca cola case studyCoca cola case study
Coca cola case study
 
Montouto tutoria "Para ser tutora"
Montouto tutoria "Para ser tutora"Montouto tutoria "Para ser tutora"
Montouto tutoria "Para ser tutora"
 
Tecnologia en las aulas de clases
Tecnologia en las aulas de clasesTecnologia en las aulas de clases
Tecnologia en las aulas de clases
 
2 estacióndiana mendez
2 estacióndiana mendez2 estacióndiana mendez
2 estacióndiana mendez
 

Similar a Virus y vacuna informaticas

Similar a Virus y vacuna informaticas (20)

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus
VirusVirus
Virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 

Virus y vacuna informaticas

  • 1. VIRUS Y VACUNA INFORMATICAS YULY SHIRLEY RODRIGUEZ CAMARGO. Codigo:201121487 Informática Universidad pedagógica y tecnológica de Colombia.
  • 2. VIRUS INFORMATICOS Es un malware que tiene por objeto alterar el normal funcionamiento del computador, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. FUNCION DE LOS VIRUS Propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. Como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas, generando tráfico inútil.
  • 4. FUNCIONAMIENTO Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM del computador , aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. CARACTERISTICAS El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo. Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa- huesped es cerrado.
  • 6. SE CLASIFICAN Aquellos que infectan archivos: Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora (memoria cache). Infectan a los demás programas a medida que se accede a ellos. virus de boot: los que infectan al sector de arranque.
  • 7. Según su comportamiento una vez dentro del sistema: Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. Troyanos: no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
  • 8. Jokes o virus de broma: no son exactamente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico. Virus de macros: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y no actuarán hasta que el archivo se abra o utilice. Spyware: Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.
  • 9. Adware y Malware: Malware es un software que tiene como objetivo infiltrarse o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware. Exploit: es un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia. Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones. Viddbers: Aquellos virus que modifican los programas del sistema del ordenador en el cual entran.
  • 10. Por sus acciones o modos de activación: Bombas: ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. Retro Virus Son los virus que atacan directamente al antivirus que está en la computadora.
  • 11. TIPOS DE VIRUS Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 12. VIRUS LENTOS Los virus de tipo lento: hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Sigilosos o Stealth: Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso.
  • 13. DAÑOS DE LOS VIRUS Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. DAÑOS TRIVIALES. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. DAÑOS MENORES. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
  • 14. DAÑOS MODERADOS. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. DAÑOS MAYORES. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. DAÑOS SEVEROS. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...). DAÑOS ILIMITADOS. Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.
  • 15. SINTOMAS TIPICOS DE UN VIRUS El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. El tamaño del programa cambia sin razón aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. En Windows aparece "32 bit error". La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así). Aparecen archivos de la nada o con nombres y extensiones extrañas. Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
  • 16. METODOS DE PROTECCION Activos Antivirus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 17. COMO PROTEGERCE ANTE UN VIRUS No tener miedo a los virus pero sí precaución. Disponer de programas antivirus y actualizarlos frecuentemente. No ejecutar en el ordenador programas de dudosa procedencia. Cuidado con los ficheros anexados en el correo electrónico, desconfiar. De mensajes llamativos, curiosos y con nombres sugerentes. Mantener un cierto criterio de copias de seguridad de la información relevante. Utilizar la informática como herramienta habitual nos proporciona grandes ventajas pero nos obliga a gestionar adecuadamente las desventajas para hacer que el impacto de estas últimas sea mucho menor que el de las primeras.
  • 18. ANTIVIRUS es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. Su función es detectar, de alguna manera, la presencia o el accionar de un virus informático en un computador.
  • 19. MODELOS DE ANTIVIRUS La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera.
  • 20. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla.
  • 21. VACUNAS INFORMATICAS Las vacunas o antivirus son programas de ordenador muy sofisticados que analizan permanentemente miles de posibilidades de virus para su detección y eliminación. Estos programas, al igual que ocurre con las vacunas biológicas, sólo son eficaces frente a virus conocidos o reglas de ataque ya utilizadas, lo que significa que no son perfectos y, en cualquier caso, deben estar permanentemente actualizado. Si alguien fabrica un nuevo virus completamente distinto a los existentes, los Antivirus probablemente no lo detectarán ni, mucho menos podrán eliminar. Por tal motivo las empresas suministradoras de los mismos, además de ciertos organismos nacionales e internacionales, están en permanente alerta y generando actualizaciones de los mismos constantemente.
  • 22. TIPOS DE VACUNAS CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 23. CB: Por métodos heuriscos: son vacunas que usan métodos heurísticos para comparar archivos. CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 24. Mas información acerca de virus y vacunas informáticas se pueden en la pagina http://es.wikipedia.org/wiki/Antivirus http://www.slideshare.net/khota24/los-virus-y- vacunas-informaticas