2. Historia
Que son los virus informáticos
Funcionamiento básico de un virus
Principales vías de infección
Síntomas que indican la presencia de virus
Tipos de virus informáticos
Que es un Antivirus
Tipos de Antivirus
Vacunas Informáticas
Tipos de vacunas
3. El primer virus atacó a un
ordenador IBM Serie 360 (y
reconocido como tal). Fue llamado
Creeper y este programa emitía
periódicamente en la pantalla el
mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una
enredadera... agárrame si
puedes!). Para eliminar este
problema se creó el primer
programa antivirus denominado
irónicamente Reaper (cortadora).
4. Los Virus Informáticos son sencillamente programas
maliciosos (MALWARES) que “infectan” a otros
archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “victima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con
los virus biológicos que afectan a los humanos, donde
los antibióticos en este caso serían los programas
Antivirus . Los virus informáticos
tienen, básicamente, la función de programarse a
través de un software, no se replican a si mismo
porque esa facultad como los del tipo Gusano
informativo (Word), son muy nocivos y algunos
contienen además una carga dañina (Payload) con
distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
5. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones
por desconocimiento del usuario.
El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, aun cuando el programa que contenía
haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (exe,com,scr,etc) que sean llamados para su ejecución
Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
6. Redes Sociales
Sitios webs fraudulentos
Redes 2P2 ( descargas con regalo)
Dispositivos USB/CDs/DVDs infectados
Sitios Webs legítimos pero infectados
Adjuntos en correos no solicitados (Spam
7. Cambios en la longitud de los
programas
Cambio en la fecha y/u hora de los
archivos
Retardos al cargar un programa
Operación mas lenta del sistema
Mensajes de error inusuales
Actividad extraña en la pantalla
Escritura fuera de tiempo en el disco
Reducción de la capacidad en
memoria y/o disco
Sectores defectuosos en los
disquetes /USB
8. CABALLO DE TROYA GUSANO O WORM
Es un programa dañino que se oculta Es un programa cuya única finalidad
en otro programa legítimo, y que es la de ir consumiendo la memoria
produce sus efectos perniciosos al del sistema, se copia así mismo
ejecutarse este ultimo. En este caso, sucesivamente, hasta que desborda
no es capaz de infectar otros archivos la RAM, siendo ésta su única acción
o soportes, y sólo se ejecutan una maligna .
vez, aunque es suficiente, en la
mayoría de las ocasiones, para
causar su efecto destructivo.
9. VIRUS DE BOOT VIRUS DE MACROS
• Esta diseñado para infectar a un tipo
especifico de archivo de documento
por ejemplo: archivos de Microsoft
Son virus que infectan sectores de Word o Excel. Estos documentos
inicio y booteo (Boot Record) de pueden incluir macros, los cuales
los diskettes y el sector de son programas pequeños que
ejecutan comandos . Un Virus de
arranque maestro (Máster Boot macro creado como un macro se
Record) de los discos duros; incrusta en un archivo de
también pueden infectar las tablas documentos y puede ocasionar
distintos daños (corrupción de
de participación de los discos. documentos hasta la eliminación de
datos .
10. VIRUS DE CORREO VIRUS DE SOBREESCRITURA
ELECTRÓNICO
Se pueden transmitir atreves de
mensajes e correo electrónico
que se envía en redes privadas o
en internet. Este tipo de virus se
ejecuta cuando la victima abre el
Sobrescriben en el interior de los
archivo que esta adjuntando al
mensaje, Para almacenar un archivos atacados, haciendo que
virus, el mansaje debe estar se pierda el contenido de los
codificado en formato mismos
HTML, cada uno de estos
mensajes contiene una copia del
virus
11. VIRUS DE PROGRAMAS VIRUS RESIDENTES
Comúnmente infectan archivos Se colocan automáticamente
con extensiones EXE, en la memoria de la
COM.OVL,DRV,BIN,DLL,SYS, computadora y desde ella
los dos primeros son atacados esperan la ejecución de algún
más frecuentemente por que programa o la utilización de
se utilizan mas algún archivo.
12. VIRUS DE ENLACE O VIRUS MUTANTES O
DIRECTORIO POLIMÓRFICOS
Modifican las direcciones que Son virus que mutan, es decir
permiten, a nivel interno, cambian ciertas partes de su
código fuente haciendo uso de
acceder a cada uno de los procesos de encriptación y de la
archivos existentes, y como misma tecnología que utilizan
consecuencia no es posible los antivirus. Debido a estas
localizarlos y trabajar con ellos mutaciones, cada generación de
virus es diferente a la versión
anterior, dificultando así su
detección y eliminación.
13. Un antivirus es una aplicación orientada a
prevenir, detectar y eliminar programas
maliciosos denominados virus, los cuales
actúan dañando un sistema informático
con diversas técnicas.
En un principio se limitaban a eliminar los
virus sin mayores complicaciones en sus
nombres, pero a medida que las técnicas
de infección han mejorado, la forma de
actuar de un antivirus también ha
mejorado, utilizando grandes bases de
datos con muchas combinaciones y
señales que pueden detectar
Inmediatamente.
Dentro de este avance en las técnicas de
Infección, los antivirus se han dividido en
categorías que apuntan hacia cada
amenaza en particular.
14. NORTON ANTIVIRUS 2004 McAfee VirusScan 7
Es la última herramienta de Symantec
Es una de las herramientas de seguridad
para protegerse de todo tipo de virus,
applets Java, controles ActiveX y códigos más conocidas por los usuarios de todo
maliciosos. el mundo. Esta nueva versión protege a la
Como la mayoría de los antivirus, le PC de posibles infecciones a través del
programa de Symantec protege la correo electrónico, de archivos
computadora mientras navega por
Descargados desde internet y ataques a
Internet, obtiene información de disquetes,
CD’s o de una red y comprueba los Partir de applets de java y controles
archivos adjuntos que se reciben por ActiveX
email.
15. F-Secure Antivirus 5.40 Trend PC-Cillin 2003
Contiene dos de los motores de
búsquedas de virus más conocidos Es un potente y conocido antivirus
para Windows: F-PROT Y AVP. Se que realiza automáticamente
actualiza todos los días e incluye búsquedas de virus basado en sus
todo lo necesario para proteger la
acciones y no en el código con el
PC contra los virus. Esta versión
que fueron creados. La versión de
incluye un buscador que funciona
prueba caduca a los 30 días de uso
en segundo plano, para automatizar
la detección de virus.
16. PANDA ANTIVIRUS TITANIUM AVAST! HOME EDITION
2.04.4
Titanium incorpora un nuevo motor hasta
Un 30% más rápido que sus antecesores, La versión hogareña de Avast tiene todas
Con un alto nivel de protección y un sus características disponibles sin
Sistema heurístico avanzado para detectar restricciones, entre ellas escaneos
posibles nuevos virus todavía
manuales (a pedido del usuario), por
desconocidos. Trae la tecnología
acceso ( para proteger la ejecución de
SmartClean, que se encarga de reparar
programas no deseados) y de emails
los daños que en el sistema provocan
Algunos virus. Se actualiza entrantes y salientes .
automáticamente.
17. ETRUST EZ ANTIVIRUS AVG ANTIVIRUS
Detecta numerosos tipos de virus Es un antivirus que cuenta con las
(incluyendo troyanos y gusanos) y funciones comunes en este tipo de
Una de sus principales ventajas es herramientas: protección de la PC
el tamaño que ocupa en la memoria contra virus, detección de archivos
del disco (menos de 4MB) . Puede Infectados y escaneo de mails. Permite
ser configurado para que actualice rrealizar actualizaciones gratuitas y
periódicamente la lista de virus y para contiene una base de datos con los
que revise la Pc. virus más importantes
18. La vacuna es un
programa que instalado
residente en la memoria,
actúa como “filtro” de
los programas que son
ejecutados, abiertos
para ser leídos o
copiados, en tiempo
real, detector y
eliminador.
19. CA –Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlo o desinfectarlo
CA-Detección y Desinfección: Son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
CA-Detección y aborto de la acción: Son vacunas que detectan archivos infectados
y detienen las acciones que causa el virus.
CB-Comparación por firmas: Son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB-Comparación de signature de archivo: Son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
CB- Por métodos heurísticos: Son vacunas que usan métodos heurísticos para
comparar archivos.
CC-Invocado por el usuario: Son vacunas que se activan instantáneamente con el
usuario.
CC-Invocado por la actividad del sistema: Son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista .