Es un malware que altera           el normal funcionamiento       de
computadora
Sin el permiso del usuario, los virus habitualmente reemplazan los
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir , de manera intencionada, los datos
almacenados en un ordenador aunque existen otros mas “benignos”
que solo se caracterizan por ser molestos
   Virus del sector de arranque: se instalan en el sector de
    arranque del disco duro y al encender el ordenador se activa
   Virus del sistema: creados para afectar primero el fichero
    COMMAND.COM y luego se extiende a otras aéreas.
   Virus o parásitos de ficheros: infectan a programas
    ejecutables y cuando estos programas se ejecutan, también
    ejecutan el virus que ya queda en la memoria
   Virus de macro: se suelen encontrar en programas comunes de
    Microsoft Office . Tiene la capacidad de infectarse y programarse
    por si mismos . Puede dar ordenes al sistema operativo por lo
    que pueden dar ordenes de barrado y formateado de ficheros
   Virus multiparticiones: son una mezcla de virus del sector de
    arranque y los virus del fichero.
   VIRUS MUTANTES: van cambiando su propio código
    cuando se van reproduciendo. Se pueden autoencriptar
    por lo que son muy difíciles de detectar y eliminar
   Virus anexados: se encuentran en correos electrónicos
    y suelen infectar cuando abren e-mail.
   Virus sobre escritura: sobrescriben el interior de
    archivos infectados , se pierde el contenido del mismo.
Programas muy
parecidos a los virus
Copias de si mismos
No infectan otros
ficheros para
reproducirse
Correo electrónico
Esto programas no se reproducen
infectando otros ficheros.
No se propagan haciendo copias de
si mismos
Su nombre proviene del caballo
Troya
Ejecutar un programa que parece
inofensivo
Sus efectos pueden ser muy
inofensivos
Puede registrar las contraseñas
   Son programas o aplicaciones portátiles Jaca
    que se encuentran anidadas en paginas HTML
   Se ejecutan automáticamente al visualizar la s
    paginas
Formas de propagación   Escondites mas comunes
 correo electrónico     Paginas Web: infección al
                        visitarlas
 Paginas web
                        Mensaje de correo
 Redes P2P
                        electrónico: infección al
Discos duros            abrirlos
CD-ROM y DVD            Memoria del ordenador: se
                        colocan en la memoria
Medidas de prevención
 Desconfiar de e-mail si la persona que lo envió es
  un desconocido
 Hacer copias de seguridad frecuentes

 Tener un antivirus de escritorio

 No utilizar lápices de memoria o tarjetas de otros
  ordenadores que puedan estar infectados
Los      virus informáticos se
      difunden       cuando      las
      instrucciones     o    código
      ejecutable      que     hacen
      funcionar los programas
      pasan de un ordenador a
      otro. Una vez que un virus
      esta      activado      puede
      reproducirse copiándose en
      discos flexibles, en el disco
      duro,      en       programas
      informáticos     legítimos o
      atreves de redes informáticas
   Cambios en la longitud del
    programa
   Cambios en la fecha u hora de
    los archivos
   Retardos al cargar un archivo
   Operación mas lenta del
    sistema
   Reducción en la capacidad de
    memoria o el disco
   Mensajes de error inusuales
   Fallas en la ejecución de
    programas
   Actividad extraña en la
    pantalla
Dentro de las contaminaciones mas frecuente por
  interacción del usuario están:
 Mensajes que ejecutan automáticamente

 Mensajes como ejecute este programa y gane
  premio.
 Entrada de información en discos de otros
  usuarios infectados .
 Instalación de software pirata o de baja calidad
Hay dos clases de contagios
 El usuario en un momento dado ejecuta o
  acepta de forma inadvertida la instalación de
  virus.
 El programa malicioso actúa replicándose a
  través de las redes. En este caso se habla de
  gusanos
La función de un programa antivirus es
 detectar, de alguna manera la presencia o el
 accionar de un virus informático en una
 computadora.
Actúa deteniendo el trabajo y tomo las medidas
 necesarias y esto le permite contar en buena
 medida acortar un buen porcentaje de daños
   NORTON
   PANDA
   M CAFFE
   ESET NOT 32
   NORMAN
   PC _ C ILLIN
   AVAST
   AVIRA
   BIT DEFENDER
http://www.youtube.com/watch?v=jfaaKq5O-
   78&feature=related

Virus informático y vacunas

  • 3.
    Es un malwareque altera el normal funcionamiento de computadora Sin el permiso del usuario, los virus habitualmente reemplazan los archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir , de manera intencionada, los datos almacenados en un ordenador aunque existen otros mas “benignos” que solo se caracterizan por ser molestos
  • 4.
    Virus del sector de arranque: se instalan en el sector de arranque del disco duro y al encender el ordenador se activa  Virus del sistema: creados para afectar primero el fichero COMMAND.COM y luego se extiende a otras aéreas.  Virus o parásitos de ficheros: infectan a programas ejecutables y cuando estos programas se ejecutan, también ejecutan el virus que ya queda en la memoria  Virus de macro: se suelen encontrar en programas comunes de Microsoft Office . Tiene la capacidad de infectarse y programarse por si mismos . Puede dar ordenes al sistema operativo por lo que pueden dar ordenes de barrado y formateado de ficheros  Virus multiparticiones: son una mezcla de virus del sector de arranque y los virus del fichero.
  • 5.
    VIRUS MUTANTES: van cambiando su propio código cuando se van reproduciendo. Se pueden autoencriptar por lo que son muy difíciles de detectar y eliminar  Virus anexados: se encuentran en correos electrónicos y suelen infectar cuando abren e-mail.  Virus sobre escritura: sobrescriben el interior de archivos infectados , se pierde el contenido del mismo.
  • 6.
    Programas muy parecidos alos virus Copias de si mismos No infectan otros ficheros para reproducirse Correo electrónico
  • 7.
    Esto programas nose reproducen infectando otros ficheros. No se propagan haciendo copias de si mismos Su nombre proviene del caballo Troya Ejecutar un programa que parece inofensivo Sus efectos pueden ser muy inofensivos Puede registrar las contraseñas
  • 8.
    Son programas o aplicaciones portátiles Jaca que se encuentran anidadas en paginas HTML  Se ejecutan automáticamente al visualizar la s paginas
  • 9.
    Formas de propagación Escondites mas comunes correo electrónico Paginas Web: infección al visitarlas Paginas web Mensaje de correo Redes P2P electrónico: infección al Discos duros abrirlos CD-ROM y DVD Memoria del ordenador: se colocan en la memoria
  • 10.
    Medidas de prevención Desconfiar de e-mail si la persona que lo envió es un desconocido  Hacer copias de seguridad frecuentes  Tener un antivirus de escritorio  No utilizar lápices de memoria o tarjetas de otros ordenadores que puedan estar infectados
  • 11.
    Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus esta activado puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o atreves de redes informáticas
  • 12.
    Cambios en la longitud del programa  Cambios en la fecha u hora de los archivos  Retardos al cargar un archivo  Operación mas lenta del sistema  Reducción en la capacidad de memoria o el disco  Mensajes de error inusuales  Fallas en la ejecución de programas  Actividad extraña en la pantalla
  • 13.
    Dentro de lascontaminaciones mas frecuente por interacción del usuario están:  Mensajes que ejecutan automáticamente  Mensajes como ejecute este programa y gane premio.  Entrada de información en discos de otros usuarios infectados .  Instalación de software pirata o de baja calidad
  • 14.
    Hay dos clasesde contagios  El usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación de virus.  El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos
  • 15.
    La función deun programa antivirus es detectar, de alguna manera la presencia o el accionar de un virus informático en una computadora. Actúa deteniendo el trabajo y tomo las medidas necesarias y esto le permite contar en buena medida acortar un buen porcentaje de daños
  • 16.
    NORTON  PANDA  M CAFFE  ESET NOT 32  NORMAN  PC _ C ILLIN  AVAST  AVIRA  BIT DEFENDER
  • 17.