3. ¿Qué es un virus informático?
Es un programa elaborado
por una o varias personas,
con el único fin de dañar
el ordenador que lo
posee.
Es como una gripa en la
computadora.
4. ¿Que características tienen los virus informáticos?
• Son dañinos: busca destruir o alterar
información.
•Es autorreproductor: crea copias de
si mismo.
•Es sigiloso: utiliza varias técnicas para evitar que
el usuario se de cuenta de su presencia.
5. ¿Qué daños causan estos
virus?
Que los computadores queden en
cama, moribundos; en cama no
quedan pero si pueden quedar
totalmente fuera de servicio.
principalmente alteran
y borrar los archivos
fuera del control del
usuario.
6. Métodos de infección
• Añadidura o empalme: Se agrega en el archivo
a infectar. Su desventaja es que solo infecta una
mínima parte y permite una fácil detección.
• Inserción: Buscan alojarse en zonas de código no
utilizadas, no es muy utilizada por los programadores
de virus informáticos.
• Reorientación: Se introducen códigos principales
del virus en zonas físicas del disco o en archivos
ocultos del sistema.
7. Métodos de infección
•Polimorfismo: Esta técnica permite disfrazar los
virus usando métodos dinámicos, evitando ser
detectados por los antivirus.
•Sustitución: Contagia otros archivos y luego
reporta algún tipo de error. En cada infección se
eliminan archivos de programas válidos, los cuales
son reemplazados por nuevas copias del virus.
8. Clasificación de los virus
Podemos agruparlos por:
* Su dispersión
* Sus técnicas de ataque
* Como se oculta
* Por sectores de arranque
* Su agresividad
*Comportamiento.
9. Su objetivo es robar las contraseñas que el usuario
tenga en sus archivos o para el acceso a redes,
incluyendo a Internet. Después la enviará por correo
electrónico a la dirección que tenga registrada
como la de la persona que lo envió a realizar esa
tarea.
Muchos caballos de Troya están programados
para autodestruirse una vez que cumplan la
tarea, eliminando toda la evidencia.
10. Actúan mostrando algún producto, los
cuales son simulaciones de programas
reales.
Posteriormente puedan ser recuperados y
utilizados ilegalmente por el creador del virus
camaleón.
11. Posee una defensa sofisticada, intenta
permanecer oculto tapando todas las
Tiene la capacidad de engañar al
modificaciones que a un archivo y en
sistema, se adiciona haga y observando
cómo el sistema trabaja con los archivos
consecuencia, el tamaño de este
aumenta.
Este virus es muy fácil de vencer,
la mayoría de los antivirus los
detectan y eliminan.
12. Los virus lentos hacen honor a su
nombre infectando solamente los
archivos que el usuario ejecuta.
De los archivos que pretende
infectar realiza una copia que
infecta, dejando al original intacto.
Las herramientas creadas para luchar
contra este tipo de virus son programas
guardados en memoria.
13. • Un retro-virus intenta como método de
defensa atacar directamente al programa
antivirus incluido en la computadora.
• Con un poco de tiempo pueden descubrir
cuáles son los puntos débiles del programa y
buscar una buena forma de aprovecharse de
ello.
• Detectan al programa antivirus en memoria y
tratan de ocultarse o inician una rutina
destructiva antes de que el antivirus logre
encontrarlos.
14. •Atacan a los sectores de arranque y a los
ficheros ejecutables.
•Su nombre está dado porque infectan las
computadoras de varias formas.
•La próxima vez que arranque la
computadora, el virus atacará a cualquier
programa que se ejecute.
15. Estos virus alteran el contenido de los
archivos de forma indiscriminada.
Sustituye el programa ejecutable por su
propio código.
Son muy peligrosos porque se dedican a
destruir completamente los datos que
puedan encontrar.
16. 1. Macro Virus
Representan una de las amenazas más importantes
para una red.
Actualmente son los virus que más se están
extendiendo a través de Internet.
Su máximo peligro está en que son completamente
independientes del sistema operativo.
Los macro-virus son pequeños programas escritos
en un lenguaje propio, así nos encontramos con macro-
virus para editores de texto, hojas de cálculo y
de imágenes.
17. 1. Bombas de tiempo
Tiene una o más de las características de
los demás tipos de virus la diferencia es su
modo de ataque que se disparará en una
fecha determinada.
No siempre pretenden crear un daño
específico.
18. 1. Gusanos
Un gusano se puede decir que es un programa, que
tiene la capacidad dividir un segmento de el o su
propio cuerpo a otras computadoras conectadas a
una red.
Los gusanos de tipo anfitrión utilizan la red
para copiarse a sí mismos, mientras que los de
tipo de red extienden partes de sí mismos por
las redes.
En caso de que el ordenador no está conectado
a la red, los gusanos pueden copiarse en distintas
partes del disco duro.
19. ¿Cuáles son los métodos de
protección y tipos?
• Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser
activos o pasivos.
http://www.youtube.com/watch?v=wbUVBZHsUZQ&feature=rel
20.
21. Activos
•Antivirus:
son programas que tratan de descubrir un
programa malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar
la contaminación.
•Filtros de ficheros:
consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el sistema de correos.
22. Pasivos
• Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
• No instalar programas "pirata", pues puede tener
dudosa procedencia.
• No abrir mensajes provenientes de una dirección
electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Informarse y utilizar sistemas operativos más
seguros.
• No abrir documentos sin asegurarnos del tipo de
archivo.
23. Tipos de vacunas
1. CA:Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
2. CA:Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
3. CA:Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
4. CB:Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
24. 1. CB:Comparación de signature de archivo: son vacunas
que comparan las signaturas de los atributos
guardados en tu equipo.
2. CB:Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
3. CC:Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
4. CC:Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista.
25. Conclusiones
1. Los virus informáticos afectan en mayor o menor medida a
casi todos los sistemas más conocidos y usados en la
actualidad.
1. Existen dos grandes clases de contagio. Primera, el usuario
acepta de forma inadvertida la instalación del virus. Segunda,
el programa actúa replicándose a través de las redes.
1. Los virus pueden ser bastante maliciosos e intentan producir un
daño irreparable al ordenador personal destrozando archivos,
desplazando, sobrescribiendo, borrando los contenidos del disco
duro o incluso dejando inutilizable el equipo.
1. La clave de los antivirus reside en unos ficheros de configuración
donde se almacenan una serie de patrones que sirven para
identificar los virus.
http://www.youtube.com/watch?v=FJ-zCa_73Sg