Los virus informáticos son programas dañinos que se replican a sí mismos e interfieren con el hardware y software de una computadora. Se propagan a través de medios como internet, dispositivos de almacenamiento y correo electrónico. Los antivirus son programas diseñados para detectar, eliminar y prevenir infecciones por virus mediante escaneos, actualizaciones automáticas y protección en tiempo real.
3. 3
1. ¿Que es un virus informático?
2. Características de los agentes víricos
3. Medios de entrada utilizados por los virus
4. Como se producen las infecciones
5. Estrategias de infección utilizadas por los virus
6. Tipos de virus
7. Virus por sus acciones o medios de activación
8. Posibles síntomas de infección
9. ¿Que es un antivirus ?
10. Función de los antivirus
11. Características de un buen antivirus
12. Tipos de antivirus
13. Conclusión
14. Bibliografía
4. 4
Son
programas
de
ordenador
que
se
reproducen así mismo e
interfieren
con
el
hardware
de
una
computadora o con su
sistema
operativo,
su
principal
objetivo
es
robar, manipular y destruir
información.
http://www.youtube.com/watch?v=4WlX1kCcO1g
tipos de virus y antivirus informaticos
5. 5
•
Son programas de computadora que ejecuta un ordenador
o computador.
•Es dañino siempre causa daños en el sistema que infecta
6. 6
•Es auto reproductor crea copias de si mismo .
•Es secreto utiliza varias técnicas para que no se
detecte.
8. 8
Los virus informáticos se difunden cuando las instrucciones o código
ejecutable que hacen funcionar los programas pasan de un
ordenador a otro. Una vez que un virus está activado, puede
reproducirse copiándose en discos flexibles, en el disco duro, en
programas informáticos legítimos o a través de redes informáticas.
9. 9
Los virus funcionan, se reproducen y liberan sus cargas activas sólo
cuando se ejecutan.
La propagación de los virus informáticos a las computadoras
personales, servidores o equipo de computación se logra mediante
distintas formas, como por ejemplo: a través de disquetes, cintas
magnéticas, CD o cualquier otro medio de entrada de información.
VIRUS Y ANTIVIRUS
10. 10
Un virus informático puede estar oculto en cualquier sitio, cuando
un usuario ejecuta algún archivo con extensión .exe que es
portador de un algún virus todas las instrucciones son leídas por la
computadora y procesadas por ésta hasta que el virus es alojado
en algún punto del disco duro o en la memoria del sistema. Luego
ésta va pasando de archivo en archivo infectando todo a su
alcance añadiéndole bytes adicionales a los demás archivos y
contaminándolos con el virus. Los archivos que son infectados
mayormente por los virus son tales cuyas extensiones son: .exe,
.com, .bat, .sys, .pif, .dll y .drv.
VIRUS Y ANTIVIRUS
11. 11
El código del virus se agrega al
final del archivo a infectar,
modificando las estructuras de
arranque del archivo de manera
que el control del programa pase
por el virus antes de ejecutar el
archivo. Esto permite que el virus
ejecute sus tareas específicas y
luego entregue el control al
programa.
Esto
genera
un
incremento en el tamaño del
archivo lo que permite su fácil
detección.
12. 12
INSERCIÓN
El código del virus se aloja en
zonas de código no utilizadas o
en segmentos de datos para
que el tamaño del archivo no
varíe. Para esto se requieren
técnicas muy avanzadas de
programación, por lo que no
es muy utilizado este método.
Reorientación
Se introduce el código
principal del virus en zonas
físicas del disco rígido que se
marcan como defectuosas y
en los archivos se implantan
pequeños trozos de código
que llaman al código principal
al ejecutarse el archivo. La
principal ventaja es que al no
importar el tamaño del archivo
el cuerpo del virus puede ser
bastante importante y poseer
mucha funcionalidad.
13. 13
Polimorfismo
Este es el método mas
avanzado de contagio. La
técnica consiste en insertar el
código del virus en un archivo
ejecutable, pero para evitar el
aumento de tamaño del
archivo infectado, el virus
compacta parte de su código
y del código del archivo
anfitrión, de manera que la
suma de ambos sea igual al
tamaño original del archivo
Sustitución
Es el método mas tosco.
Consiste en sustituir el código
original del archivo por el del
virus. Al ejecutar el archivo
deseado, lo único que se
ejecuta es el virus
14. 14
•INFECTORES DE ARCHIVOS
EJECUTABLES
•VIRUS
MULTIPARTITOS
Residen en la memoria de la
computadora se replican en
la memoria toda vez que un
archivo infectado es
ejecutado, infectando otros
ejecutables.
Una suma de los
virus de área de
boot y de los virus
de infección de
archivos, infectan
archivos ejecutables
y el área de booteo
de discos.
17. 17
Se denomina así a los virus que
ejecutan su acción dañina
como si fuesen una bomba.
Esto significa que se activan
segundos después de verse el
sistema infectado o después
de un cierto tiempo (bombas
de tiempo) o al comprobarse
cierto tipo de condición lógica
del equipo (bombas lógicas).
Ejemplos: Los virus que se
activan en una determinada
fecha u hora determinada
21. 21
Los reproductores (también
conocidos como conejosrabbits) se reproducen en
forma constante una vez que
son ejecutados hasta agotar
totalmente
(con
su
descendencia) el espacio de
disco o memoria del sistema.
Los gusanos son programas
que constantemente viajan
a través de un sistema
informático interconectado,
de
computadora
en
computadora.
22. 22
Son
también
conocidos
como
herramientas
de
administración
remotas
ocultas. Son programas que
permiten
controlar
remotamente
la
computadora
infectada.
Generalmente
son
distribuidos como troyanos.
Un último grupo que
decididamente no puede
ser considerado virus. Se
trata de las cadenas de emails que generalmente
anuncian la amenaza de
algún virus "peligrosísimo"
pero que no existe.
23. 23
• Reducción del espacio libre en la memoria RAM:
•Las operaciones rutinarias se realizan con mucha lentitud.
•Aparición de programas residentes en memoria desconocidos.
•Tiempos de carga mayores.
•Aparición de mensajes no comunes.
•Fallo en la ejecución de programas .
24. 24
Es un programa de computadora cuyo propósito es
combatir y erradicar los virus informáticos
26. 26
Capacidad de detección y
reacción inmediata ante un
nuevo virus.
Actualización automáticas y
permanentes.
Trabajar conjuntamente con el
correo electrónico.
Capacidad de desinfección que
sea veloz, certera y segura.
Brindar protección completa.
VIRUS Y ANTIVIRUS
29. 29
Escaneos solicitados por el
usuario.
Protege contra la ejecución de
programas no deseados.
Actualización en línea o
programada.
Vigila todas las áreas del sistema.
Protege contra cualquier e mail
peligroso.
Se actualiza automáticamente.
VIRUS Y ANTIVIRUS
30. 30
Detección de archivos
infectados y escaneo de
mails.
Actualizaciones gratis .
Gran base de datos de virus
Detecta cualquier virus que
quiera ingresar desde internet.
Impide que ingresen virus por
archivos adjuntos o por
mensajería instantánea.
VIRUS Y ANTIVIRUS
31. 31
Protege contra posibles
infecciones a través del correo
electrónico.
Trae filtro para internet
bloquea sitios no deseados.
Contiene dos motores de
búsqueda de virus.
Se actualiza todos los días.
32. 32
Los
virus informáticos son perjudiciales
para los sistemas operativos de los
computadores pero estos se pueden
evitar o minimizar los riesgos para un
posible contagio si se utilizan bien las
herramientas que la tecnología. nos
brinda para combatirlos como lo son
los antivirus .