SlideShare una empresa de Scribd logo
1 de 26
VIRUS Y VACUNA INFORMATICAS
LAURA LORENA CASTILLO
CASTELLANOS.
CODIGO:201512267
INFORMÁTICA
UNIVERSIDAD PEDAGÓGICA Y
TECNOLÓGICA DE COLOMBIA.
CONTENIDO
• VIRUS INFORMATICOS
• FUNCIÓN DE LOS VIRUS
VIRUS INFORMATICOS
• ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL
NORMAL FUNCIONAMIENTO DEL COMPUTADOR, SIN EL
PERMISO O EL CONOCIMIENTO DEL USUARIO.
• LOS VIRUS PUEDEN DESTRUIR, DE MANERA
INTENCIONADA, LOS DATOS ALMACENADOS EN UN
ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS MÁS
INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER
MOLESTOS.
FUNCIÓN DE LOS VIRUS
• PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE
REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA
FACULTAD. COMO EL GUSANO INFORMÁTICO, SON
MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA
CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS,
DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS
IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS
REDES INFORMÁTICAS, GENERANDO TRÁFICO INÚTIL.
FUNCIONAMIENTO
• SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA
DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL
CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA
RAM DEL COMPUTADOR , AUN CUANDO EL PROGRAMA QUE LO
CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA
ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA
OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS
EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE
SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE
GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE
COMPLETA.
CARACTERISTICAS
• EL VIRUS ES UN PEQUEÑO SOFTWARE (CUANTO MÁS PEQUEÑO
MÁS FÁCIL DE ESPARCIR Y MÁS DIFÍCIL DE DETECTAR), QUE
PERMANECE INACTIVO HASTA QUE UN HECHO EXTERNO HACE
QUE EL PROGRAMA SEA EJECUTADO O EL SECTOR DE "BOOTEO"
SEA LEÍDO. DE ESA FORMA EL PROGRAMA DEL VIRUS ES ACTIVADO
Y SE CARGA EN LA MEMORIA DE LA COMPUTADORA, DESDE
DONDE PUEDE ESPERAR UN EVENTO QUE DISPARE SU SISTEMA DE
DESTRUCCIÓN O SE REPLIQUE A SÍ MISMO.
• LOS MÁS COMUNES SON LOS RESIDENTES EN LA MEMORIA QUE
PUEDEN REPLICARSE FÁCILMENTE EN LOS PROGRAMAS DEL
SECTOR DE "BOOTEO", MENOS COMUNES SON LOS NO-
RESIDENTES QUE NO PERMANECEN EN LA MEMORIA DESPUÉS QUE
EL PROGRAMA-HUESPED ES CERRADO.
SE CLASIFICAN
 AQUELLOS QUE INFECTAN ARCHIVOS:
• VIRUS DE ACCIÓN DIRECTA. EN EL MOMENTO EN EL QUE SE EJECUTAN, INFECTAN
A OTROS PROGRAMAS.
• VIRUS RESIDENTES. AL SER EJECUTADOS, SE INSTALAN EN LA MEMORIA DE LA
COMPUTADORA (MEMORIA CACHE). INFECTAN A LOS DEMÁS PROGRAMAS A
MEDIDA QUE SE ACCEDE A ELLOS.
• VIRUS DE BOOT: LOS QUE INFECTAN AL SECTOR DE ARRANQUE.
 SEGÚN SU COMPORTAMIENTO UNA VEZ DENTRO DEL SISTEMA:
• WORMS O GUSANOS: SE REGISTRAN PARA CORRER CUANDO INICIA EL SISTEMA
OPERATIVO OCUPANDO LA MEMORIA Y VOLVIENDO LENTO AL ORDENADOR,
PERO NO SE ADHIEREN A OTROS ARCHIVOS EJECUTABLES. UTILIZAN MEDIOS
MASIVOS COMO EL CORREO ELECTRÓNICO PARA ESPARCIRSE DE MANERA
GLOBAL.
• TROYANOS: NO HAY MUCHAS MANERAS DE ELIMINARLOS. FUNCIONAN DE
MODO SIMILAR AL CABALLO DE TROYA; AYUDAN AL ATACANTE A ENTRAR AL
SISTEMA INFECTADO, HACIÉNDOSE PASAR COMO CONTENIDO GENUINO
(SALVAPANTALLAS, JUEGOS, MÚSICA). EN OCASIONES DESCARGAN OTROS
VIRUS PARA AGRAVAR LA CONDICIÓN DEL EQUIPO.
• JOKES O VIRUS DE BROMA: NO SON EXACTAMENTE VIRUS, SINO PROGRAMAS
CON DISTINTAS FUNCIONES, PERO TODAS CON UN FIN DE DIVERSIÓN, NUNCA DE
DESTRUCCIÓN, AUNQUE PUEDEN LLEGAR A SER MUY MOLESTOS.
• HOAXES O FALSOS VIRUS: SON MENSAJES CON UNA INFORMACIÓN FALSA;
NORMALMENTE SON DIFUNDIDOS MEDIANTE EL CORREO ELECTRÓNICO.
• VIRUS DE MACROS: UN MACRO ES UNA SECUENCIA DE ÓRDENES DE TECLADO Y
MOUSE ASIGNADAS A UNA SOLA TECLA, SÍMBOLO O COMANDO. SON MUY
ÚTILES CUANDO ESTE GRUPO DE INSTRUCCIONES SE NECESITAN
REPETIDAMENTE. LOS VIRUS DE MACROS AFECTAN A ARCHIVOS Y PLANTILLAS
QUE LOS CONTIENEN, HACIÉNDOSE PASAR POR UNA MACRO Y NO ACTUARÁN
HASTA QUE EL ARCHIVO SE ABRA O UTILICE.
• SPYWARE: LOS PROGRAMAS ESPÍAS O SPYWARES SON APLICACIONES QUE
RECOPILAN INFORMACIÓN SOBRE UNA PERSONA U ORGANIZACIÓN SIN SU
CONOCIMIENTO.
• ADWARE Y MALWARE: MALWARE ES UN SOFTWARE QUE TIENE COMO
OBJETIVO INFILTRARSE O DAÑAR UN ORDENADOR SIN EL CONOCIMIENTO DE
SU DUEÑO Y CON FINALIDADES MUY DIVERSAS YA QUE EN ESTA CATEGORÍA
ENCONTRAMOS DESDE UN TROYANO HASTA UN SPYWARE.
• EXPLOIT: ES UN PROGRAMA INFORMÁTICO MALICIOSO, O PARTE DEL
PROGRAMA, QUE TRATA DE FORZAR ALGUNA DEFICIENCIA.
• KLUGGERS: AQUELLOS VIRUS QUE AL ENTRAR EN LOS SISTEMAS DE OTRO
ORDENADOR SE REPRODUCEN O BIEN SE CIFRAN DE MANERA QUE TAN SÓLO
SE LES PUEDE DETECTAR CON ALGÚN TIPO DE PATRONES.
• VIDDBERS: AQUELLOS VIRUS QUE MODIFICAN LOS PROGRAMAS DEL SISTEMA
DEL ORDENADOR EN EL CUAL ENTRAN.
POR SUS ACCIONES O MODOS DE ACTIVACIÓN:
• BOMBAS: EJECUTAN SU ACCIÓN DAÑINA COMO SI FUESEN
UNA BOMBA. ESTO SIGNIFICA QUE SE ACTIVAN SEGUNDOS
DESPUÉS DE VERSE EL SISTEMA INFECTADO O DESPUÉS DE
UN CIERTO TIEMPO (BOMBAS DE TIEMPO) O AL
COMPROBARSE CIERTO TIPO DE CONDICIÓN LÓGICA DEL
EQUIPO.
• RETRO VIRUS SON LOS VIRUS QUE ATACAN DIRECTAMENTE
AL ANTIVIRUS QUE ESTÁ EN LA
COMPUTADORA.
TIPOS DE VIRUS
• ACOMPAÑANTE: ESTOS VIRUS BASAN SU PRINCIPIO EN QUE MS-DOS EJECUTA EN
PRIMER LUGAR EL ARCHIVO CON EXTENSIÓN COM FRENTE AL DE EXTENSIÓN EXE,
EN EL CASO DE EXISTIR DOS ARCHIVOS CON EL MISMO NOMBRE PERO DIFERENTE
EXTENSIÓN DENTRO DEL MISMO DIRECTORIO. EL VIRUS CREA UN ARCHIVO COM
CON EL MISMO NOMBRE Y EN EL MISMO LUGAR QUE EL EXE A INFECTAR.
DESPUÉS EJECUTA EL NUEVO ARCHIVO COM, CREADO POR EL VIRUS, Y CEDE EL
CONTROL AL ARCHIVO EXE.
• ARCHIVO: LOS VIRUS QUE INFECTAN ARCHIVOS DEL TIPO *.EXE, *.DRV, *.DLL,
*.BIN, *.OVL, *.SYS E INCLUSO BAT. ESTE TIPO DE VIRUS SE AÑADE AL PRINCIPIO
O AL FINAL DEL ARCHIVO.
• VIRUS DE ACCIÓN DIRECTA, QUE SON AQUELLOS QUE NO SE QUEDAN
RESIDENTES EN MEMORIA Y SE REPLICAN EN EL MOMENTO DE EJECUTAR EL
FICHERO INFECTADO
• VIRUS DE SOBRESCRITURA QUE CORROMPEN EL FICHERO DONDE SE UBICAN AL
SOBRESCRIBIRLO.
VIRUS LENTOS
• LOS VIRUS DE TIPO LENTO: HACEN HONOR A SU NOMBRE INFECTANDO
SOLAMENTE LOS ARCHIVOS QUE EL USUARIO HACE EJECUTAR POR EL SISTEMA
OPERATIVO, SIMPLEMENTE SIGUEN LA CORRIENTE Y APROVECHAN CADA UNA DE
LAS COSAS QUE SE EJECUTAN.
• VIRUS VORACES: ALTERAN EL CONTENIDO DE LOS ARCHIVOS
INDISCRIMINADAMENTE. ESTE TIPO DE VIRUS LO QUE HACE ES QUE CAMBIA EL
ARCHIVO EJECUTABLE POR SU PROPIO ARCHIVO.
• SIGILOSOS O STEALTH: ESTE VIRUS CUENTA CON UN MÓDULO DE DEFENSA
SOFISTICADO. TRABAJA A LA PAR CON EL SISTEMA OPERATIVO VIENDO COMO
ESTE HACE LAS COSAS Y TAPANDO Y OCULTANDO TODO LO QUE VA EDITANDO
A SU PASO.
DAÑOS DE LOS VIRUS
• DEFINIREMOS DAÑO COMO ACCIÓN UNA INDESEADA, Y LOS CLASIFICAREMOS SEGÚN LA CANTIDAD DE
TIEMPO NECESARIA PARA REPARAR DICHOS DAÑOS. EXISTEN SEIS CATEGORÍAS DE DAÑOS HECHOS
POR LOS VIRUS, DE ACUERDO A LA GRAVEDAD.
• DAÑOS TRIVIALES.
SIRVA COMO EJEMPLO LA FORMA DE TRABAJO DEL VIRUS FORM (EL MÁS COMÚN): EN EL DÍA 18 DE CADA
MES CUALQUIER TECLA QUE PRESIONEMOS HACE SONAR EL BEEP. DESHACERSE DEL VIRUS IMPLICA,
GENERALMENTE, SEGUNDOS O MINUTOS.
• DAÑOS MENORES.
UN BUEN EJEMPLO DE ESTE TIPO DE DAÑO ES EL JERUSALEM. ESTE VIRUS BORRA, LOS VIERNES 13, TODOS
LOS PROGRAMAS QUE UNO TRATE DE USAR DESPUÉS DE QUE EL VIRUS HAYA INFECTADO LA MEMORIA
RESIDENTE.
EN EL PEOR DE LOS CASOS, TENDREMOS QUE REINSTALAR LOS
PROGRAMAS PERDIDOS. ESTO NOS LLEVARÁ ALREDEDOR DE 30
MINUTOS.
• DAÑOS MODERADOS.
CUANDO UN VIRUS FORMATEA EL DISCO RÍGIDO, MEZCLA LOS
COMPONENTES DE LA FAT (FILE ALLOCATION TABLE, TABLA DE
UBICACIÓN DE ARCHIVOS), O SOBREESCRIBE EL DISCO RÍGIDO. EN ESTE
CASO, SABREMOS INMEDIATAMENTE QUÉ ES LO QUE ESTÁ SUCEDIENDO,
Y PODREMOS REINSTALAR EL SISTEMA OPERATIVO Y UTILIZAR EL ÚLTIMO
BACKUP. ESTO QUIZÁS NOS LLEVE UNA HORA.
• DAÑOS MAYORES.
ALGUNOS VIRUS, DADA SU LENTA VELOCIDAD DE INFECCIÓN Y SU ALTA
CAPACIDAD DE PASAR DESAPERCIBIDOS, PUEDEN LOGRAR QUE NI AÚN
RESTAURANDO UN BACKUP VOLVAMOS AL ÚLTIMO ESTADO DE LOS
DATOS.
• DAÑOS SEVEROS.
LOS DAÑOS SEVEROS SON HECHOS CUANDO UN VIRUS REALIZA CAMBIOS
MÍNIMOS, GRADUALES Y PROGRESIVOS. NO SABEMOS CUÁNDO LOS
DATOS SON CORRECTOS O HAN CAMBIADO, PUES NO HAY PISTAS
OBVIAS COMO EN EL CASO DEL DARK AVENGER (ES DECIR, NO PODEMOS
BUSCAR LA FRASE EDDIE LIVES ...).
• DAÑOS ILIMITADOS.
ALGUNOS PROGRAMAS COMO CHEEBA, VACSINA.44.LOGIN Y GP1 ENTRE
OTROS, OBTIENEN LA CLAVE DEL ADMINISTRADOR DEL SISTEMA Y LA
PASAN A UN TERCERO. CABE ACLARAR QUE ESTOS NO SON VIRUS SINO
TROYANOS. EN EL CASO DE CHEEBA, CREA UN NUEVO USUARIO CON LOS
SINTOMAS TIPICOS DE UN VIRUS
• EL SISTEMA OPERATIVO O UN PROGRAMA TOMA MUCHO TIEMPO EN CARGAR SIN RAZÓN APARENTE.
• EL TAMAÑO DEL PROGRAMA CAMBIA SIN RAZÓN APARENTE.
• EL DISCO DURO SE QUEDA SIN ESPACIO O REPORTA FALTA DE ESPACIO SIN QUE ESTO SEA
NECESARIAMENTE ASÍ.
• EN WINDOWS APARECE "32 BIT ERROR".
• LA LUZ DEL DISCO DURO EN LA CPU CONTINUA PARPADEANDO AUNQUE NO SE ESTE TRABAJANDO NI
HAYA PROTECTORES DE PANTALLA ACTIVADOS. (SE DEBE TOMAR ESTE SÍNTOMA CON MUCHO
CUIDADO, PORQUE NO SIEMPRE ES ASÍ).
• APARECEN ARCHIVOS DE LA NADA O CON NOMBRES Y EXTENSIONES EXTRAÑAS.
• SUENA "CLICKS" EN EL TECLADO (ESTE SONIDO ES PARTICULARMENTE ATERRADOR PARA QUIEN NO
ESTA ADVERTIDO).
• LOS CARACTERES DE TEXTO SE CAEN LITERALMENTE A LA PARTE INFERIOR DE LA PANTALLA
(ESPECIALMENTE EN DOS).
• EN LA PANTALLA DEL MONITOR PUEDEN APARECEN MENSAJES ABSURDOS TALES COMO "TENGO
HAMBRE. INTRODUCE UN BIG MAC EN EL DRIVE A".
METODOS DE PROTECCION
• ACTIVOS
• ANTIVIRUS: SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O
ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE
1980. TRATAN DE DESCUBRIR LAS TRAZAS QUE HA DEJADO UN
SOFTWARE MALICIOSO, PARA DETECTARLO Y ELIMINARLO, Y EN
ALGUNOS CASOS CONTENER O PARAR LA CONTAMINACIÓN. TRATAN
DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO
LAS VÍAS CONOCIDAS DE INFECCIÓN Y NOTIFICANDO AL USUARIO DE
POSIBLES INCIDENCIAS DE SEGURIDAD.
• FILTROS DE FICHEROS: CONSISTE EN GENERAR FILTROS DE FICHEROS
DAÑINOS SI EL ORDENADOR ESTÁ CONECTADO A UNA RED. ESTOS
FILTROS PUEDEN USARSE, POR EJEMPLO, EN EL SISTEMA DE CORREOS
O USANDO TÉCNICAS DE FIREWALL.
COMO PROTEGERCE ANTE UN VIRUS
• NO TENER MIEDO A LOS VIRUS PERO SÍ PRECAUCIÓN.
• DISPONER DE PROGRAMAS ANTIVIRUS Y
ACTUALIZARLOS FRECUENTEMENTE.
• NO EJECUTAR EN EL ORDENADOR PROGRAMAS DE
DUDOSA PROCEDENCIA.
• CUIDADO CON LOS FICHEROS ANEXADOS EN EL
CORREO ELECTRÓNICO, DESCONFIAR.
• DE MENSAJES LLAMATIVOS, CURIOSOS Y CON
NOMBRES SUGERENTES.
• MANTENER UN CIERTO CRITERIO DE COPIAS DE
SEGURIDAD DE LA INFORMACIÓN RELEVANTE.
• UTILIZAR LA INFORMÁTICA COMO HERRAMIENTA
HABITUAL NOS PROPORCIONA GRANDES VENTAJAS
PERO NOS OBLIGA A GESTIONAR ADECUADAMENTE
LAS DESVENTAJAS PARA HACER QUE EL IMPACTO DE
ESTAS ÚLTIMAS SEA MUCHO MENOR QUE EL DE LAS
PRIMERAS.
ANTIVIRUS
• ES UN PROGRAMA Y QUE, COMO TODO PROGRAMA, SÓLO
FUNCIONARÁ CORRECTAMENTE SI ES ADECUADO Y ESTÁ
BIEN CONFIGURADO. ADEMÁS, UN ANTIVIRUS ES UNA
HERRAMIENTA PARA EL USUARIO Y NO SÓLO NO SERÁ
EFICAZ PARA EL 100% DE LOS CASOS, SINO QUE NUNCA
SERÁ UNA PROTECCIÓN TOTAL NI DEFINITIVA.
• SU FUNCIÓN ES DETECTAR, DE ALGUNA MANERA, LA
PRESENCIA O EL ACCIONAR DE UN VIRUS INFORMÁTICO EN
UN COMPUTADOR.
MODELOS DE ANTIVIRUS
• LA ESTRUCTURA DE UN PROGRAMA ANTIVIRUS, ESTÁ
COMPUESTA POR DOS MÓDULOS PRINCIPALES: EL
PRIMERO DENOMINADO DE CONTROL Y EL SEGUNDO
DENOMINADO DE RESPUESTA.
• MÓDULO DE CONTROL: POSEE LA TÉCNICA
VERIFICACIÓN DE INTEGRIDAD QUE POSIBILITA EL
REGISTRO DE CAMBIOS EN LOS ARCHIVOS EJECUTABLES
Y LAS ZONAS CRÍTICAS DE UN DISCO RÍGIDO. SE TRATA,
EN DEFINITIVA, DE UNA HERRAMIENTA PREVENTIVA
PARA MANTENER Y CONTROLAR LOS COMPONENTES DE
INFORMACIÓN DE UN DISCO RÍGIDO QUE NO SON
MODIFICADOS A MENOS QUE EL USUARIO LO REQUIERA.
• MÓDULO DE RESPUESTA: LA FUNCIÓN ALARMA SE
ENCUENTRA INCLUIDA EN TODOS LOS PROGRAMAS
ANTIVIRUS Y CONSISTE EN DETENER LA ACCIÓN DEL
SISTEMA ANTE LA SOSPECHA DE LA PRESENCIA DE UN
VIRUS INFORMÁTICO, E INFORMAR LA SITUACIÓN A
TRAVÉS DE UN AVISO EN PANTALLA.
VACUNAS INFORMATICAS
• LAS VACUNAS O ANTIVIRUS SON PROGRAMAS DE ORDENADOR
MUY SOFISTICADOS QUE ANALIZAN PERMANENTEMENTE MILES DE
POSIBILIDADES DE VIRUS PARA SU DETECCIÓN Y ELIMINACIÓN.
ESTOS PROGRAMAS, AL IGUAL QUE OCURRE CON LAS VACUNAS
BIOLÓGICAS, SÓLO SON EFICACES FRENTE A VIRUS CONOCIDOS O
REGLAS DE ATAQUE YA UTILIZADAS, LO QUE SIGNIFICA QUE NO
SON PERFECTOS Y, EN CUALQUIER CASO, DEBEN ESTAR
PERMANENTEMENTE ACTUALIZADO. SI ALGUIEN FABRICA UN
NUEVO VIRUS COMPLETAMENTE DISTINTO A LOS EXISTENTES, LOS
ANTIVIRUS PROBABLEMENTE NO LO DETECTARÁN NI, MUCHO
MENOS PODRÁN ELIMINAR.
TIPOS DE VACUNAS
• CA: SÓLO DETECCIÓN: SON VACUNAS QUE SOLO
ACTUALIZAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN
ELIMINARLOS O DESINFECTARLOS.
• CA: DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN
ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS.
• CA: DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE
DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES
QUE CAUSA EL VIRUS
• CB: COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN
LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN
INFECTADOS.
• CB: POR MÉTODOS HEURISCOS: SON VACUNAS QUE
USAN MÉTODOS HEURÍSTICOS PARA COMPARAR
ARCHIVOS.
• CC: INVOCADO POR EL USUARIO: SON VACUNAS QUE SE
ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO.
• CC: INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON
VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA
ACTIVIDAD DEL SISTEMA WINDOWS XP/VISTA.
• MAS INFORMACIÓN ACERCA DE VIRUS Y VACUNAS
INFORMÁTICAS SE PUEDEN EN LA PAGINA
• HTTP://ES.WIKIPEDIA.ORG/WIKI/ANTIVIRUS
• HTTP://WWW.SLIDESHARE.NET/KHOTA24/LOS-VIRUS-
Y-VACUNAS-INFORMATICAS
Virus y-vacuna-informaticas

Más contenido relacionado

La actualidad más candente (18)

Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Ayuda telem
Ayuda telemAyuda telem
Ayuda telem
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Niño paipilla yasmin producto tres
Niño paipilla yasmin producto tresNiño paipilla yasmin producto tres
Niño paipilla yasmin producto tres
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Virus y-vacuna-informaticas

Virus y vacunas informaticas nelly
Virus y vacunas informaticas nellyVirus y vacunas informaticas nelly
Virus y vacunas informaticas nellynellyjsuescun09
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas brayanmore2
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptcjohnh555
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Alfonso
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Virus y vacunas (ERLITOMA)
Virus y vacunas (ERLITOMA)Virus y vacunas (ERLITOMA)
Virus y vacunas (ERLITOMA)Erikillalilos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 

Similar a Virus y-vacuna-informaticas (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas nelly
Virus y vacunas informaticas nellyVirus y vacunas informaticas nelly
Virus y vacunas informaticas nelly
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas (ERLITOMA)
Virus y vacunas (ERLITOMA)Virus y vacunas (ERLITOMA)
Virus y vacunas (ERLITOMA)
 
Virus infotmaticos
Virus infotmaticosVirus infotmaticos
Virus infotmaticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxcarmen579579
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 

Último (18)

Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 

Virus y-vacuna-informaticas

  • 1. VIRUS Y VACUNA INFORMATICAS LAURA LORENA CASTILLO CASTELLANOS. CODIGO:201512267 INFORMÁTICA UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA.
  • 2. CONTENIDO • VIRUS INFORMATICOS • FUNCIÓN DE LOS VIRUS
  • 3. VIRUS INFORMATICOS • ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DEL COMPUTADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. • LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
  • 4. FUNCIÓN DE LOS VIRUS • PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD. COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS, GENERANDO TRÁFICO INÚTIL.
  • 5. FUNCIONAMIENTO • SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DEL COMPUTADOR , AUN CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.
  • 6. CARACTERISTICAS • EL VIRUS ES UN PEQUEÑO SOFTWARE (CUANTO MÁS PEQUEÑO MÁS FÁCIL DE ESPARCIR Y MÁS DIFÍCIL DE DETECTAR), QUE PERMANECE INACTIVO HASTA QUE UN HECHO EXTERNO HACE QUE EL PROGRAMA SEA EJECUTADO O EL SECTOR DE "BOOTEO" SEA LEÍDO. DE ESA FORMA EL PROGRAMA DEL VIRUS ES ACTIVADO Y SE CARGA EN LA MEMORIA DE LA COMPUTADORA, DESDE DONDE PUEDE ESPERAR UN EVENTO QUE DISPARE SU SISTEMA DE DESTRUCCIÓN O SE REPLIQUE A SÍ MISMO. • LOS MÁS COMUNES SON LOS RESIDENTES EN LA MEMORIA QUE PUEDEN REPLICARSE FÁCILMENTE EN LOS PROGRAMAS DEL SECTOR DE "BOOTEO", MENOS COMUNES SON LOS NO- RESIDENTES QUE NO PERMANECEN EN LA MEMORIA DESPUÉS QUE EL PROGRAMA-HUESPED ES CERRADO.
  • 7. SE CLASIFICAN  AQUELLOS QUE INFECTAN ARCHIVOS: • VIRUS DE ACCIÓN DIRECTA. EN EL MOMENTO EN EL QUE SE EJECUTAN, INFECTAN A OTROS PROGRAMAS. • VIRUS RESIDENTES. AL SER EJECUTADOS, SE INSTALAN EN LA MEMORIA DE LA COMPUTADORA (MEMORIA CACHE). INFECTAN A LOS DEMÁS PROGRAMAS A MEDIDA QUE SE ACCEDE A ELLOS. • VIRUS DE BOOT: LOS QUE INFECTAN AL SECTOR DE ARRANQUE.
  • 8.  SEGÚN SU COMPORTAMIENTO UNA VEZ DENTRO DEL SISTEMA: • WORMS O GUSANOS: SE REGISTRAN PARA CORRER CUANDO INICIA EL SISTEMA OPERATIVO OCUPANDO LA MEMORIA Y VOLVIENDO LENTO AL ORDENADOR, PERO NO SE ADHIEREN A OTROS ARCHIVOS EJECUTABLES. UTILIZAN MEDIOS MASIVOS COMO EL CORREO ELECTRÓNICO PARA ESPARCIRSE DE MANERA GLOBAL. • TROYANOS: NO HAY MUCHAS MANERAS DE ELIMINARLOS. FUNCIONAN DE MODO SIMILAR AL CABALLO DE TROYA; AYUDAN AL ATACANTE A ENTRAR AL SISTEMA INFECTADO, HACIÉNDOSE PASAR COMO CONTENIDO GENUINO (SALVAPANTALLAS, JUEGOS, MÚSICA). EN OCASIONES DESCARGAN OTROS VIRUS PARA AGRAVAR LA CONDICIÓN DEL EQUIPO.
  • 9. • JOKES O VIRUS DE BROMA: NO SON EXACTAMENTE VIRUS, SINO PROGRAMAS CON DISTINTAS FUNCIONES, PERO TODAS CON UN FIN DE DIVERSIÓN, NUNCA DE DESTRUCCIÓN, AUNQUE PUEDEN LLEGAR A SER MUY MOLESTOS. • HOAXES O FALSOS VIRUS: SON MENSAJES CON UNA INFORMACIÓN FALSA; NORMALMENTE SON DIFUNDIDOS MEDIANTE EL CORREO ELECTRÓNICO. • VIRUS DE MACROS: UN MACRO ES UNA SECUENCIA DE ÓRDENES DE TECLADO Y MOUSE ASIGNADAS A UNA SOLA TECLA, SÍMBOLO O COMANDO. SON MUY ÚTILES CUANDO ESTE GRUPO DE INSTRUCCIONES SE NECESITAN REPETIDAMENTE. LOS VIRUS DE MACROS AFECTAN A ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN, HACIÉNDOSE PASAR POR UNA MACRO Y NO ACTUARÁN HASTA QUE EL ARCHIVO SE ABRA O UTILICE. • SPYWARE: LOS PROGRAMAS ESPÍAS O SPYWARES SON APLICACIONES QUE RECOPILAN INFORMACIÓN SOBRE UNA PERSONA U ORGANIZACIÓN SIN SU CONOCIMIENTO.
  • 10. • ADWARE Y MALWARE: MALWARE ES UN SOFTWARE QUE TIENE COMO OBJETIVO INFILTRARSE O DAÑAR UN ORDENADOR SIN EL CONOCIMIENTO DE SU DUEÑO Y CON FINALIDADES MUY DIVERSAS YA QUE EN ESTA CATEGORÍA ENCONTRAMOS DESDE UN TROYANO HASTA UN SPYWARE. • EXPLOIT: ES UN PROGRAMA INFORMÁTICO MALICIOSO, O PARTE DEL PROGRAMA, QUE TRATA DE FORZAR ALGUNA DEFICIENCIA. • KLUGGERS: AQUELLOS VIRUS QUE AL ENTRAR EN LOS SISTEMAS DE OTRO ORDENADOR SE REPRODUCEN O BIEN SE CIFRAN DE MANERA QUE TAN SÓLO SE LES PUEDE DETECTAR CON ALGÚN TIPO DE PATRONES. • VIDDBERS: AQUELLOS VIRUS QUE MODIFICAN LOS PROGRAMAS DEL SISTEMA DEL ORDENADOR EN EL CUAL ENTRAN.
  • 11. POR SUS ACCIONES O MODOS DE ACTIVACIÓN: • BOMBAS: EJECUTAN SU ACCIÓN DAÑINA COMO SI FUESEN UNA BOMBA. ESTO SIGNIFICA QUE SE ACTIVAN SEGUNDOS DESPUÉS DE VERSE EL SISTEMA INFECTADO O DESPUÉS DE UN CIERTO TIEMPO (BOMBAS DE TIEMPO) O AL COMPROBARSE CIERTO TIPO DE CONDICIÓN LÓGICA DEL EQUIPO. • RETRO VIRUS SON LOS VIRUS QUE ATACAN DIRECTAMENTE AL ANTIVIRUS QUE ESTÁ EN LA COMPUTADORA.
  • 12. TIPOS DE VIRUS • ACOMPAÑANTE: ESTOS VIRUS BASAN SU PRINCIPIO EN QUE MS-DOS EJECUTA EN PRIMER LUGAR EL ARCHIVO CON EXTENSIÓN COM FRENTE AL DE EXTENSIÓN EXE, EN EL CASO DE EXISTIR DOS ARCHIVOS CON EL MISMO NOMBRE PERO DIFERENTE EXTENSIÓN DENTRO DEL MISMO DIRECTORIO. EL VIRUS CREA UN ARCHIVO COM CON EL MISMO NOMBRE Y EN EL MISMO LUGAR QUE EL EXE A INFECTAR. DESPUÉS EJECUTA EL NUEVO ARCHIVO COM, CREADO POR EL VIRUS, Y CEDE EL CONTROL AL ARCHIVO EXE. • ARCHIVO: LOS VIRUS QUE INFECTAN ARCHIVOS DEL TIPO *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS E INCLUSO BAT. ESTE TIPO DE VIRUS SE AÑADE AL PRINCIPIO O AL FINAL DEL ARCHIVO. • VIRUS DE ACCIÓN DIRECTA, QUE SON AQUELLOS QUE NO SE QUEDAN RESIDENTES EN MEMORIA Y SE REPLICAN EN EL MOMENTO DE EJECUTAR EL FICHERO INFECTADO • VIRUS DE SOBRESCRITURA QUE CORROMPEN EL FICHERO DONDE SE UBICAN AL SOBRESCRIBIRLO.
  • 13. VIRUS LENTOS • LOS VIRUS DE TIPO LENTO: HACEN HONOR A SU NOMBRE INFECTANDO SOLAMENTE LOS ARCHIVOS QUE EL USUARIO HACE EJECUTAR POR EL SISTEMA OPERATIVO, SIMPLEMENTE SIGUEN LA CORRIENTE Y APROVECHAN CADA UNA DE LAS COSAS QUE SE EJECUTAN. • VIRUS VORACES: ALTERAN EL CONTENIDO DE LOS ARCHIVOS INDISCRIMINADAMENTE. ESTE TIPO DE VIRUS LO QUE HACE ES QUE CAMBIA EL ARCHIVO EJECUTABLE POR SU PROPIO ARCHIVO. • SIGILOSOS O STEALTH: ESTE VIRUS CUENTA CON UN MÓDULO DE DEFENSA SOFISTICADO. TRABAJA A LA PAR CON EL SISTEMA OPERATIVO VIENDO COMO ESTE HACE LAS COSAS Y TAPANDO Y OCULTANDO TODO LO QUE VA EDITANDO A SU PASO.
  • 14. DAÑOS DE LOS VIRUS • DEFINIREMOS DAÑO COMO ACCIÓN UNA INDESEADA, Y LOS CLASIFICAREMOS SEGÚN LA CANTIDAD DE TIEMPO NECESARIA PARA REPARAR DICHOS DAÑOS. EXISTEN SEIS CATEGORÍAS DE DAÑOS HECHOS POR LOS VIRUS, DE ACUERDO A LA GRAVEDAD. • DAÑOS TRIVIALES. SIRVA COMO EJEMPLO LA FORMA DE TRABAJO DEL VIRUS FORM (EL MÁS COMÚN): EN EL DÍA 18 DE CADA MES CUALQUIER TECLA QUE PRESIONEMOS HACE SONAR EL BEEP. DESHACERSE DEL VIRUS IMPLICA, GENERALMENTE, SEGUNDOS O MINUTOS. • DAÑOS MENORES. UN BUEN EJEMPLO DE ESTE TIPO DE DAÑO ES EL JERUSALEM. ESTE VIRUS BORRA, LOS VIERNES 13, TODOS LOS PROGRAMAS QUE UNO TRATE DE USAR DESPUÉS DE QUE EL VIRUS HAYA INFECTADO LA MEMORIA RESIDENTE. EN EL PEOR DE LOS CASOS, TENDREMOS QUE REINSTALAR LOS PROGRAMAS PERDIDOS. ESTO NOS LLEVARÁ ALREDEDOR DE 30 MINUTOS.
  • 15. • DAÑOS MODERADOS. CUANDO UN VIRUS FORMATEA EL DISCO RÍGIDO, MEZCLA LOS COMPONENTES DE LA FAT (FILE ALLOCATION TABLE, TABLA DE UBICACIÓN DE ARCHIVOS), O SOBREESCRIBE EL DISCO RÍGIDO. EN ESTE CASO, SABREMOS INMEDIATAMENTE QUÉ ES LO QUE ESTÁ SUCEDIENDO, Y PODREMOS REINSTALAR EL SISTEMA OPERATIVO Y UTILIZAR EL ÚLTIMO BACKUP. ESTO QUIZÁS NOS LLEVE UNA HORA. • DAÑOS MAYORES. ALGUNOS VIRUS, DADA SU LENTA VELOCIDAD DE INFECCIÓN Y SU ALTA CAPACIDAD DE PASAR DESAPERCIBIDOS, PUEDEN LOGRAR QUE NI AÚN RESTAURANDO UN BACKUP VOLVAMOS AL ÚLTIMO ESTADO DE LOS DATOS. • DAÑOS SEVEROS. LOS DAÑOS SEVEROS SON HECHOS CUANDO UN VIRUS REALIZA CAMBIOS MÍNIMOS, GRADUALES Y PROGRESIVOS. NO SABEMOS CUÁNDO LOS DATOS SON CORRECTOS O HAN CAMBIADO, PUES NO HAY PISTAS OBVIAS COMO EN EL CASO DEL DARK AVENGER (ES DECIR, NO PODEMOS BUSCAR LA FRASE EDDIE LIVES ...). • DAÑOS ILIMITADOS. ALGUNOS PROGRAMAS COMO CHEEBA, VACSINA.44.LOGIN Y GP1 ENTRE OTROS, OBTIENEN LA CLAVE DEL ADMINISTRADOR DEL SISTEMA Y LA PASAN A UN TERCERO. CABE ACLARAR QUE ESTOS NO SON VIRUS SINO TROYANOS. EN EL CASO DE CHEEBA, CREA UN NUEVO USUARIO CON LOS
  • 16. SINTOMAS TIPICOS DE UN VIRUS • EL SISTEMA OPERATIVO O UN PROGRAMA TOMA MUCHO TIEMPO EN CARGAR SIN RAZÓN APARENTE. • EL TAMAÑO DEL PROGRAMA CAMBIA SIN RAZÓN APARENTE. • EL DISCO DURO SE QUEDA SIN ESPACIO O REPORTA FALTA DE ESPACIO SIN QUE ESTO SEA NECESARIAMENTE ASÍ. • EN WINDOWS APARECE "32 BIT ERROR". • LA LUZ DEL DISCO DURO EN LA CPU CONTINUA PARPADEANDO AUNQUE NO SE ESTE TRABAJANDO NI HAYA PROTECTORES DE PANTALLA ACTIVADOS. (SE DEBE TOMAR ESTE SÍNTOMA CON MUCHO CUIDADO, PORQUE NO SIEMPRE ES ASÍ). • APARECEN ARCHIVOS DE LA NADA O CON NOMBRES Y EXTENSIONES EXTRAÑAS. • SUENA "CLICKS" EN EL TECLADO (ESTE SONIDO ES PARTICULARMENTE ATERRADOR PARA QUIEN NO ESTA ADVERTIDO). • LOS CARACTERES DE TEXTO SE CAEN LITERALMENTE A LA PARTE INFERIOR DE LA PANTALLA (ESPECIALMENTE EN DOS). • EN LA PANTALLA DEL MONITOR PUEDEN APARECEN MENSAJES ABSURDOS TALES COMO "TENGO HAMBRE. INTRODUCE UN BIG MAC EN EL DRIVE A".
  • 17. METODOS DE PROTECCION • ACTIVOS • ANTIVIRUS: SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980. TRATAN DE DESCUBRIR LAS TRAZAS QUE HA DEJADO UN SOFTWARE MALICIOSO, PARA DETECTARLO Y ELIMINARLO, Y EN ALGUNOS CASOS CONTENER O PARAR LA CONTAMINACIÓN. TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO LAS VÍAS CONOCIDAS DE INFECCIÓN Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD. • FILTROS DE FICHEROS: CONSISTE EN GENERAR FILTROS DE FICHEROS DAÑINOS SI EL ORDENADOR ESTÁ CONECTADO A UNA RED. ESTOS FILTROS PUEDEN USARSE, POR EJEMPLO, EN EL SISTEMA DE CORREOS O USANDO TÉCNICAS DE FIREWALL.
  • 18. COMO PROTEGERCE ANTE UN VIRUS • NO TENER MIEDO A LOS VIRUS PERO SÍ PRECAUCIÓN. • DISPONER DE PROGRAMAS ANTIVIRUS Y ACTUALIZARLOS FRECUENTEMENTE. • NO EJECUTAR EN EL ORDENADOR PROGRAMAS DE DUDOSA PROCEDENCIA. • CUIDADO CON LOS FICHEROS ANEXADOS EN EL CORREO ELECTRÓNICO, DESCONFIAR. • DE MENSAJES LLAMATIVOS, CURIOSOS Y CON NOMBRES SUGERENTES. • MANTENER UN CIERTO CRITERIO DE COPIAS DE SEGURIDAD DE LA INFORMACIÓN RELEVANTE. • UTILIZAR LA INFORMÁTICA COMO HERRAMIENTA HABITUAL NOS PROPORCIONA GRANDES VENTAJAS PERO NOS OBLIGA A GESTIONAR ADECUADAMENTE LAS DESVENTAJAS PARA HACER QUE EL IMPACTO DE ESTAS ÚLTIMAS SEA MUCHO MENOR QUE EL DE LAS PRIMERAS.
  • 19. ANTIVIRUS • ES UN PROGRAMA Y QUE, COMO TODO PROGRAMA, SÓLO FUNCIONARÁ CORRECTAMENTE SI ES ADECUADO Y ESTÁ BIEN CONFIGURADO. ADEMÁS, UN ANTIVIRUS ES UNA HERRAMIENTA PARA EL USUARIO Y NO SÓLO NO SERÁ EFICAZ PARA EL 100% DE LOS CASOS, SINO QUE NUNCA SERÁ UNA PROTECCIÓN TOTAL NI DEFINITIVA. • SU FUNCIÓN ES DETECTAR, DE ALGUNA MANERA, LA PRESENCIA O EL ACCIONAR DE UN VIRUS INFORMÁTICO EN UN COMPUTADOR.
  • 20. MODELOS DE ANTIVIRUS • LA ESTRUCTURA DE UN PROGRAMA ANTIVIRUS, ESTÁ COMPUESTA POR DOS MÓDULOS PRINCIPALES: EL PRIMERO DENOMINADO DE CONTROL Y EL SEGUNDO DENOMINADO DE RESPUESTA. • MÓDULO DE CONTROL: POSEE LA TÉCNICA VERIFICACIÓN DE INTEGRIDAD QUE POSIBILITA EL REGISTRO DE CAMBIOS EN LOS ARCHIVOS EJECUTABLES Y LAS ZONAS CRÍTICAS DE UN DISCO RÍGIDO. SE TRATA, EN DEFINITIVA, DE UNA HERRAMIENTA PREVENTIVA PARA MANTENER Y CONTROLAR LOS COMPONENTES DE INFORMACIÓN DE UN DISCO RÍGIDO QUE NO SON MODIFICADOS A MENOS QUE EL USUARIO LO REQUIERA.
  • 21. • MÓDULO DE RESPUESTA: LA FUNCIÓN ALARMA SE ENCUENTRA INCLUIDA EN TODOS LOS PROGRAMAS ANTIVIRUS Y CONSISTE EN DETENER LA ACCIÓN DEL SISTEMA ANTE LA SOSPECHA DE LA PRESENCIA DE UN VIRUS INFORMÁTICO, E INFORMAR LA SITUACIÓN A TRAVÉS DE UN AVISO EN PANTALLA.
  • 22. VACUNAS INFORMATICAS • LAS VACUNAS O ANTIVIRUS SON PROGRAMAS DE ORDENADOR MUY SOFISTICADOS QUE ANALIZAN PERMANENTEMENTE MILES DE POSIBILIDADES DE VIRUS PARA SU DETECCIÓN Y ELIMINACIÓN. ESTOS PROGRAMAS, AL IGUAL QUE OCURRE CON LAS VACUNAS BIOLÓGICAS, SÓLO SON EFICACES FRENTE A VIRUS CONOCIDOS O REGLAS DE ATAQUE YA UTILIZADAS, LO QUE SIGNIFICA QUE NO SON PERFECTOS Y, EN CUALQUIER CASO, DEBEN ESTAR PERMANENTEMENTE ACTUALIZADO. SI ALGUIEN FABRICA UN NUEVO VIRUS COMPLETAMENTE DISTINTO A LOS EXISTENTES, LOS ANTIVIRUS PROBABLEMENTE NO LO DETECTARÁN NI, MUCHO MENOS PODRÁN ELIMINAR.
  • 23. TIPOS DE VACUNAS • CA: SÓLO DETECCIÓN: SON VACUNAS QUE SOLO ACTUALIZAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS. • CA: DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS. • CA: DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS • CB: COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
  • 24. • CB: POR MÉTODOS HEURISCOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS. • CC: INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO. • CC: INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA WINDOWS XP/VISTA.
  • 25. • MAS INFORMACIÓN ACERCA DE VIRUS Y VACUNAS INFORMÁTICAS SE PUEDEN EN LA PAGINA • HTTP://ES.WIKIPEDIA.ORG/WIKI/ANTIVIRUS • HTTP://WWW.SLIDESHARE.NET/KHOTA24/LOS-VIRUS- Y-VACUNAS-INFORMATICAS