SlideShare una empresa de Scribd logo
1 de 33
Nelsy Viviana Mendoza Nova
Técnico profesional en procesos comerciales y financieros
Uptc
Ceres Miraflores
Introducción
Mediante el siguiente trabajo se
describen los distintos tipos de virus
que existen, además se da a conocer
las alternativas que se pueden usar al
momento de vernos afectados con
algunos de estos.
Contenido
Que es un virus informático?
Funcionamiento de un virus?
Historia
Virus y sistemas operativos
Características
Métodos de propagación
Tipos de virus
Que es una vacuna informática?
Tipos de vacunas
Infografía
Que es un virus informático?
Es un programa o software que se auto
ejecuta y se propaga insertando copias
de si mismo en otro programa o
documento. Tiene como objeto alterar el
normal funcionamiento del ordenador ,
sin el permiso o el conocimiento del
usuario.
Funcionamiento de un virus?
Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Historia
1972 1984
Primer virus ataca una maquina.
IBM serie 360
Llamado Creeper
Emitia un mensaje
«I'm a creeper... catch me if you
can!»
(«¡Soy una enredadera... agárrame
si puedes!»)
Para eliminar este programa se creo
el antivirus denominado Reaper
Se adopto el termino de virus
Sus inicios fueron en los
laboratorios de Bell Computers.
Desde entonces los virus han tenido
una gran extensión.
Virus y sistemas operativos
Los virus informáticos afectan en mayor o
menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
El virus mayoritariamente atacara solo el
sistema operativo para el fue desarrollado
aunque en algunas casos hay virus
multiplataforma.
WINDOWS
Causas
 Su gran popularidad hace que los diseñadores
de software malicioso desarrollen nuevos virus.
 Falta de seguridad en esta plataforma
 Software como Internet Explorer y Outlook
Express, desarrollados por Microsoft e incluidos
de forma predeterminada en las últimas
versiones de Windows, son conocidos por ser
vulnerables a los virus ya que éstos aprovechan
la ventaja de que dichos programas están
fuertemente integrados en el sistema operativo
dando acceso completo, y prácticamente sin
restricciones.
Características
Consumo de recursos, los virus pueden
ocasionar problemas como:
 Perdida de productividad
 Cortes en el sistema de información
Daños a nivel de datos
 Posibilidad que tiene de diseminarse
por medio de copias o replicas.
 Cada virus plantea una situación
diferente
Métodos de propagación
Existen dos clases de contagio:
Usuario
Debido a que en un
momento dado ejecuta
o acepta de forma
inadvertida el virus .
Programa
Es el que actúa
maliciosamente actuado
replicándose a través de
las redes.(Gusanos)
Métodos de protección
Pasivos
Activos
Antivirus: Son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener
controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles
incidencias de seguridad.
Filtros de ficheros: Consiste en generar
filtros de ficheros dañinos si el computador
está conectado a una red. Estos filtros pueden
usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este
sistema proporciona una seguridad donde no
se requiere la intervención del usuario, puede
ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica
desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
Tipos de virus
Existen diversos tipos de virus, varían
según su función o la manera en que
este se ejecuta en nuestra computadora
alterando la actividad de la misma.
Troyano
Consiste en robar información o alterar
el sistema del hardware o en un caso
extremo permite que un usuario externo
pueda controlar el equipo.
Gusano
Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Hoax
Son mensajes de contenido falso que
incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un
niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso,
tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke
Al igual que los hoax, no son virus,
pero son molestos, un ejemplo: una
página pornográfica que se mueve de un
lado a otro, y si se le llega a dar a cerrar
es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
Virus residentes
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a cabo
por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
Virus de acción directa
Estos virus no permanecen en
memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el
mismo momento de ser ejecutados. Al
cumplirse una determinada condición,
se activan y buscan los ficheros
ubicados dentro de su mismo directorio
para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando
infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles
Vírus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen
referencia a una sección muy importante de un disco o
unidad de almacenamiento CD, DVD, memorias USB
etc. En ella se guarda la información esencial sobre
las características del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo
de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector
de arranque de los dispositivos de almacenamiento.
Cuando un ordenador se pone en marcha con un
dispositivo de almacenamiento, el virus de boot
infectará a su vez el disco duro.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio),
que el sistema operativo conoce para poder localizarlos y
trabajar con ellos. Los virus de enlace o directorio alteran las
direcciones que indican donde se almacenan los ficheros.
Virus cifrados
Más que un tipo de virus, se trata de una
técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus. Para
realizar sus actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se vuelve a
cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se
cifran de una forma distinta. De esta forma,
generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo
que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros
ejecutables (ficheros con extensiones
EXE y COM). Al ejecutarse el
programa infectado, el virus se
activa, produciendo diferentes
efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del
inglés File Allocation Table) es la sección de un
disco utilizada para enlazar la información contenida
en éste. Se trata de un elemento fundamental en el
sistema. Los virus que atacan a este elemento son
especialmente peligrosos, ya que impedirán el
acceso a ciertas partes del disco, donde se almacenan
los ficheros críticos para el normal funcionamiento
del ordenador.
Que es una vacuna
informática?
 La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo real.
Tipos de vacunas
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.

CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.

CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la
 actividad del sistema Windows xp/vista
Infografía
http://es.wikipedia.org/wiki/Virus_inform%C
3%A1tico
http://es.slideshare.net/Yenny93/vacunas-
y-virus-informticos-13163724
http://seguridadinformatica1sb.blogspot.co
m/2010/08/los-antivirus-tienen-un-objetivo-
que-es.html
http://seguridadinformatica1sb.blogspot.co
m/2010/08/los-antivirus-tienen-un-objetivo-
que-es.html
Virus y vacunas informáticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 

Similar a Virus y vacunas informáticas

Similar a Virus y vacunas informáticas (20)

Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Informatica
InformaticaInformatica
Informatica
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxcorteztabo1004
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 

Último (8)

Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 

Virus y vacunas informáticas

  • 1. Nelsy Viviana Mendoza Nova Técnico profesional en procesos comerciales y financieros Uptc Ceres Miraflores
  • 2. Introducción Mediante el siguiente trabajo se describen los distintos tipos de virus que existen, además se da a conocer las alternativas que se pueden usar al momento de vernos afectados con algunos de estos.
  • 3. Contenido Que es un virus informático? Funcionamiento de un virus? Historia Virus y sistemas operativos Características Métodos de propagación Tipos de virus Que es una vacuna informática? Tipos de vacunas Infografía
  • 4. Que es un virus informático? Es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento. Tiene como objeto alterar el normal funcionamiento del ordenador , sin el permiso o el conocimiento del usuario.
  • 5. Funcionamiento de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. Historia 1972 1984 Primer virus ataca una maquina. IBM serie 360 Llamado Creeper Emitia un mensaje «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!») Para eliminar este programa se creo el antivirus denominado Reaper Se adopto el termino de virus Sus inicios fueron en los laboratorios de Bell Computers. Desde entonces los virus han tenido una gran extensión.
  • 7. Virus y sistemas operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. El virus mayoritariamente atacara solo el sistema operativo para el fue desarrollado aunque en algunas casos hay virus multiplataforma. WINDOWS
  • 8. Causas  Su gran popularidad hace que los diseñadores de software malicioso desarrollen nuevos virus.  Falta de seguridad en esta plataforma  Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones.
  • 9. Características Consumo de recursos, los virus pueden ocasionar problemas como:  Perdida de productividad  Cortes en el sistema de información Daños a nivel de datos  Posibilidad que tiene de diseminarse por medio de copias o replicas.  Cada virus plantea una situación diferente
  • 10. Métodos de propagación Existen dos clases de contagio: Usuario Debido a que en un momento dado ejecuta o acepta de forma inadvertida el virus . Programa Es el que actúa maliciosamente actuado replicándose a través de las redes.(Gusanos)
  • 12. Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 13. Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 14.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 15. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma.
  • 16. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 17. Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 18. Hoax Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 19. Joke Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 20. Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.
  • 21. Virus de acción directa Estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 22. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles
  • 23. Vírus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • 24. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros.
  • 25. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 26. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 27. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 28. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • 29. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 30. Que es una vacuna informática?  La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 31. Tipos de vacunas  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la  actividad del sistema Windows xp/vista