Los virus informáticos son programas dañinos que se propagan a través de medios digitales como correo electrónico y redes para infectar computadoras. Existen diferentes tipos de virus como caballos de Troya, virus de macros, gusanos y virus de boot. Para proteger las computadoras se utilizan vacunas informáticas que detectan y desinfectan virus en tiempo real mientras se ejecutan programas y archivos.
3. VIRUS INFORMATICOS
son las principales causas de
perdida de información en
nuestros computadores por ello
es fundamental tenerlos
protegidos adecuadamente.
4. ¿QUÉ ES UN VIRUS?
Programa que daña la información contenida en
nuestra computadora.
Su principal objetivo es manipular, destruir o
robar información.
5. Infección de los virus
Se difunden cuando las instrucciones o
códigos que hacen funcionar los programas
pasa de una computadora a otra.
Una vez activado el virus se produce
copiándose en el disco duro en discos
flexibles y redes informáticas y se ejecutan
dando doble click a los archivos.
6. Medios de entrada que los virus
usan para infectar las
computadoras
Correo electrónico
www
Medios de almacenamiento
7. Tipos de virus
CABALLO DE TROYA
VIRUS DE MACROS.
VIRUS MULTIPLES
BOMBAS DE TIEMPO
GUSANOS
SOBREESCRITURA
VIRUS BOOT
VIRUS DE PROGRAMAS
VIRUS FALSO O HOAX
8. CABALLO DE TROYA
contienen código dañino que, cuando
se activa, provoca pérdidas o incluso
robo de datos. Para que un caballo de
Troya se extienda es necesario dejarlo
entrar en el sistema, por ejemplo
abriendo un archivo adjunto de correo.
Un ejemplo de caballo de Troya es
PWSteal.Trojan.
9. VIRUS DE MACROS
Estos virus infectan los archivos de datos. Son los más
comunes. Todos estos virus utilizan el lenguaje de
programación interno de otro programa, creado para
permitir a los usuarios automatizar ciertas tareas
dentro del programa. Debido a la facilidad con que se
pueden crear estos virus, existen actualmente miles de
ellos en circulación. Algunos ejemplos de virus de
macro son W97M.Melissa, WM.NiceDay y
W97M.Groov
10. VIRUS MULTIPLES
Estos virus infectan tanto los registros de arranque
como los archivos de programa. Son especialmente
difíciles de eliminar. Si se limpia el área de arranque,
pero no los archivos, el área de arranque volverá a
infectarse. Ocurre lo mismo a la inversa. Si el virus no
se elimina del área de arranque, los archivos que hayan
sido limpiados volverán a infectarse. Algunos ejemplos
de virus múltiples son One_Half, Emperor, Anthrax y
Tequilla.
11. BOMBAS DE TIEMPO
Se denominan así a los virus que ejecutan su
acción dañina como si fuesen una bomba.
Ejemplos de bombas de tiempo son los virus
que se activan en una determinada fecha u
hora determinada. Ejemplos de bombas
lógicas son los virus que se activan cuando al
disco rígido solo le queda el 10% sin uso.
12. GUSANOS
Los gusanos son programas que constantemente viajan a
través de un sistema informático interconectado, de PC a
PC, sin dañar necesariamente el hardware o el software de
los sistemas que visitan.
La función principal es viajar en secreto a través de equipos
anfitriones recopilando cierto tipo de información
programada (tal como los archivos de passwords) para
enviarla a un equipo determinado al cual el creador del
virus tiene acceso.
13. SOBREESCRITURA
Este tipo de virus se caracteriza por no respetar la
información contenida en los ficheros que
infecta, haciendo que estos queden inservibles
posteriormente. Pueden encontrarse virus de
sobreescritura que además son residentes y otros
que no lo son. Aunque la desinfección es posible,
no existe posibilidad de recuperar los ficheros
infectados, siendo la única alternativa posible la
eliminación de éstos.
14. VIRUS BOOT
Se trata de una sección muy importante en un disco (disquete o disco duro), en la
cual se guarda la información sobre las características de ese disco, además de
incluir un programa que permite arrancar el ordenador con ese disco,
determinando previamente si existe sistema operativo en el mismo. Este tipo de
virus realizará la infección siguiendo una serie de pasos habituales:
1. Reserva un determinado espacio en memoria para que éste no sea ocupado por
ningún otro programa.
2. Después de hacer esto, se coloca en esa zona reservada de la memoria.
3. Desde esa posición de memoria se encarga de interceptar servicios que realiza el
sistema operativo. En cada ocasión que una aplicación del S.O. llame a una
función de acceso a ficheros, el virus toma el control. De esta forma comprueba si
el disco al que se accede esta infectado y si no lo está, lo infecta.
4. Una última operación que realiza es volver a colocar el sector de arranque original
(sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido
nada. No obstante el virus seguirá actuando.
5. Las infecciones de virus de Boot se suelen realizar mediante disquetes siendo la
protección contra escritura en él, el mejor método de protección.
15. Virus de programas
Son los que infectan ficheros ejecutables (extensiones
EXE, COM, SYS, OVL, OVR y otros). Estos virus
pueden insertarse al principio o al final del archivo,
dejando generalmente intacto el cuerpo del programa
que contaminan. Cuando se ejecuta un programa
contaminado, el virus toma el control y se instala
residente en la memoria. A continuación pasa el
control al programa que lo porta, permitiéndole una
ejecución normal. Una vez finalizada su ejecución, si
se intenta ejecutar otro programa no contaminado, el
virus ejercerá su función de replicación, insertándose
en el nuevo programa que se ejecuta.
16. Virus falsos o hoax
Los denominados virus falsos en realidad no son virus,
sino cadenas de mensajes distribuidas a través del
correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección
de virus, los cuales mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de información a través
de las redes y el correo electrónico de todo el mundo
17. Vacunas informáticas
es un programa que instalado residente
en la memoria, actúa como "filtro" de
los programas que son ejecutados,
abiertos para ser leídos o copiados, en
tiempo real.
18. Tipos de vacunas
CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB:Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
19. BIBLIOGRAFIA
www.slideshare.netvirus y vacunas informatica
Service 1 symantec.com
Html.rincondelvago.comVirus informáticos
www.youtube.com virus y vacunas informaticas