SlideShare una empresa de Scribd logo
1 de 25
Taller de computo
VIRUS
INFORMÁTICOS
ORÍGENES Y ANTECEDENTES DE
LOS VIRUS INFORMÁTICOS
¿CÓMO SURGIERON?
Con el objetivo de
modificar la actividad
correcta de un ordenador
sin el permiso de su usuario,
los virus nacieron como
malware para reemplazar
los archivos ejecutables por
otros infectados con su
mismo código.
EL PRIMER VIRUS
 El creador del primer software
malintencionado tenía sólo 15
años, en 1982, cuando decidió
autocopiar los disquetes de sus
amigos en su ordenador Apple
II sin la autorización de éstos. El
joven, que ya era conocido
por alterar el funcionamiento
de diversos programas
insertando pequeños poemas
en ellos, consiguió hacerlo,
esta vez, sin tocar
directamente el ordenador de
sus víctimas.
Elk Cloner: The program
with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!
¿Qué es un virus informático?
 Los virus informáticos, que reciben ese nombre debido a
la forma en que se desarrollan y transmiten de
computadora a computadora, no son en realidad otra
cosa que pequeños programas desarrollados por un
programador. Estos virus se propagan ocultos en los
disquetes, o entre los datos de una transmisión a
distancia (como ser la red Internet) e infectan los equipos
de computación en el momento de ser leídos estos datos.
Desde allí se reproducen, atacan y "contagian" al copiar
datos de la máquina infectada en otra máquina. Algunos
virus provocan la simple aparición de mensajes en la
pantalla, pero otros destruyen la información contenida
en el disco rígido o impiden el acceso a ella.
SECTOR DE ARRANQUE
 También son conocidos como virus de
boot.
se incrustan en el sector de arranque de
la unidad de disco duro, controla la
manera en que la computadora se
arranque.
 Algunos síntomas de un virus del sector
de arranque incluyen:
1. La computadora no puede lanzar
Windows.
2. La computadora no puede realizar una
configuración basada en disco El
MEM.EXE del programa MS-DOS.
3. Recibe errores de disco no del sistema
de la unidad de disquetes o del disco
duro.
4.Experimenta otros problemas con la
memoria o con la congelación de
programas.
VIRUS POLIMÓRFICOS
 Los virus polimórficos tratan de evadir la detección
cambiando su patrón de byte con cada infección,
así que no existe una secuencia de bytes
constante que un programa antivirus pueda
buscar. Algunos virus polimórficos utilizan distintas
técnicas de cifrado para cada infección.
GUSANO
 Un gusano informático , es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Los gusanos normalmente tardan alrededor de 45 días en llegar
al disco duro
 Mal funcionamiento del ratón del ordenador (no funciona).1
 Bloqueos repentinos en la mayoría de los sitios web
 Errores en servidores multijugador que usan redes ad hocFallas
en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
BOMBA DE TIEMPO
 Los virus del tipo "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su creador.
Una vez infectado un determinado sistema, el
virus solamente se activará y causará algún tipo
de daño el día o el instante previamente definido.
Algunos virus se hicieron famosos, como el
"Viernes 13" y el "Michel angeló".
HOAX
 Es un mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido en
cadena.
 Algunos informan sobre virus desastrosos, otros apelan
a la solidaridad con un niño enfermo o cualquier otra
noble causa, otros contienen fórmulas para hacerse
millonario o crean cadenas de la suerte como las que
existen por correo postal.
 Los objetivos que persigue quien inicia un hoax son:
alimentar su ego, captar direcciones de correo y
saturar la red o los servidores de correo.
MULTIPARTITO
 Una suma de los virus de área de boot y de los
virus de infección de archivos, infectan archivos
ejecutables y el área de booteo de discos.
 cuando se ejecuta una aplicación infectada con
uno de estos virus, éste infecta el sector de
arranque. La próxima vez que arranque la
computadora, el virus atacará a cualquier
programa que se ejecute.
CABALLO DE TROYA
 Se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
 Instalación de otros programas (incluyendo otros
programas maliciosos).
 Robo de información personal: información bancaria,
contraseñas, códigos de seguridad.
 Borrado, modificación o transferencia de archivos
(descarga o subida).
 Ejecutar o terminar procesos.
 Apagar o reiniciar el equipo.
 Monitorizar las pulsaciones del teclado.
 Realizar capturas de pantalla.
 Ocupar el espacio libre del disco duro con archivos
inútiles.
MACROS
 Es un conjunto de comandos utilizados por los
programas para realizar acciones habituales. Por
ejemplo, la acción "abrir documento" en muchos
programas de procesamiento de textos se basa
en una macro para funcionar, debido a que
existen distintos pasos en el proceso. Los virus de
macro cambian este conjunto de comandos, lo
cual les permite ejecutarse cada vez que se
ejecuta la macro.
METODOS DE INFECCION
• Mensajes dejados en redes sociales
como Twitter o Facebook.
• Archivos adjuntos en los mensajes de
correo electrónico.
• Sitios web sospechosos.
• Insertar USB, DVD o CD con virus.
• Descarga de aplicaciones o
programas de internet.
• Anuncios publicitarios falsos.
DETECCION DE VIRUS
 Cambio de longitud en archivos.
 Modificación de la fecha original de los archivos.
 Aparición de archivos o directorios extraños.
 Dificultad para arrancar el PC o no conseguir inicializarlo.
 Bloqueo del teclado.
 El PC no reconoce el disco duro.
 El PC no reconoce las disqueteras.
 Se borran archivos inexplicablemente.
 Aparecen nuevas macros en documentos de Word.
 La opción “ver macros” se desactiva.
 Pide passwords no configurados por el usuario.
 O, por supuesto, con un software anti-virus ADECUADO y
ACTUALIZADO que detecte su presencia.
INFECCION
 Los virus informáticos se difunden cuando las
instrucciones que los hacen funcionar pasan de
una computadora a otra. Una vez que un virus
está activado, puede reproducirse copiándose en
discos flexibles, un pendrive, en el disco duro, en
programas informáticos o a través de redes
informáticas. Estas infecciones son mucho más
frecuentes en los computadores personales
porque los programas que utilizan se
intercambian mediante discos flexibles o redes
de computadoras no reguladas.
PROPAGACION
 METODOS DE PROPAGACIÓN
Existen dos tipos de contagio. En el primero, el
usuario en un momento dado, ejecuta o acepta
de forma inadvertida la instalación del virus. En el
segundo, el programa malicioso actúa
replicándose a través de las redes.
 Las maneras más frecuentes de propagación son
a través de correo electrónico, videos por redes
sociales, publicidad engañosa que ofrecen
premios en dinero o viajes, entre otras de este
tipo, pero cada virus como tal tiene su manera
propia de expandirse dentro del computador.
PROPAGACION
 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al
final de los archivos ejecutables, para que, cuando se ejecute, el control del
programa se pase primero al código vírico añadido. De esta forma permite
que el virus ejecute sus tareas específicas y luego entregue el control al
programa.
 2.-Inserción: ocurre cuando copia su código directamente dentro de
archivos ejecutables. Copian su código de programa dentro de un código
no utilizado o en sectores marcados como dañados dentro del archivo en el
sistema operativo y esto evita que el tamaño varíe
 3.-Reorientación: Introduce el código principal del virus en zonas físicas del
disco rígido que se marcan como defectuosas y en los archivos se implantan
pequeños trozos de código que llaman al código principal al ejecutarse el
archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo
hace bastante importante y funcional. Se elimina fácilmente reescribiendo
los sectores marcados como defectuosos.
PROPAGACION
 4.-Polimorfismo: es el más avanzado de contagio. Su técnica
consiste en insertar el código del virus en un archivo
ejecutable, y para evitar el aumento de tamaño del archivo
infectado compacta su código con el del archivo anfitrión a
tal punto que quede del mismo tamaño del archivo original

5.-Sustitución: Es el método más tosco que existe, consiste en
sustituir el código original del archivo por el del virus, al
ejecutarse el archivo deseado, le da paso al virus y para
disimular este procede a dar un tipo de error con el archivo
para que el usuario crea que solo es un problema del
archivo.
CICLO DE VIDA
El ciclo de virus de un virus empieza cuando es creado y termina cuando es
completamente erradicado. El siguiente esquema describe cada etapa:
Creación
Hasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje de
programación. Hoy en día cualquier persona con un conocimiento básico de
programación puede crear un virus.
Replicación
Los virus típicamente se replican por un largo periodo de tiempo antes de que estos se
activen, permitiendo un basto tiempo para su esparcimiento.
Activación
Los virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por
ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en
particular.
Descubrimiento
Cuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C.,
para ser documentado y distribuido a los desarrolladores de software antivirus.
Asimilación
En este punto, los desarrolladores de software antivirus modifican su software para que este
pueda detectar el nuevo virus.
Erradicación
Si suficientes usuarios instalan software de actualización para la protección antivirus,
cualquier virus puede ser limpiado.
No todos los virus han desaparecido completamente, pero muchos han dejado de ser una
amenaza mayor.
CORRECCION Y ELIMINACION
Copias de seguridad:
 Realice copias de seguridad de sus datos. Éstas pueden realizarlas
en el soporte que desee, disquetes, unidades de cinta, etc..
 Copias de programas originales:
 No instale los programas desde los disquetes originales. Haga
copia de los discos y utilícelos para realizar las instalaciones.
 No acepte copias de origen dudoso:
 Evite utilizar copias de origen dudoso, la mayoría de las
infecciones provocadas por virus se deben a discos de origen
desconocido.
 Utilice contraseñas:
 Ponga una clave de acceso a su computadora para que sólo
usted pueda acceder a ella.
 Anti-virus:
 Tenga siempre instalado un anti-virus en su computadora, como
medida general analice todos los discos que desee instalar. Si
detecta algún virus elimine la instalación lo antes posible.
CORRECCION Y ELIMINACION
 Eliminación de Virus
La eliminación de un virus puede ser sencilla o
complicada según el tipo de virus que afectó al
ordenador. En ciertos casos un antivirus puede
eliminar al virus e intentar repara los archivos
afectados.
 Utilidades de reparación
Hay ciertos virus que afectan archivos del
sistema, infectando partes claves de las
aplicaciones o del propio sistema operativo. En
estos caso el antivirus no puede corregir el
problema por si solo y es necesario correr alguna
aplicación especifica para solucionar el
problema.
QUE SON LAS VACUNAS Y LOS
ANTIVIRUS ( CARACTERISTICAS)
 Programas que previene y eliminan los virus conocidos.
 SÓLO DETECCIÓN
Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
 DETECCIÓN Y DESINFECCIÓN
Son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
o DETECCIÓN Y ABORTO DE LA ACCIÓN
Son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
ANTIVIRUS
o El antivirus debe ser actualizado
frecuentemente, pues con tantos
códigos maliciosos siendo
descubiertos todos los días, los
productos pueden hacerse obsoletos
rápidamente.
Virus informaticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Parte b
Parte bParte b
Parte b
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virus
Virus Virus
Virus
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus
VirusVirus
Virus
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 

Destacado

Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)Ameyallial
 
Antecedentes históricos y virus
Antecedentes históricos y virusAntecedentes históricos y virus
Antecedentes históricos y virusRicardo Toledo
 
virus informáticos
virus informáticosvirus informáticos
virus informáticosyanira1976
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticotali17
 
virus de computadoras
virus de computadorasvirus de computadoras
virus de computadorasLorena Uribe
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAlen Niece
 

Destacado (10)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)
 
Antecedentes históricos y virus
Antecedentes históricos y virusAntecedentes históricos y virus
Antecedentes históricos y virus
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
virus de computadoras
virus de computadorasvirus de computadoras
virus de computadoras
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus ssss
Virus ssssVirus ssss
Virus ssss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 

Virus informaticos

  • 2. ORÍGENES Y ANTECEDENTES DE LOS VIRUS INFORMÁTICOS ¿CÓMO SURGIERON? Con el objetivo de modificar la actividad correcta de un ordenador sin el permiso de su usuario, los virus nacieron como malware para reemplazar los archivos ejecutables por otros infectados con su mismo código.
  • 3. EL PRIMER VIRUS  El creador del primer software malintencionado tenía sólo 15 años, en 1982, cuando decidió autocopiar los disquetes de sus amigos en su ordenador Apple II sin la autorización de éstos. El joven, que ya era conocido por alterar el funcionamiento de diversos programas insertando pequeños poemas en ellos, consiguió hacerlo, esta vez, sin tocar directamente el ordenador de sus víctimas. Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner!
  • 4. ¿Qué es un virus informático?  Los virus informáticos, que reciben ese nombre debido a la forma en que se desarrollan y transmiten de computadora a computadora, no son en realidad otra cosa que pequeños programas desarrollados por un programador. Estos virus se propagan ocultos en los disquetes, o entre los datos de una transmisión a distancia (como ser la red Internet) e infectan los equipos de computación en el momento de ser leídos estos datos. Desde allí se reproducen, atacan y "contagian" al copiar datos de la máquina infectada en otra máquina. Algunos virus provocan la simple aparición de mensajes en la pantalla, pero otros destruyen la información contenida en el disco rígido o impiden el acceso a ella.
  • 5.
  • 6. SECTOR DE ARRANQUE  También son conocidos como virus de boot. se incrustan en el sector de arranque de la unidad de disco duro, controla la manera en que la computadora se arranque.  Algunos síntomas de un virus del sector de arranque incluyen: 1. La computadora no puede lanzar Windows. 2. La computadora no puede realizar una configuración basada en disco El MEM.EXE del programa MS-DOS. 3. Recibe errores de disco no del sistema de la unidad de disquetes o del disco duro. 4.Experimenta otros problemas con la memoria o con la congelación de programas.
  • 7. VIRUS POLIMÓRFICOS  Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado para cada infección.
  • 8. GUSANO  Un gusano informático , es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Los gusanos normalmente tardan alrededor de 45 días en llegar al disco duro  Mal funcionamiento del ratón del ordenador (no funciona).1  Bloqueos repentinos en la mayoría de los sitios web  Errores en servidores multijugador que usan redes ad hocFallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
  • 9. BOMBA DE TIEMPO  Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel angeló".
  • 10. HOAX  Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.  Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.  Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
  • 11. MULTIPARTITO  Una suma de los virus de área de boot y de los virus de infección de archivos, infectan archivos ejecutables y el área de booteo de discos.  cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • 12. CABALLO DE TROYA  Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.  Instalación de otros programas (incluyendo otros programas maliciosos).  Robo de información personal: información bancaria, contraseñas, códigos de seguridad.  Borrado, modificación o transferencia de archivos (descarga o subida).  Ejecutar o terminar procesos.  Apagar o reiniciar el equipo.  Monitorizar las pulsaciones del teclado.  Realizar capturas de pantalla.  Ocupar el espacio libre del disco duro con archivos inútiles.
  • 13. MACROS  Es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
  • 14. METODOS DE INFECCION • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USB, DVD o CD con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos.
  • 15. DETECCION DE VIRUS  Cambio de longitud en archivos.  Modificación de la fecha original de los archivos.  Aparición de archivos o directorios extraños.  Dificultad para arrancar el PC o no conseguir inicializarlo.  Bloqueo del teclado.  El PC no reconoce el disco duro.  El PC no reconoce las disqueteras.  Se borran archivos inexplicablemente.  Aparecen nuevas macros en documentos de Word.  La opción “ver macros” se desactiva.  Pide passwords no configurados por el usuario.  O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia.
  • 16. INFECCION  Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas.
  • 17. PROPAGACION  METODOS DE PROPAGACIÓN Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes.  Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador.
  • 18. PROPAGACION  1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y luego entregue el control al programa.  2.-Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe  3.-Reorientación: Introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos.
  • 19. PROPAGACION  4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original  5.-Sustitución: Es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo.
  • 20. CICLO DE VIDA El ciclo de virus de un virus empieza cuando es creado y termina cuando es completamente erradicado. El siguiente esquema describe cada etapa: Creación Hasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje de programación. Hoy en día cualquier persona con un conocimiento básico de programación puede crear un virus. Replicación Los virus típicamente se replican por un largo periodo de tiempo antes de que estos se activen, permitiendo un basto tiempo para su esparcimiento. Activación Los virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en particular. Descubrimiento Cuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C., para ser documentado y distribuido a los desarrolladores de software antivirus. Asimilación En este punto, los desarrolladores de software antivirus modifican su software para que este pueda detectar el nuevo virus. Erradicación Si suficientes usuarios instalan software de actualización para la protección antivirus, cualquier virus puede ser limpiado. No todos los virus han desaparecido completamente, pero muchos han dejado de ser una amenaza mayor.
  • 21. CORRECCION Y ELIMINACION Copias de seguridad:  Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc..  Copias de programas originales:  No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.  No acepte copias de origen dudoso:  Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.  Utilice contraseñas:  Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.  Anti-virus:  Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
  • 22. CORRECCION Y ELIMINACION  Eliminación de Virus La eliminación de un virus puede ser sencilla o complicada según el tipo de virus que afectó al ordenador. En ciertos casos un antivirus puede eliminar al virus e intentar repara los archivos afectados.  Utilidades de reparación Hay ciertos virus que afectan archivos del sistema, infectando partes claves de las aplicaciones o del propio sistema operativo. En estos caso el antivirus no puede corregir el problema por si solo y es necesario correr alguna aplicación especifica para solucionar el problema.
  • 23. QUE SON LAS VACUNAS Y LOS ANTIVIRUS ( CARACTERISTICAS)  Programas que previene y eliminan los virus conocidos.  SÓLO DETECCIÓN Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  DETECCIÓN Y DESINFECCIÓN Son vacunas que detectan archivos infectados y que pueden desinfectarlos. o DETECCIÓN Y ABORTO DE LA ACCIÓN Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 24. ANTIVIRUS o El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente.