SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS
LAURA MARCELA RAMIREZ LULIGO
JAVIER ANDRES VIVEROS CARABALI
SHIRLEY CORTES
7.3 JT
INFORMATICA
INSTITUCION EDUCATIVA ANA JOSEFA
MORALES DUQUE
SANTANDER DE QUILICHAO
CAUCA
2013
QUE ES U VIRUS INFORMATICO
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad[cita requerida] como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM
de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control
de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para
su ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado
se completa.
LAS PRINCIPALES VÍAS DE INFECCIÓN SON:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
¿CÓMO ELIMINAR UN VIRUS INFORMÁTICOS?
Si sospecha haber sido víctima de un virus o malwares en su equipo,
le recomendamos seguir nuestra “Guía de detección y eliminación de
Malwares 2011” paso a paso y si no consigue solucionarlo, puede
solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de
InfoSpyware.
¿CÓMO PROTEGERNOS DE LOS VIRUS INFORMÁTICOS?
La prevención consiste en un punto vital a la hora de proteger nuestros
equipos ante la posible infección de algún tipo de virus y para esto hay
tres puntos vitales que son:
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
CLASES DE VIRUS
A aquellos programas que son creados con el fin de dañar
computadoras se los conoce bajo el nombre de virus. Estos pequeños
programas actúan sin el consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el funcionamiento de las
máquinas, borrar información o arruinarla, consumir memoria, entre
otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los
siguientes tipos de virus:
WORM O GUSANO INFORMÁTICO: es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella, sin
la asistencia de un usuario. Consumen banda ancha o memoria del
sistema en gran medida.
CABALLO DE TROYA: este virus se esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.
BOMBAS LÓGICAS O DE TIEMPO: se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus permanecerá oculto.
HOAX: carecen de la posibilidad de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes.
DE ENLACE: estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella en la que residen.
Lo que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
DE SOBREESCRITURA: este clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.
RESIDENTE: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para poder
infectarlo.
http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/#ixzz2ZscsWxer
COMO SE DETECTAN LOS VIRUS
Para diagnosticar, desinfectar, reparar archivos dañados y prevenir la
presencia de virus informáticos conocidos existen los PROGRAMAS
ANTIVIRUS. Lo más práctico y seguro es contar con un conocido
antivirus actualizado
Los "software" antivirales actúan de acuerdo a una lista propia
de virus conocidos con sus variedades. No lo hacen ante virus
que no estén en su lista. Permanentemente surgen nuevos virus
tradicionales y novedosas formas de acción viral que superan la
acción de los programas de defensa.
Los virus informáticos poseen dos etapas de acción. La primera
etapa es la del contagio, es decir ingresar al organismo -fue un
lapsos, pensaba en el cuerpo humano-, ingresar al computador,
adosar su código a un programa, el cual al ser ejecutado
permite al virus tomar el control e instalarse residente en
memoria auto duplicándose, para dejar al programa continuar su
ejecución habitual.
Por quedar el virus residente en memoria tiene la capacidad de
infectar al siguiente programa que se ejecuta. La segunda etapa
es la acción donde lleva a efecto las instrucciones programadas
para dañar al sistema del Computador. La clásica forma de
contagio mediante disquetes promiscuos no es la única. Con
sorpresa se detectan virus en partidas de software originales, en
PC nuevos con controles de calidad poco rigurosos y en las
redes de dominio público.
.
Hay software que vienen de fábrica protegidos contra escritura, igual
antes de usarlos hacerles "SCAN" pues se da el caso de estar algunos
infectados. La proliferación de disquetes contaminados es
impresionante, por lo anterior toda y cada medida de protección no sólo
es necesaria sino que resulta imprescindible.
LOS SINTOMAS:
•El sistema operativo o un programa toma mucho tiempo en cargar sin
razón aparente.
•El tamaño del programa cambia sin razón aparente.
•El disco duro se queda sin espacio o reporta falta de espacio sin que
esto sea necesariamente así.
•En Windows aparece "32 bit error".
•La luz del disco duro en la CPU continua parpadeando aunque no se
este trabajando ni haya protectores de pantalla activados. (Se debe
tomar este síntoma con mucho cuidado, porque no siempre es así).
•No se puede "bootear" desde el Drive A, ni siquiera con los discos de
rescate.
•Aparecen archivos de la nada o con nombres y extensiones extrañas.
•Los caracteres de texto se caen literalmente a la parte inferior de la
pantalla.
•En el monitor aparece una pantalla con un fondo de cielo celeste,
unas nubes blancas difuminadas, una ventana de vidrios repartidos de
colores y una leyenda en negro que dice Windows ’98 (No puedo
evitarlo, es mas fuerte que yo...!!).
Una infección se soluciona con las llamadas "vacunas" (que impiden la
infección) o con los remedios que desactivan y eliminan, (o tratan de
hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus
que no son desactivables ni removibles, por lo que se debe destruir el
archivo infectado.
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
Que programas detectan el virus informatico
Para detectar la presencia de un virus informático se pueden emplear
varios tipos de Programas antivíricos. Los programas de rastreo
pueden reconocer las características del código informático de un virus
informático y buscar estas características en los ficheros del
ordenador. Como los nuevos virus informático tienen que ser
analizados cuando aparecen, los programas de rastreo deben ser
actualizados periódicamente para resultar eficaces. Algunos programas
de rastreo buscan características habituales de los programas vírales;
suelen ser menos fiables . Los únicos programas que detectan todos
los virus informático son los de comprobación de suma, que emplean
cálculos matemáticos para comparar el estado de los programas
ejecutables antes y después de ejecutarse. Si la suma de
comprobación no cambia, el sistema no está infectado. Los programas
de comprobación de suma, sin embargo, sólo pueden detectar una
infección después de que se produzca. Los programas de vigilancia
detectan actividades potencialmente nocivas, como la sobre escritura
de ficheros informáticos o el formateo del disco duro de la
computadora.
Los programas caparazones de integridad establecen capas por las
que debe pasar cualquier orden de ejecución de un programa. Dentro
del caparazón de integridad se efectúa automáticamente una
comprobación de suma, y si se detectan programas infectados no se
permite que se ejecuten.
Estrategias Virales :
Los autores de un virus informático cuentan con varias estrategias para
escapar de los programas antivirus y propagar sus creaciones con más
eficacia. Los llamados virus informático polimórficos efectúan
variaciones en las copias de sí mismos para evitar su detección por los
programas de rastreo. Los virus sigilosos se ocultan del sistema
operativo cuando éste comprueba el lugar en que reside el virus
informático, simulando los resultados que proporcionaría un sistema no
infectado. Los virus informático llamados infectares rápidos no sólo
infectan los programas que se ejecutan sino también los que
simplemente se abren. Esto hace que la ejecución de programas de
rastreo antivírico en un ordenador infectado por este tipo de virus
informático pueda llevar a la infección de todos los programas del
ordenador.
Los virus informático llamados infectores lentos infectan los archivos
sólo cuando se modifican, por lo que los programas de comprobación
de suma interpretan que el cambio de suma es legítimo. Los llamados
infectores escasos sólo infectan en algunas ocasiones: por ejemplo,
pueden infectar un programa de cada 10 que se ejecutan. Esta
estrategia hace más difícil detectar el virus informático.
http://www.cabinas.net/informatica/deteccion_de_virus.asp
virus-informaticos.pptx

Más contenido relacionado

Similar a virus-informaticos.pptx

Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
Walther Salesha Rither
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
Ezequiel Payares
 
tipos de virus
tipos de virustipos de virus
tipos de virus
tatianaholguin3
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
Ivan Rosas Sànchez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
edwin sanchez
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
jhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
juandavid52613
 
Virus
VirusVirus
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Virus2
Virus2Virus2
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
aimeleon6
 

Similar a virus-informaticos.pptx (20)

Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus2
Virus2Virus2
Virus2
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Manual
ManualManual
Manual
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 

Último (9)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 

virus-informaticos.pptx

  • 1. VIRUS INFORMATICOS LAURA MARCELA RAMIREZ LULIGO JAVIER ANDRES VIVEROS CARABALI SHIRLEY CORTES 7.3 JT INFORMATICA INSTITUCION EDUCATIVA ANA JOSEFA MORALES DUQUE SANTANDER DE QUILICHAO CAUCA 2013
  • 2. QUE ES U VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
  • 4. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. LAS PRINCIPALES VÍAS DE INFECCIÓN SON: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) ¿CÓMO ELIMINAR UN VIRUS INFORMÁTICOS? Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
  • 6. ¿CÓMO PROTEGERNOS DE LOS VIRUS INFORMÁTICOS? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común. http://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/ CLASES DE VIRUS A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
  • 7. WORM O GUSANO INFORMÁTICO: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. CABALLO DE TROYA: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. BOMBAS LÓGICAS O DE TIEMPO: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. HOAX: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8. DE ENLACE: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. DE SOBREESCRITURA: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. RESIDENTE: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/#ixzz2ZscsWxer COMO SE DETECTAN LOS VIRUS Para diagnosticar, desinfectar, reparar archivos dañados y prevenir la presencia de virus informáticos conocidos existen los PROGRAMAS ANTIVIRUS. Lo más práctico y seguro es contar con un conocido antivirus actualizado
  • 9. Los "software" antivirales actúan de acuerdo a una lista propia de virus conocidos con sus variedades. No lo hacen ante virus que no estén en su lista. Permanentemente surgen nuevos virus tradicionales y novedosas formas de acción viral que superan la acción de los programas de defensa. Los virus informáticos poseen dos etapas de acción. La primera etapa es la del contagio, es decir ingresar al organismo -fue un lapsos, pensaba en el cuerpo humano-, ingresar al computador, adosar su código a un programa, el cual al ser ejecutado permite al virus tomar el control e instalarse residente en memoria auto duplicándose, para dejar al programa continuar su ejecución habitual. Por quedar el virus residente en memoria tiene la capacidad de infectar al siguiente programa que se ejecuta. La segunda etapa es la acción donde lleva a efecto las instrucciones programadas para dañar al sistema del Computador. La clásica forma de contagio mediante disquetes promiscuos no es la única. Con sorpresa se detectan virus en partidas de software originales, en PC nuevos con controles de calidad poco rigurosos y en las redes de dominio público.
  • 10. . Hay software que vienen de fábrica protegidos contra escritura, igual antes de usarlos hacerles "SCAN" pues se da el caso de estar algunos infectados. La proliferación de disquetes contaminados es impresionante, por lo anterior toda y cada medida de protección no sólo es necesaria sino que resulta imprescindible. LOS SINTOMAS: •El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. •El tamaño del programa cambia sin razón aparente. •El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. •En Windows aparece "32 bit error". •La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así). •No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
  • 11. •Aparecen archivos de la nada o con nombres y extensiones extrañas. •Los caracteres de texto se caen literalmente a la parte inferior de la pantalla. •En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!). Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado. http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
  • 12. Que programas detectan el virus informatico Para detectar la presencia de un virus informático se pueden emplear varios tipos de Programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus informático y buscar estas características en los ficheros del ordenador. Como los nuevos virus informático tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas vírales; suelen ser menos fiables . Los únicos programas que detectan todos los virus informático son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora.
  • 13. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten. Estrategias Virales : Los autores de un virus informático cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con más eficacia. Los llamados virus informático polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo. Los virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus informático, simulando los resultados que proporcionaría un sistema no infectado. Los virus informático llamados infectares rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo antivírico en un ordenador infectado por este tipo de virus informático pueda llevar a la infección de todos los programas del ordenador.
  • 14. Los virus informático llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus informático. http://www.cabinas.net/informatica/deteccion_de_virus.asp