SlideShare una empresa de Scribd logo
1 de 39
VIRUS Y ANTIVIRUS
Ivan Daniel Gomez Hernandez
Tecnico profesional en operación en procesos de producción.
San Mateo educación superior
2017
ANTIVIRUS INFORMATICO
 Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
TIPOS DE VIRUS
 1. Macro Virus
 2. Virus Residentes en la Memoria
 3. Virus de Sobreescritura
 4. Virus de Acción Directa
 5. Virus de Secuencia de Comandos Web
 6. Virus Multipartito
 7. Virus FAT
 8. Virus Acompañante
 9. Virus Polimórfico
 10. Gusano
 11. Troyano
 12. Virus de E-mail
 13. Secuestrador del Navegador
 14. Infectores de Arranque
MACRO VIRUS
 Este tipo de virus infecta a los archivos que han
sido creados utilizando algunas aplicaciones o
programas que contienen macros como un doc, un
pps, un xls y un mdb. Automáticamente infecta
los archivos con macros y se documentan de todo
lo que este archivo contenía. Se esconden en los
documentos compartidos a través del correo
electrónico o de las redes.
características
 Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y
archivos de bases de datos en MS-Access.
 Capacidad de infectar y auto-copiarse en un mismo sistema, o en red,
Haciendo uso de las funciones de la interfaz de las librerías MAPI (MS Outlook
y Outlook Express.) Ejemplo: Concept, FormatC , Infezione Irish , Fujimori,
Cap, Wazzu , Npad, DMV, aroux , Colors.
VIRUS RESIDENTES EN LA MEMORIA
 Este tipo de virus normalmente se fijan por sí mismos
dentro de la memoria del ordenador. Se activan cada vez
que el sistema operativo se ejecuta y finaliza cuando
infecta a otros archivos abiertos. Se encuentra escondido
en la memoria RAM.
Caracteristicas
 Infecta la partición de inicialización del sistema
operativo.
 El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
VIRUS DE SOBRE ESCRITURA
 Estos tipos de virus eliminan cualquier
información existente en el archivo que han
infectado, dejándolo parcial o completamente
inutilizado, una vez que han entrado en él. Una
vez en el ordenador, se encargan de reemplazar
todo el contenido del archivo, pero el tamaño no
se cambia.
Caracteristicas
 Destruye la información de los ficheros a los que infecta dejándolos
inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo
que éste se pierde.
 Los archivos infectados por este virus no aumentan de tamaño a no ser que el
virus ocupe más espacio que el fichero. Algunos de los más importantes son el
Trj.Reboot y el Trivial.88.D.
 También se diferencian porque los ficheros infectados no aumentan de
tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se
debe a que se colocan encima del fichero infectado, en vez de ocultarse
dentro del mismo).
VIRUS DE ACCIÓN DIRECTA
 Estos virus comienzan a replicarse o llevan a cabo su
acción una vez han sido ejecutados. Cuando encuentran
un cierto tipo de condición, actúan infectando los archivos
del escritorio o la carpeta especificada en el
AUTOEXEC.BAT. Normalmente se encuentran en la raíz del
disco duro del directorio, pero pueden mantenerse
cambiando de localización.
Características
 Se caracterizan por destruir la información contenida en los archivos que
infectan. Cuando infectan un archivo, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles. Ejemplo de virus de
sobreescritura: TRJ. REBOOT.
Virus de secuencia de comandos web
 La mayoría de sitios web incluyen algunos códigos
complejos con el objetivo de crear un contenido
interesante e interactivo. Este tipo de código
muchas veces es explotado para causar cierto tipo
de acciones indeseables. La mayoría se originan a
partir de páginas webs o de navegadores
infectados.
caracteristicas
 Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight – un virus
que se expande de forma maliciosa a través de los correos electrónicos
 Este tipo de código muchas veces es explotado para causar cierto tipo de
acciones indeseables. La mayoría se originan a partir de páginas webs o de
navegadores infectados.
VIRUS MULTIPARTIDO
 Este tipo de virus se expande de muy diversas formas. Sus acciones varían
dependiendo del sistema operativo que esté instalado y de la presencia de
ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador
pero no infectan el disco duro.
Características
 Cuando se ejecuta una aplicación infectada con uno de estos virus, éste
infecta el sector de arranque. La próxima vez que arranque la computadora,
el virus atacará a cualquier programa que se ejecute.
VIRUS FAT
 Este tipo de virus ataca la tabla de localización
del archivo que es la parte del disco utilizada
para almacenar toda la información relacionada
con el espacio disponible, la localización de los
archivos, el espacio utilizado, etc.
características
 FAT es un virus informatico que ataca a la tabla de asignacion de (FAT) un
sistema utilizado en los productos de Microsoft y algunos otros tipos de
sistemas informaticos para acceder la informaciendiscoon almacenada en una
computadora.
 El FAT actua como un indice mantener la informacion acerca de donde los
materiales se almacenan ,discos, que los sectores de la unidad disco duro esta
vacio y asi sucesivamente.}
VIRUS ACOMPAÑANTES
 Este tipo de virus infecta a los archivos de forma
directa y también a los tipos residentes. Una vez
dentro del ordenador, “acompañan” a otros
archivos existentes.
Características
 En DOS se ejecutan los archivos COM antes que los archivos EXE de igual
denominación. En los tiempos en que el ordenador se operaba,
exclusivamente o con frecuencia, mediante líneas de comando, este
mecanismo era una forma muy eficaz de ejecutar subrepticiamente código
malicioso en un ordenador.
VIRUS POLIFORMICO
 Se encriptan a sí mismos de forma diferente cada vez,
infectando tu ordenador. Por lo tanto, utilizan diferentes
encriptaciones y algoritmos. Esto genera que sea difícil
que un software antivirus los localice utilizando una firma
o una búsqueda general.
Características
 La rutina de codificación integrada en el virus genera un nuevo código para
cada copia y, algunas veces, incluso nuevas rutinas de codificación.
 Adicionalmente puede cambiar o diseminar aleatoriamente secuencias de
comandos que no se requieran para el funcionamiento del virus.
 Los virus polimórficos contienen mecanismos que les permiten cambiar de
aspecto en cada infección.
VIRUS GUSANO
 Este programa es muy parecido al del virus.
Cuenta con la habilidad de auto-replicarse
desencadenando enormes efectos negativos
en tu ordenador.
Características
 Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
 Ejemplos: Worm/Autorun, Net-orm.Win32.Kido
VIRUS TROYANO
 Este programa es muy parecido al del virus.
Cuenta con la habilidad de auto-replicarse
desencadenando enormes efectos negativos en tu
ordenador.
Características
 Se oculta en otro programa legítimo, y produce sus efectos perniciosos al
ejecutarse.
 No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez,
cuando se activa, provoca pérdidas o incluso robo de datos. Ejemplo de
troyanos: PWSteal.Trojan, Zlob.
VIRUS DE E-MAIL
 Este tipo de virus, como su nombre indica,
se expande vía e-mail. Por lo tanto se
esconde en un e-mail y cuando el receptor
lo abre, se expande.
SECUESTRADOR DE NAVEGADOR
 Este tipo de virus se expande de muy diversas
formas, incluyendo la descarga voluntaria. Si
logra infectar las funciones del navegador
cambiará la forma y redirigirá al usuario de forma
automática a ciertos sitios.
Características
 Secuestran” navegadores de Internet, principalmente el Internet Explorer.
 Cuando eso pasa, el hijacker altera la página inicial del browser e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivírus, por ejemplo).
INFECTORES DE ARRANQUE
 Este tipo de virus afectan al sector de arranque. Todos los códigos virales
pueden ser separados según su localización, sin embargo terminan infectando
el disco duro.
 Los Infectores de Arranque incluyen: el virus cerebral – el primer virus salvaje
que ha sido creado.
ANTIVIRUS
Que es?
 El antivirus es un programa que ayuda a
proteger su computadora contra la mayoría
de los virus, worms, troyanos y otros
invasores indeseados que puedan infectar
su ordenador.
TIPOS DE ANTIVIRUS
 Antivirus en línea
 Antivirus de Software
 Antivirus detectores
 Antivirus residentes
 Antivirus inmunizadores
 Antivirus eliminadores
ANTIVIRUS EN LINEA
 en este caso no funcionan como medio de protección para la computadora, si
no que son utilizados para averiguar si hay virus en la misma. Estos sistemas
no deben ser instalados ya que se chequea desde Internet. Estos no actúan de
manera constante ya que solo se activan cuando se ingresa a las páginas webs
especializadas en ello.
Características
 Alta disponibilidad y rapidez: no requieren una instalación completa en el
sistema y pueden ser ejecutados rápidamente en cualquier momento usando
el navegador. Muy buena alternativa para cuando el antivirus offline no
detecta o no puede eliminar un programa maligno.
 Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios
antivirus online sin afectarse entre sí. Porque, en general, no pueden
instalarse dos o más antivirus offline en un mismo sistema
EJEMPLOS
https://i0.wp.com/www.puntogeek.com/wp-content/uploads/2008/08/antivirus.jpg?resize=432%2C151
ANTIVIRUS DE SOFTWARE
 estos antivirus deben ser instalados en la
computadora para que funcionen
constantemente.
Características
 Capacidad de detención de virus
 Capacidad de eliminación de infecciones
 Capacidad actualización de las bases de datos para detectar nuevos virus
 Integración con el correo electrónico
 Capacidad de creación de copias de seguridad o back-ups
 Capacidad de detención de otros tipos de malware y peligros como Spam,
spyware, phishing…
 Servicio de atención al cliente y apoyo técnico
EJEMPLOS
https://goo.gl/images/wD89ig
CYBERGRAFIA
 http://virusinformaticos177777.blogspot.com.co/2017/01/secuencia-de-comandos-web.html
 https://inbloomnirvana.wordpress.com/virus-de-accion-directa-y-de-sobrescritura/
 http://virusinformaticos.50webs.com/escritura.htm
 http://comofuncionaque.com/tipos-de-virus-informaticos/
 https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_
informaticos/1.do
 https://gloriapin.wordpress.com/2010/10/12/tabla-de-virus-con-sus-caracteristicas-y-forma-
de-limpieza/
 http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-
antivirus.php
 http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/
 https://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus

Más contenido relacionado

La actualidad más candente

Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivosDon Augusto
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosguest18b3b79
 
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Micael Gallego
 
Introducción configuración de dispositivos periféricos
Introducción configuración de dispositivos periféricos Introducción configuración de dispositivos periféricos
Introducción configuración de dispositivos periféricos claudiacruz85
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Presentacion power point sistema informatico
Presentacion power point sistema informaticoPresentacion power point sistema informatico
Presentacion power point sistema informaticosebaylola sebaylola
 
Presentación archivos y carpetas de windows
Presentación archivos y carpetas de windowsPresentación archivos y carpetas de windows
Presentación archivos y carpetas de windowsInformaticaeducativa2011
 
Herramientas para el mantenimiento correctivo software
Herramientas para el mantenimiento correctivo softwareHerramientas para el mantenimiento correctivo software
Herramientas para el mantenimiento correctivo softwareGilberto Pulido
 
Computer virus
Computer virusComputer virus
Computer virusHemn Amin
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y DirectoriosMayra Almache
 

La actualidad más candente (20)

Hardware
HardwareHardware
Hardware
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
sistemas operativos.ppt
sistemas operativos.pptsistemas operativos.ppt
sistemas operativos.ppt
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
 
Introducción configuración de dispositivos periféricos
Introducción configuración de dispositivos periféricos Introducción configuración de dispositivos periféricos
Introducción configuración de dispositivos periféricos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Power point HARDWARE
Power point HARDWAREPower point HARDWARE
Power point HARDWARE
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion power point sistema informatico
Presentacion power point sistema informaticoPresentacion power point sistema informatico
Presentacion power point sistema informatico
 
Presentación archivos y carpetas de windows
Presentación archivos y carpetas de windowsPresentación archivos y carpetas de windows
Presentación archivos y carpetas de windows
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Herramientas para el mantenimiento correctivo software
Herramientas para el mantenimiento correctivo softwareHerramientas para el mantenimiento correctivo software
Herramientas para el mantenimiento correctivo software
 
Computer virus
Computer virusComputer virus
Computer virus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y Directorios
 

Similar a Virus y antivirus (20)

Informatica
InformaticaInformatica
Informatica
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
prueba
prueba prueba
prueba
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Último

9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 

Último (8)

9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 

Virus y antivirus

  • 1. VIRUS Y ANTIVIRUS Ivan Daniel Gomez Hernandez Tecnico profesional en operación en procesos de producción. San Mateo educación superior 2017
  • 2. ANTIVIRUS INFORMATICO  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. TIPOS DE VIRUS  1. Macro Virus  2. Virus Residentes en la Memoria  3. Virus de Sobreescritura  4. Virus de Acción Directa  5. Virus de Secuencia de Comandos Web  6. Virus Multipartito  7. Virus FAT  8. Virus Acompañante  9. Virus Polimórfico  10. Gusano  11. Troyano  12. Virus de E-mail  13. Secuestrador del Navegador  14. Infectores de Arranque
  • 4. MACRO VIRUS  Este tipo de virus infecta a los archivos que han sido creados utilizando algunas aplicaciones o programas que contienen macros como un doc, un pps, un xls y un mdb. Automáticamente infecta los archivos con macros y se documentan de todo lo que este archivo contenía. Se esconden en los documentos compartidos a través del correo electrónico o de las redes.
  • 5. características  Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access.  Capacidad de infectar y auto-copiarse en un mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las librerías MAPI (MS Outlook y Outlook Express.) Ejemplo: Concept, FormatC , Infezione Irish , Fujimori, Cap, Wazzu , Npad, DMV, aroux , Colors.
  • 6. VIRUS RESIDENTES EN LA MEMORIA  Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria del ordenador. Se activan cada vez que el sistema operativo se ejecuta y finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido en la memoria RAM.
  • 7. Caracteristicas  Infecta la partición de inicialización del sistema operativo.  El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 8. VIRUS DE SOBRE ESCRITURA  Estos tipos de virus eliminan cualquier información existente en el archivo que han infectado, dejándolo parcial o completamente inutilizado, una vez que han entrado en él. Una vez en el ordenador, se encargan de reemplazar todo el contenido del archivo, pero el tamaño no se cambia.
  • 9. Caracteristicas  Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.  Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D.  También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).
  • 10. VIRUS DE ACCIÓN DIRECTA  Estos virus comienzan a replicarse o llevan a cabo su acción una vez han sido ejecutados. Cuando encuentran un cierto tipo de condición, actúan infectando los archivos del escritorio o la carpeta especificada en el AUTOEXEC.BAT. Normalmente se encuentran en la raíz del disco duro del directorio, pero pueden mantenerse cambiando de localización.
  • 11. Características  Se caracterizan por destruir la información contenida en los archivos que infectan. Cuando infectan un archivo, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Ejemplo de virus de sobreescritura: TRJ. REBOOT.
  • 12. Virus de secuencia de comandos web  La mayoría de sitios web incluyen algunos códigos complejos con el objetivo de crear un contenido interesante e interactivo. Este tipo de código muchas veces es explotado para causar cierto tipo de acciones indeseables. La mayoría se originan a partir de páginas webs o de navegadores infectados.
  • 13. caracteristicas  Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight – un virus que se expande de forma maliciosa a través de los correos electrónicos  Este tipo de código muchas veces es explotado para causar cierto tipo de acciones indeseables. La mayoría se originan a partir de páginas webs o de navegadores infectados.
  • 14. VIRUS MULTIPARTIDO  Este tipo de virus se expande de muy diversas formas. Sus acciones varían dependiendo del sistema operativo que esté instalado y de la presencia de ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador pero no infectan el disco duro.
  • 15. Características  Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • 16. VIRUS FAT  Este tipo de virus ataca la tabla de localización del archivo que es la parte del disco utilizada para almacenar toda la información relacionada con el espacio disponible, la localización de los archivos, el espacio utilizado, etc.
  • 17. características  FAT es un virus informatico que ataca a la tabla de asignacion de (FAT) un sistema utilizado en los productos de Microsoft y algunos otros tipos de sistemas informaticos para acceder la informaciendiscoon almacenada en una computadora.  El FAT actua como un indice mantener la informacion acerca de donde los materiales se almacenan ,discos, que los sectores de la unidad disco duro esta vacio y asi sucesivamente.}
  • 18. VIRUS ACOMPAÑANTES  Este tipo de virus infecta a los archivos de forma directa y también a los tipos residentes. Una vez dentro del ordenador, “acompañan” a otros archivos existentes.
  • 19. Características  En DOS se ejecutan los archivos COM antes que los archivos EXE de igual denominación. En los tiempos en que el ordenador se operaba, exclusivamente o con frecuencia, mediante líneas de comando, este mecanismo era una forma muy eficaz de ejecutar subrepticiamente código malicioso en un ordenador.
  • 20. VIRUS POLIFORMICO  Se encriptan a sí mismos de forma diferente cada vez, infectando tu ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto genera que sea difícil que un software antivirus los localice utilizando una firma o una búsqueda general.
  • 21. Características  La rutina de codificación integrada en el virus genera un nuevo código para cada copia y, algunas veces, incluso nuevas rutinas de codificación.  Adicionalmente puede cambiar o diseminar aleatoriamente secuencias de comandos que no se requieran para el funcionamiento del virus.  Los virus polimórficos contienen mecanismos que les permiten cambiar de aspecto en cada infección.
  • 22. VIRUS GUSANO  Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-replicarse desencadenando enormes efectos negativos en tu ordenador.
  • 23. Características  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Ejemplos: Worm/Autorun, Net-orm.Win32.Kido
  • 24. VIRUS TROYANO  Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-replicarse desencadenando enormes efectos negativos en tu ordenador.
  • 25. Características  Se oculta en otro programa legítimo, y produce sus efectos perniciosos al ejecutarse.  No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de datos. Ejemplo de troyanos: PWSteal.Trojan, Zlob.
  • 26. VIRUS DE E-MAIL  Este tipo de virus, como su nombre indica, se expande vía e-mail. Por lo tanto se esconde en un e-mail y cuando el receptor lo abre, se expande.
  • 27. SECUESTRADOR DE NAVEGADOR  Este tipo de virus se expande de muy diversas formas, incluyendo la descarga voluntaria. Si logra infectar las funciones del navegador cambiará la forma y redirigirá al usuario de forma automática a ciertos sitios.
  • 28. Características  Secuestran” navegadores de Internet, principalmente el Internet Explorer.  Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 29. INFECTORES DE ARRANQUE  Este tipo de virus afectan al sector de arranque. Todos los códigos virales pueden ser separados según su localización, sin embargo terminan infectando el disco duro.  Los Infectores de Arranque incluyen: el virus cerebral – el primer virus salvaje que ha sido creado.
  • 31. Que es?  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 32. TIPOS DE ANTIVIRUS  Antivirus en línea  Antivirus de Software  Antivirus detectores  Antivirus residentes  Antivirus inmunizadores  Antivirus eliminadores
  • 33. ANTIVIRUS EN LINEA  en este caso no funcionan como medio de protección para la computadora, si no que son utilizados para averiguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las páginas webs especializadas en ello.
  • 34. Características  Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema y pueden ser ejecutados rápidamente en cualquier momento usando el navegador. Muy buena alternativa para cuando el antivirus offline no detecta o no puede eliminar un programa maligno.  Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más antivirus offline en un mismo sistema
  • 36. ANTIVIRUS DE SOFTWARE  estos antivirus deben ser instalados en la computadora para que funcionen constantemente.
  • 37. Características  Capacidad de detención de virus  Capacidad de eliminación de infecciones  Capacidad actualización de las bases de datos para detectar nuevos virus  Integración con el correo electrónico  Capacidad de creación de copias de seguridad o back-ups  Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…  Servicio de atención al cliente y apoyo técnico
  • 39. CYBERGRAFIA  http://virusinformaticos177777.blogspot.com.co/2017/01/secuencia-de-comandos-web.html  https://inbloomnirvana.wordpress.com/virus-de-accion-directa-y-de-sobrescritura/  http://virusinformaticos.50webs.com/escritura.htm  http://comofuncionaque.com/tipos-de-virus-informaticos/  https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_ informaticos/1.do  https://gloriapin.wordpress.com/2010/10/12/tabla-de-virus-con-sus-caracteristicas-y-forma- de-limpieza/  http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un- antivirus.php  http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/  https://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus