SlideShare una empresa de Scribd logo
1 de 13
VIRUS Y VACUNAS
INFORMÁTICAS
QUE ES UN VIRUS??

El virus es un pequeño software (cuanto
más pequeño más fácil de esparcir y más
difícil de detectar), que permanece
inactivo hasta que un hecho externo hace
que el programa sea ejecutado o el sector
de "booteo" sea leído. De esa forma el
programa del virus es activado y se carga
en la memoria de la computadora, desde
donde puede esperar un evento que
dispare su sistema de destrucción o se
replique a sí mismo.
TIPOS DE VIRUS

Los virus se clasifican por el modo en que
actúan infectando la computadora:
·
Programa: Infectan archivos ejecutables
tales como .com / .exe / .ovl / .drv / .sys / .bin
·
Boot: Infectan los sectores Boot Record,
Master Boot, FAT y la Tabla de Partición.
·
Múltiples: Infectan programas y sectores
de "booteo".
·
Bios: Atacan al Bios para desde allí
reescribir los discos duros.
·
Hoax: Se distribuyen por e-mail y la única
forma de eliminarlos es el uso del sentido
común.
LISTA DE VIRUS

A continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los
mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:

3b Trojan (alias PKZIP Virus).
AOL4Free Virus Hoax.
Baby New Year Virus Hoax.
BUDDYLST.ZIP
BUDSAVER.EXE
Budweiser Hoax
Death69

Deeyenda
E-Flu
FatCat Virus Hoax
Free Money
Get More Money Hoax
Ghost
Good Times
LISTA DE VIRUS II

Microsoft Virus Hoax
Millenium Time Bomb
Penpal Greeting
Red Alert
Returned or Unable to Deliver
Teletubbies
Time Bomb
Very Cool
Win a Holiday
World Domination Hoax
A.I.D.S. hoax email viru
AltaVista virus scare
AOL riot hoax email

ASP virus hoax
Back Orifice Trojan horse
Bill Gates hoax
Bloat, see MPEG virus hoax
Budweiser frogs screen-saver scare
Good Times hoax email virus
Irina hoax virus
Java virus scare
Join the Crew hoax email virus
'Millennium' virus
misunderstanding
MPEG virus hoax
FUNCIONAMIENTO DE LOS
VIRUS
Los virus pueden llegar a "camuflarse" y esconderse para evitar
la
detección
y
reparación.
Como
lo
hacen:
a) El virus re-orienta la lectura del disco para evitar ser
detectado;
b) Los datos sobre el tamaño del directorio infectado son
modificados en la FAT, para evitar que se descubran bytes extra
que
aporta
el
virus;

c) encriptamiento: el virus se encripta en símbolos sin sentido
para no ser detectado, pero para destruir o replicarse DEBE
desencriptarse
siendo
entonces
detectable;
d) polimorfismo: mutan cambiando segmentos del código para
parecer distintos en cada "nueva generación", lo que los hace
muy
difíciles
de
detectar
y
destruir;
e) Gatillables: se relaciona con un evento que puede ser el
cambio de fecha, una determinada combinación de tecleo; un
macro o la apertura de un programa asociado al virus
(Troyanos).
PROPAGACION

Los virus se transportan a través de programas tomados
de BBS (Bulletin Boards) o copias de software no
original, infectadas a propósito o accidentalmente.
También cualquier archivo que contenga "ejecutables" o
"macros" puede ser portador de un virus: downloads de
programas de lugares inseguros; e-mail con
"attachments", archivos de MS-Word y MS-Excel con
macros.
Los archivos de datos, texto o Html NO PUEDEN
contener virus, aunque pueden ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos
sectores y desde allí van saltando a los sectores
equivalentes de cada uno de los drivers de la PC. Pueden
dañar el sector o sobreescribirlo. Lamentablemente
obligan al formateo del disco del drive infectado.
Incluyendo discos de 3.5" y todos los tipos de Zip de
Iomega, Sony y 3M.
¿QUÉ ES UN ANTIVIRUS?

La función de un programa antivirus es detectar la
presencia o el accionar de un virus informático en
una computadora. Este es el aspecto más
importante de un antivirus, independientemente de
las prestaciones adicionales que pueda
ofrecer, puesto que el hecho de detectar la posible
presencia de un virus informático, detener el
trabajo y tomar las medidas necesarias, es
suficiente para acotar un buen porcentaje de los
daños posibles. Adicionalmente, un antivirus puede
dar la opción de erradicar un virus informático de
una entidad infectada.
MODELO ANTIVIRUS:

1. Módulo de control: posee la técnica
verificación de integridad que posibilita el
registro de cambios en los archivos ejecutables
y las zonas críticas de un disco rígido. Se trata,
en definitiva, de una herramienta preventiva
para mantener y controlar los componentes de
información de un disco rígido que no son
modificados a menos que el usuario lo
requiera.
Otra opción dentro de este módulo es la
identificación de virus, que incluye diversas
técnicas para la detección de virus
informáticos. Las formas más comunes de
detección son el scanning y los algoritmos,
como por ejemplo, los heurísticos.
MODELO ANTIVIRUS

2. Módulo de respuesta: la función alarma se
encuentra incluida en todos los programas
antivirus y consiste en detener la acción del
sistema ante la sospecha de la presencia de un
virus informático, e informar la situación a
través de un aviso en pantalla.

Algunos programas antivirus ofrecen, una vez
detectado un virus informático, la posibilidad
de erradicarlo. Por consiguiente, la función
reparar se utiliza como una solución
momentánea para mantener la operatividad
del sistema hasta que pueda instrumentarse
una solución adecuada. Por otra parte, existen
dos técnicas para evitar el contagio de
entidades ejecutables: evitar que se contagie
todo el programa o prevenir que la infección
se expanda más allá de un ámbito fijo.
DETECCIÓN Y PREVENCIÓN
Lista de síntomas que pueden observarse en una
computadora de la que se sospeche esté infectada
por alguno de los virus más comunes:
·

Operaciones de procesamiento más lentas.

·

Los programas tardan más tiempo en cargarse.
·
Los programas comienzan a acceder por
momentos a las disqueteras y/o al disco rígido.

·
Disminución no justificada del espacio
disponible en el disco rígido y de la memoria RAM
disponible, en forma constante o repentina.
·

Aparición de programas residentes en
memoria desconocidos.
A. V. P. D.
La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos
Antivirus) es una asociación formada por las principales empresas informáticas
del sector, entre las que se cuentan:

Cheyenne Software

S&S International

I. B. M.

Symantec Corp.

Intel

ThunderByte

McAfee Associates
ON Tecnology
Stiller Research Inc.

Más contenido relacionado

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El virus
El virusEl virus
El virus
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Virus
VirusVirus
Virus
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Destacado

2013 Happy Holidays LinkedIn Members
2013 Happy Holidays LinkedIn Members2013 Happy Holidays LinkedIn Members
2013 Happy Holidays LinkedIn Members
Jordeananni
 
Corregida thalia 1_
Corregida thalia 1_Corregida thalia 1_
Corregida thalia 1_
THALY97
 
Movimento literário arcadismo 1º ano b 2013
Movimento literário  arcadismo 1º ano b 2013 Movimento literário  arcadismo 1º ano b 2013
Movimento literário arcadismo 1º ano b 2013
Rrom Martins
 

Destacado (20)

h-15-016
h-15-016h-15-016
h-15-016
 
Escenas en el golf
Escenas en el golfEscenas en el golf
Escenas en el golf
 
In the Next Room, or the vibrator play. By Sarah Ruhl. At the St. James Theat...
In the Next Room, or the vibrator play. By Sarah Ruhl. At the St. James Theat...In the Next Room, or the vibrator play. By Sarah Ruhl. At the St. James Theat...
In the Next Room, or the vibrator play. By Sarah Ruhl. At the St. James Theat...
 
Visita ctc
Visita ctcVisita ctc
Visita ctc
 
Asuhan keperawatan selama masa hamil
Asuhan keperawatan selama masa hamilAsuhan keperawatan selama masa hamil
Asuhan keperawatan selama masa hamil
 
(Texte 2.VII.5.10)
(Texte 2.VII.5.10)(Texte 2.VII.5.10)
(Texte 2.VII.5.10)
 
Felicitare moga
Felicitare mogaFelicitare moga
Felicitare moga
 
Automobile engineering projects
Automobile engineering projectsAutomobile engineering projects
Automobile engineering projects
 
Catálogo Promo Navidad Multimedios 2013
Catálogo Promo Navidad Multimedios 2013Catálogo Promo Navidad Multimedios 2013
Catálogo Promo Navidad Multimedios 2013
 
2013 Happy Holidays LinkedIn Members
2013 Happy Holidays LinkedIn Members2013 Happy Holidays LinkedIn Members
2013 Happy Holidays LinkedIn Members
 
Cuestionario penultimo y ultimo modulo1
Cuestionario penultimo y ultimo modulo1Cuestionario penultimo y ultimo modulo1
Cuestionario penultimo y ultimo modulo1
 
Avila
AvilaAvila
Avila
 
Corregida thalia 1_
Corregida thalia 1_Corregida thalia 1_
Corregida thalia 1_
 
Survio
SurvioSurvio
Survio
 
Movimento literário arcadismo 1º ano b 2013
Movimento literário  arcadismo 1º ano b 2013 Movimento literário  arcadismo 1º ano b 2013
Movimento literário arcadismo 1º ano b 2013
 
Marine engineering projects
Marine engineering projectsMarine engineering projects
Marine engineering projects
 
h-15-014
h-15-014h-15-014
h-15-014
 
Divulgação e promoção de produtos rita+alexandra
Divulgação e promoção de produtos rita+alexandraDivulgação e promoção de produtos rita+alexandra
Divulgação e promoção de produtos rita+alexandra
 
Οικολογική, Περιβαλλοντική ψυχολογία
Οικολογική, Περιβαλλοντική ψυχολογίαΟικολογική, Περιβαλλοντική ψυχολογία
Οικολογική, Περιβαλλοντική ψυχολογία
 
Doc1
Doc1Doc1
Doc1
 

Similar a Virus informaticos y vacunas. lorena

Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
LoreAvila2512
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
YMARTE
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
UEFOR10B
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
cindy20
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
jhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
juandavid52613
 

Similar a Virus informaticos y vacunas. lorena (20)

Los Virus
Los VirusLos Virus
Los Virus
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Manual
ManualManual
Manual
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Trabajo de informatica (virus)
Trabajo de informatica (virus)Trabajo de informatica (virus)
Trabajo de informatica (virus)
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 

Último

Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 

Último (20)

Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 

Virus informaticos y vacunas. lorena

  • 2. QUE ES UN VIRUS?? El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
  • 3. TIPOS DE VIRUS Los virus se clasifican por el modo en que actúan infectando la computadora: · Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin · Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. · Múltiples: Infectan programas y sectores de "booteo". · Bios: Atacan al Bios para desde allí reescribir los discos duros. · Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 4. LISTA DE VIRUS A continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena: 3b Trojan (alias PKZIP Virus). AOL4Free Virus Hoax. Baby New Year Virus Hoax. BUDDYLST.ZIP BUDSAVER.EXE Budweiser Hoax Death69 Deeyenda E-Flu FatCat Virus Hoax Free Money Get More Money Hoax Ghost Good Times
  • 5. LISTA DE VIRUS II Microsoft Virus Hoax Millenium Time Bomb Penpal Greeting Red Alert Returned or Unable to Deliver Teletubbies Time Bomb Very Cool Win a Holiday World Domination Hoax A.I.D.S. hoax email viru AltaVista virus scare AOL riot hoax email ASP virus hoax Back Orifice Trojan horse Bill Gates hoax Bloat, see MPEG virus hoax Budweiser frogs screen-saver scare Good Times hoax email virus Irina hoax virus Java virus scare Join the Crew hoax email virus 'Millennium' virus misunderstanding MPEG virus hoax
  • 6. FUNCIONAMIENTO DE LOS VIRUS Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: a) El virus re-orienta la lectura del disco para evitar ser detectado; b) Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; c) encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; d) polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; e) Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
  • 7.
  • 8. PROPAGACION Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos. Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M.
  • 9. ¿QUÉ ES UN ANTIVIRUS? La función de un programa antivirus es detectar la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
  • 10. MODELO ANTIVIRUS: 1. Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos.
  • 11. MODELO ANTIVIRUS 2. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo.
  • 12. DETECCIÓN Y PREVENCIÓN Lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes: · Operaciones de procesamiento más lentas. · Los programas tardan más tiempo en cargarse. · Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. · Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina. · Aparición de programas residentes en memoria desconocidos.
  • 13. A. V. P. D. La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan: Cheyenne Software S&S International I. B. M. Symantec Corp. Intel ThunderByte McAfee Associates ON Tecnology Stiller Research Inc.