SlideShare una empresa de Scribd logo
1 de 14
Virus y vacunas
informáticas
Por: Jose Ruben Caro Moreno
Cod. 201412073
FESAD
Tunja
Virus informático
Módulos Principales De Un VirusInformático
Tipos de virus
Los virus mas conocidos
Otros para tener en cuenta
Características de los virus
Que puede pasar si se infecta su equipo
La función del Antivirus
Antivirus mas comunes
Virus informático
Es un programa diseñado de forma
malintencionada para instalarse en cualquier
computador con el fin dañar archivos y se
reproduce a sí mismo para continuar su
esparcimiento. Unos se limitan solamente a
replicarse, mientras que otros pueden producir
serios daños que pueden afectar a los
sistemas.
Módulos Principales De Un Virus
Informático
en este modulo utilizan rutinas parasitas que se valen de archivos de datos para
tomar control del sistema e infectar otras entidades permitiendo se traslade de
una computadora a otra a través de algunos de estos archivos.
Por ejemplo, el conocido virus Michelangelo , además de producir los daños
que se detallarán más adelante, tiene un módulo de ataque que se activa
cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la
rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como
el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a
evitar todo aquello que provoque la remoción del virus y retardar, en todo lo
posible, su detección.
 El módulo de reproducción
 El módulo de ataque
Tipos de virus
Los virus se clasifican por el modo en que actúan infectando la
computadora:
 Programa: Infectan archivos ejecutables tales como .com / .exe /
.ovl / .drv / .sys / .bin
 Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla
de Partición.
 Múltiples: Infectan programas y sectores de "booteo".
 Bios: Atacan al Bios para desde allí reescribir los discos duros.
 Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el
uso del sentido común.
Los virus mas conocidos:
 Caballo de trolla
 Virus de macros
 Virus de sobreescritura
 virus de Boot
 Gusano o Worm
Otros para tener en cuenta
 3b Trojan (alias PKZIP Virus). • AOL4Free Virus Hoax. • Baby New Year Virus Hoax. •
BUDDYLST.ZIP • BUDSAVER.EXE • Budweiser Hoax • Death69 • Deeyenda • E-Flu •
FatCat Virus Hoax • Free Money • Get More Money Hoax • Ghost • Good Times •
Hacky Birthday Virus Hoax • Hairy Palms Virus Hoax • Irina • Join the Crew •
Londhouse Virus Hoax • Microsoft Virus Hoax • Millenium Time Bomb • Penpal
Greetings • Red Alert • Returned or Unable to Deliver • Teletubbies • Time Bomb •
Very Cool • Win a Holiday • World Domination Hoax • Yellow Teletubbies • A.I.D.S.
hoax email virus • AltaVista virus scare • AOL riot hoax email • ASP virus hoax • Back
Orifice Trojan horse • Bill Gates hoax • Bloat, see MPEG virus hoax • Budweiser frogs
screen-saver scare • Good Times hoax email virus • Irina hoax virus • Java virus scare
• Join the Crew hoax email virus • 'Millennium' virus misunderstanding • MPEG virus
hoax • 'My clock says 2097/2098' virus misunderstanding • New virus debug device
hoax email virus with attached Trojan horse • Open: Very Cool, see A.I.D.S. hoax
email virus • Penpal Greetings, see Good Times hoax email virus • PKZ300 Trojan virus
scare • Returned or Unable to Deliver hoax email virus • Walt Disney greeting, see Bill
Gates hoax • Win a Holiday hoax email virus • Windows ’98 MS Warning.
CARACTERÍSTICAS DE LOS VIRUS
a. El virus re-orienta la lectura del disco para evitar ser detectado;
b. Los datos sobre el tamaño del directorio infectado son
modificados en la FAT, para evitar que se descubran bytes extra
que aporta el virus;
c. Encriptamiento: el virus se encripta en símbolos sin sentido para no
ser detectado, pero para destruir o replicarse DEBE desencriptarse
siendo entonces detectable;
d. Polimorfismo: mutan cambiando segmentos del código para
parecer distintos en cada "nueva generación", lo que los hace
muy difíciles de detectar y destruir;
e. Gatillables: se relaciona con un evento que puede ser el cambio
de fecha, una determinada combinación de tecleo; un macro o
la apertura de un programa asociado al virus (Troyanos).
Que puede pasar si se infecta su equipo
 El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
 El tamaño del programa cambia sin razón aparente.
 El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
 Si se corre el CHKDSK no muestra "655360 bytes available".
 En Windows aparece "32 bit error".
 La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya
protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no
siempre es así).
 No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
 Aparecen archivos de la nada o con nombres y extensiones extrañas.
 Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).
 Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
 En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce
un Big Mac en el Drive A".
 En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas,
una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo
evitarlo, es mas fuerte que yo...!!)
La función del Antivirus
La función de un programa antivirus es detectar, de alguna manera, la
presencia o el accionar de un virus informático en una computadora. Este
es el aspecto más importante de un antivirus, independientemente de las
prestaciones adicionales que pueda ofrecer, puesto que el hecho de
detectar la posible presencia de un virus informático, detener el trabajo y
tomar las medidas necesarias, es suficiente para acotar un buen
porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar
la opción de erradicar un virus informático de una entidad infectada.
Antivirus mas comunes
o NORTON ANTIVIRUS. Certificado por la NCSA. Posee una protección
automática en segundo plano. Detiene prácticamente todos los
virus conocidos y desconocidos (a través de una tecnología propia
denominada NOVI , que implica control de las actividades típicas
de un virus, protegiendo la integridad del sistema.
o VIRUSSCAN. Este antivirus de McAfee Associates es uno de los más
famosos. Trabaja por el sistema de scanning descripto
anteriormente, y es el mejor en su estilo.
o Otros: AVIRA ANTIVIRUS, KARPERSKY, NOD 32 ,PANDA ANTIVIRUS,
AVG, AVAST ANTIVIRUS.
Fuentes consultadas
 http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml
 http://www.desarrolloweb.com/articulos/2176.php
 http://www.monografias.com/trabajos5/virusinf/virusinf.shtml
 http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?opt
ion=com_content&view=article&id=190:clasificacion-de-los-
virus&catid=84:tema-0&Itemid=218
Dirección Web (URL) formulario
 https://docs.google.com/forms/d/1a7KWByDfbeCzI5J3dX6PWHMop
IFVISG_kq4w7fuK0Vw/viewform?usp=send_form
Tema: Virus y vacunas informáticas

Más contenido relacionado

La actualidad más candente (14)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Virus
VirusVirus
Virus
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 

Similar a Tema: Virus y vacunas informáticas

Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina dinaluz7
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 

Similar a Tema: Virus y vacunas informáticas (20)

Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Schoonewolff virus informativo
Schoonewolff virus informativoSchoonewolff virus informativo
Schoonewolff virus informativo
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus
VirusVirus
Virus
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Tema: Virus y vacunas informáticas

  • 1. Virus y vacunas informáticas Por: Jose Ruben Caro Moreno Cod. 201412073 FESAD Tunja
  • 2. Virus informático Módulos Principales De Un VirusInformático Tipos de virus Los virus mas conocidos Otros para tener en cuenta Características de los virus Que puede pasar si se infecta su equipo La función del Antivirus Antivirus mas comunes
  • 3. Virus informático Es un programa diseñado de forma malintencionada para instalarse en cualquier computador con el fin dañar archivos y se reproduce a sí mismo para continuar su esparcimiento. Unos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas.
  • 4. Módulos Principales De Un Virus Informático en este modulo utilizan rutinas parasitas que se valen de archivos de datos para tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. Por ejemplo, el conocido virus Michelangelo , además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.  El módulo de reproducción  El módulo de ataque
  • 5. Tipos de virus Los virus se clasifican por el modo en que actúan infectando la computadora:  Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin  Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.  Múltiples: Infectan programas y sectores de "booteo".  Bios: Atacan al Bios para desde allí reescribir los discos duros.  Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 6. Los virus mas conocidos:  Caballo de trolla  Virus de macros  Virus de sobreescritura  virus de Boot  Gusano o Worm
  • 7. Otros para tener en cuenta  3b Trojan (alias PKZIP Virus). • AOL4Free Virus Hoax. • Baby New Year Virus Hoax. • BUDDYLST.ZIP • BUDSAVER.EXE • Budweiser Hoax • Death69 • Deeyenda • E-Flu • FatCat Virus Hoax • Free Money • Get More Money Hoax • Ghost • Good Times • Hacky Birthday Virus Hoax • Hairy Palms Virus Hoax • Irina • Join the Crew • Londhouse Virus Hoax • Microsoft Virus Hoax • Millenium Time Bomb • Penpal Greetings • Red Alert • Returned or Unable to Deliver • Teletubbies • Time Bomb • Very Cool • Win a Holiday • World Domination Hoax • Yellow Teletubbies • A.I.D.S. hoax email virus • AltaVista virus scare • AOL riot hoax email • ASP virus hoax • Back Orifice Trojan horse • Bill Gates hoax • Bloat, see MPEG virus hoax • Budweiser frogs screen-saver scare • Good Times hoax email virus • Irina hoax virus • Java virus scare • Join the Crew hoax email virus • 'Millennium' virus misunderstanding • MPEG virus hoax • 'My clock says 2097/2098' virus misunderstanding • New virus debug device hoax email virus with attached Trojan horse • Open: Very Cool, see A.I.D.S. hoax email virus • Penpal Greetings, see Good Times hoax email virus • PKZ300 Trojan virus scare • Returned or Unable to Deliver hoax email virus • Walt Disney greeting, see Bill Gates hoax • Win a Holiday hoax email virus • Windows ’98 MS Warning.
  • 8. CARACTERÍSTICAS DE LOS VIRUS a. El virus re-orienta la lectura del disco para evitar ser detectado; b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; c. Encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; d. Polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
  • 9. Que puede pasar si se infecta su equipo  El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.  El tamaño del programa cambia sin razón aparente.  El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.  Si se corre el CHKDSK no muestra "655360 bytes available".  En Windows aparece "32 bit error".  La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).  No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.  Aparecen archivos de la nada o con nombres y extensiones extrañas.  Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).  Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).  En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".  En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!)
  • 10. La función del Antivirus La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
  • 11. Antivirus mas comunes o NORTON ANTIVIRUS. Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI , que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema. o VIRUSSCAN. Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo. o Otros: AVIRA ANTIVIRUS, KARPERSKY, NOD 32 ,PANDA ANTIVIRUS, AVG, AVAST ANTIVIRUS.
  • 12. Fuentes consultadas  http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml  http://www.desarrolloweb.com/articulos/2176.php  http://www.monografias.com/trabajos5/virusinf/virusinf.shtml  http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?opt ion=com_content&view=article&id=190:clasificacion-de-los- virus&catid=84:tema-0&Itemid=218
  • 13. Dirección Web (URL) formulario  https://docs.google.com/forms/d/1a7KWByDfbeCzI5J3dX6PWHMop IFVISG_kq4w7fuK0Vw/viewform?usp=send_form