Virus

Virus
Los virus son programas informáticos que se instalan en nuestro
ordenador de forma inesperada y sin nuestro permiso. Su objetivo es
modificar el funcionamiento del mismo y puede llegar a destruir o
inhabilitar archivos o programas que tengamos en el ordenador. La
forma de propagarse y lo efectos que puedan tener, depende del tipo de
virus que se haya instalado.
Caballo de Troya: pasan desapercibidos
al usuario y presentan una función
aparente diferente a la que vana
desarrollar en realidad: es decir, el
usuario lo confunde con un programa
totalmente legítimo, pero al ejecutarlo,
puede llegar a permitir que otro
usuario se haga con el control del
ordenador. No es un virus en sentido
estricto ya que no se puede propagar.
Gusanos (worms)
: Los gusanos se
reproducen de
forma autónoma
y van borrando
todos los datos
de la memoria
RAM.
Virus de
Boot: Atacan
a servicios de
inicio y boot
del sector de
arranque de
los discos
duros también
las tablas de
particiones de
los discos
Virus de macros/ Código
fuente: Son virus que se contienen en
documentos de texto de programas como
Word y también en hojas de cálculo como
las de Excel. Esto se debe a que se hacen
pasar por una macro de dicho documento.
Una macro es una secuencia de órdenes de
teclado y ratón asociadas a una sola tecla o
combinación de teclas. Podemos
programar una macro si realizamos una
misma acción repetidas veces para mejorar
nuestra productividad. Este tipo de virus,
busca documentos que contengan macros
programadas por nosotros, para
esconderse entre ellas.
Virus de programa:
Atacan a archivos
ejecutables, es decir,
aquellos con extensiones
como EXE, COM, DLL, OVL,
DRV, SYS, BIN y pueden
transferirse a otros
programas.
Virus mutantes:
Van modificando
su código para
evitar ser
detectados por
el antivirus.
Hoax: No son virus
propiamente dichos, sino
cadenas de
mensajes distribuidas a
través del correo electrónico
y redes sociales. Estos
mensajes suelen apelar a el
renvío del mismo usando
“amenazas” del tipo “Si no
reenvías este mensaje...” o
propagando información
falsa sobre un “nuevo virus
informático” o un niño
perdido. No debemos
continuar estas cadenas
renviando el mensaje ya que
no son más que falsedades
que pretenden conseguir un
colapso.
Bombas de tiempo:
Están ocultos en
archivos o en la
memoria del sistema y
están programados
para actuar a una hora
determinada soltando
un molesto mensaje
en el equipo
infectado.
El funcionamiento de los virus coincide en sus líneas
esenciales con el de los demás programas ejecutables,
toma el control del ordenador y desde allí procede a
la ejecución de aquello para lo que ha sido
programado.
Generalmente están diseñados para copiarse la mayor
cantidad de veces posible, bien sobre el mismo
programa ya infectado o sobre otros todavía no
contaminados, siempre de forma que al usuario le sea
imposible o muy difícil darse cuenta de la amenaza
que está creciendo en su sistema. El efecto que
produce un virus puede comprender acciones tales
como un simple mensaje en la pantalla, disminución
de la velocidad de proceso del ordenador o pérdida
total de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres
fases:
El contagio: El contagio inicial o los contagios posteriores
se realizan cuando el programa contaminado está en la
memoria para su ejecución. Las vías por las que puede
producirse la infección de su sistema son disquetes,
redes de ordenadores y cualquier otro medio de
transmisión de información. Los disquetes son por el
momento, el medio de contagio más extendido en
nuestro país. Estos disquetes contaminantes suelen
contener programas de fácil y libre circulación y carecen
de toda garantía. Es el caso de los programas de
dominio público, las copias ilegales de los programas
comerciales, juegos, etc.
El virus activo: Cuando se dice que un virus se activa
significa que el virus toma el control del sistema, y a la vez
que deja funcionar normalmente a los programas que se
ejecutan, realiza actividades no deseadas que pueden
causar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la
memoria del ordenador y modificar determinadas
variables del sistema que le permiten "hacerse un hueco"
e impedir que otro programa lo utilice. A esta acción se le
llama "quedarse residente". Así el virus queda a la espera
de que se den ciertas condiciones, que varían de unos
virus a otros, para replicarse o atacar.
La replicación, que es el mecanismo más característico y
para muchos expertos definitorio de la condición de virus,
consiste básicamente en la producción por el propio virus
de una copia de si mismo, que se situará en un archivo. El
contagio de otros programas suele ser la actividad que
más veces realiza el virus, ya que cuanto más deprisa y
más discretamente se copie, más posibilidades tendrá de
dañar a un mayor número de ordenadores antes de llamar
la atención.
.El ataque: Mientras que se van
copiando en otros programas, los virus
comprueban si determinada condición
se ha cumplido para atacar, por
ejemplo que sea cinco de enero en el
caso del conocido virus Barrotes. Es
importante tener en cuenta que los
virus son diseñados con la intención
de no ser descubiertos por el usuario
y generalmente, sin programas
antivirus, no es descubierto hasta que
la tercera fase del ciclo de
funcionamiento del virus se produce
el daño con la consiguiente pérdida de
información.
Reducción del tamaño de la
memoria RAM.
Un virus, al entrar al sistema, se
sitúa en la memoria RAM, ocupando
una porción de ella. El tamaño útil y
operativo de la memoria se reduce
en la misma cuantía que tiene el
código del virus. Siempre en el
análisis de una posible infección es
muy valioso contar con parámetros
de comparación antes y después de
la posible infección.
Reducción del espacio disponible del
disco.
Ya que los virus se van duplicando de
manera continua, es normal pensar que
esta acción se lleve a cabo sobre archivos
del disco, lo que lleva a una disminución
del espacio disponible por el usuario.
Aparición de anomalías en el
teclado.
Existen algunos virus que definen
ciertas teclas, las cuales al ser
pulsadas, realizan acciones
perniciosas en la computadora.
También suele ser común el
cambio de la configuración de las
teclas, por la del país donde se
programó el virus
Los programas acceden a
múltiples unidades de discos
cuando antes no lo hacían.
Los programas dirigen los accesos
a los discos en tiempos inusuales
o con una frecuencia mayor.
El número de sectores dañados de
disco aumenta constantemente.
Programas que normalmente se
comportan bien, funcionan de
modo anormal o dejan de
funcionar.
Desaparecen archivos o aparecen
nuevos archivos de datos o
directorios de origen
desconocido.
Los archivos son sustituidos por
objetos de origen desconocido o
por datos falseados.
Aparición de mensajes de error no comunes.
En mayor o menor medida, todos los virus, al
igual que programas residentes comunes, tienen
una tendencia a “colisionar” con otras
aplicaciones. Aplique aquí también el análisis pre
/ post-infección.
Cambios en las características de los archivos
ejecutables.
Casi todos los virus de archivo, aumentan el tamaño de
un archivo ejecutable cuando lo infectan. También
puede pasar, si el virus no ha sido programado por un
experto (típico principiante con aires de hacker), que
cambien la fecha del archivo a la fecha de infección.
Virus
LA PRIMER MAQUINA ATACADA POR UN VIRUS
El primer virus informático atacó a una
máquina IBM Serie 360. Fue llamado
Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si tú
puedes!). Para eliminar este problema se
creó el primer programa
antivirus denominado Reaper (cortadora).
Sin embargo, el primer virus
informático moderno, aparece el 13
de noviembre de 1983, Fred Cohen,
un estudiante de la universidad de
California del Sur concibió un
experimento que sería presentado
en un seminario semanal sobre
seguridad informática. La idea era
simple: diseñar un programa de
cómputo que pudiera modificar
otros programas para incluir en ellos
una copia de sí mismos. Estas copias
podrían a su vez modificar nuevos
programas, y de esta manera
proseguir con su propagación y
expansión.
PRIMER ANTIVIRUS DE LA HISTORIA
Reaper, el primer antivirus
El primer antivirus fue el Reaper
conocido popularmente como
"segadora", lanzado en 1973.
Fue creado para buscar y
eliminar al virus de red Creeper.
Reaper no es un antivirus como
los que conocemos hoy en día,
pero llevaba a cabo las mismas
funcionalidades. Decimos que
no es un antivirus en sí ya que
en realidad era un virus estilo
gusano porque se auto
replicaba y se extendía a través
de la red, pero teniendo
características similares a un
antivirus, queda en
"intermedio".
Un antivirus es un programa de seguridad que se instala en la
computadora o dispositivo móvil para protegerlo de infecciones por
malware.
¿Que es un antivirus?
Tipos de antivirus
ANTIVIRUS
PREVENTORES:
como su nombre lo
indica, este tipo de
antivirus se
caracteriza por
anticiparse a la
infección,
previniéndola. De
esta manera,
permanecen en la
memoria de la
computadora,
monitoreando
ciertas acciones y
funciones del
sistema.
ANTIVIRUS IDENTIFICADORES
Esta clase de antivirus tiene la
función de identificar
determinados programas
infecciosos que afectan al
sistema. Los virus
identificadores también
rastrean secuencias de bytes de
códigos específicos vinculados
con dichos virus.
CORTAFUEGOS O FIREWALL:
estos programas tienen la
función de bloquear el
acceso a un determinado
sistema, actuando como
muro defensivo. Tienen bajo
su control el tráfico de
entrada y salida de una
computadora, impidiendo la
ejecución de toda actividad
dudosa.
Un antivirus en línea es una
utilidad que nos va a
permitir escanear el
ordenador para así
comprobar si nuestro
equipo está infectado con
algún virus, troyano o
malware en general y
después desinfectarlo. No
necesitas instalarlo en tu
ordenador ya que la
operación de escaneo se
puede realizar desde
determinadas páginas web
creadas al efecto y son
totalmente compatibles con
tu antivirus.
Antivirus en línea
no es preciso instalar estos antivirus en
nuestro ordenador, en todo caso, nos pedirá
instalar un control ActiveX para realizar el
escaneo. La comprobación con estos antivirus
online nos será de utilidad aunque tengamos
instalado en nuestro equipo un antivirus, ya
que entre otras, podremos confirmar si sus
notificaciones son correctas, es decir, si está
realizando correctamente su función.
COMO EVITAR VIRUS INFORMÁTICOS
Utilizar un Sistema Operativo
seguro
Gran porcentaje de
los virus tienen como objetivo
atacar a los sistemas
operativos de Microsoft por
ser los mas utilizados por los
usuarios (o los mas
vulnerables).
Evite instalar programas
desconfiables o inseguros
No descargue programas que
desconoce y que no sepa si
son seguros.
Ponga contraseñas a su
ordenador
Establezca contraseñas
seguras tanto para el
acceso a su sistema
operativo como para sus
carpetas compartidas (solo
lectura), de preferencia
estas deben tener
caracteres especiales
(ejemplo: R3nz0, Pctov4r,
etc.)
No permita utilizar su PC a
otras personas
Si presta su ordenador a otras
personas, no sabrá lo que
hacen o lo que instalan y es
probable que lo infecten.
Un programa
'Congelador' (opcional)
Puede utilizar un
programa 'congelador'
que evita que se graben
cualquier archivo,
programa o 'virus' en su
ordenador.
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de
remitente desconocido y que son sumamente molestosos.
Se recomienda nunca hacer caso a los correos no deseados o que llegan con publicidad,
simplemente elimínelos.
GRACIAS XD….
1 sur 18

Recommandé

Virus y vacunas informáticas par
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
196 vues21 diapositives
Los Virus Informaticos par
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJeniffer Lisbeth
5.3K vues33 diapositives
Dialnet virus informaticos-1029432 par
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432ElderYamilArguelloEc
26 vues22 diapositives
Informatica 1 par
Informatica 1Informatica 1
Informatica 1Taregelia Smith
74 vues8 diapositives
Trabajo de informatica par
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticasaludocupacional10
189 vues9 diapositives
virus y vacunas informaticos par
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticosIvan Ramiro Largo Duran
2.8K vues14 diapositives

Contenu connexe

Tendances

VIRUS Y VACUNAS INFORMATICAS par
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
4.3K vues25 diapositives
Virus y vacunas informáticas par
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasLuz Camacho Torres
2.7K vues13 diapositives
Virus y antivirus par
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
2.7K vues26 diapositives
Virus informaticos par
Virus informaticosVirus informaticos
Virus informaticosmauriciolobosioux
3.7K vues29 diapositives
Virus y vacunas informáticas par
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
268 vues24 diapositives
Virus informatico par
Virus informaticoVirus informatico
Virus informaticowilliamandres01
228 vues17 diapositives

Tendances(18)

VIRUS Y VACUNAS INFORMATICAS par Cecilia R
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Cecilia R4.3K vues
Virus y vacunas informáticas par Giova91
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Giova91268 vues
Vacunas y virus informáticos par Yenny93
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
Yenny933.3K vues
virus y vacunas informaticas par liliana
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
liliana16K vues
Virus par sorbivi
Virus Virus
Virus
sorbivi1.1K vues
Presentacion terminada par Keyla Peña
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña523 vues

En vedette

Virus par
VirusVirus
Viruscesar Ramirez
99 vues18 diapositives
Virus par
VirusVirus
Viruscesar Ramirez
56 vues18 diapositives
trabajo internet.pptx par
trabajo internet.pptx trabajo internet.pptx
trabajo internet.pptx Tamara Illanes Lobos
269 vues7 diapositives
Netiqueta par
NetiquetaNetiqueta
Netiquetayuyu9624
335 vues12 diapositives
Info para el blog coordinación de normalización par
Info para el blog coordinación de normalizaciónInfo para el blog coordinación de normalización
Info para el blog coordinación de normalizacióngestionadministrativa
177 vues16 diapositives
To gestion del talento humano 112005 par
To gestion del talento humano 112005To gestion del talento humano 112005
To gestion del talento humano 112005gestionadministrativa
16.5K vues107 diapositives

En vedette(20)

Netiqueta par yuyu9624
NetiquetaNetiqueta
Netiqueta
yuyu9624335 vues
Ahmed Nasser Jawad 2016 par Ahmed Jawad
Ahmed Nasser Jawad 2016Ahmed Nasser Jawad 2016
Ahmed Nasser Jawad 2016
Ahmed Jawad458 vues
Tipo de conexión de red par Hythalya
Tipo de conexión de redTipo de conexión de red
Tipo de conexión de red
Hythalya138 vues
Sembrado de Plantas - I.E.I N° 323 par 19891969
Sembrado de Plantas - I.E.I N° 323Sembrado de Plantas - I.E.I N° 323
Sembrado de Plantas - I.E.I N° 323
19891969409 vues
Modelamiento básico 3 d studio max par SJDFKJFHJH
Modelamiento básico 3 d studio maxModelamiento básico 3 d studio max
Modelamiento básico 3 d studio max
SJDFKJFHJH91 vues
Edición impresa del Diario Regional La Calle del 26 de septiembre par Rosario Romani
Edición impresa del Diario Regional La Calle del 26 de septiembreEdición impresa del Diario Regional La Calle del 26 de septiembre
Edición impresa del Diario Regional La Calle del 26 de septiembre
Rosario Romani1.6K vues

Similaire à Virus

El virus par
El virusEl virus
El viruspaula prado
292 vues24 diapositives
Nicolás stacul par
Nicolás staculNicolás stacul
Nicolás staculDani As
259 vues30 diapositives
Virus y antivirus par
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
99 vues6 diapositives
Virus y antivirus par
Virus y antivirusVirus y antivirus
Virus y antiviruschangoleonsito
105 vues11 diapositives
Que son virus informaticos par
Que son virus informaticosQue son virus informaticos
Que son virus informaticosagustina lazo yarleque
424 vues13 diapositives
Virus informaticos par
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
396 vues14 diapositives

Similaire à Virus(20)

Nicolás stacul par Dani As
Nicolás staculNicolás stacul
Nicolás stacul
Dani As259 vues
Virus y antivirus par ERIKA LIZ
Virus y antivirusVirus y antivirus
Virus y antivirus
ERIKA LIZ99 vues
Virus y vacunas informaticas par esnayy
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
esnayy192 vues
Virus y vacunas informaticas par Karina Taes
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes82 vues
Presentación virus informaticos par asmeth27
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth277.7K vues
Virus y Vacunas Informáticas par UPTC
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
UPTC230 vues
Virus Informatico par Salzamora
Virus InformaticoVirus Informatico
Virus Informatico
Salzamora2.2K vues

Dernier

Contenidos y PDA 5°.docx par
Contenidos y PDA 5°.docxContenidos y PDA 5°.docx
Contenidos y PDA 5°.docxNorberto Millán Muñoz
33 vues17 diapositives
Aprendiendo a leer :Ma me mi mo mu..pdf par
Aprendiendo a leer :Ma me mi mo mu..pdfAprendiendo a leer :Ma me mi mo mu..pdf
Aprendiendo a leer :Ma me mi mo mu..pdfcamiloandres593920
23 vues14 diapositives
Presentación de Proyecto Creativo Doodle Azul.pdf par
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdfLauraJuarez87
25 vues6 diapositives
Infografia María Fuenmayor S _20231126_070624_0000.pdf par
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdfmariafuenmayor20
29 vues1 diapositive
Contenidos y PDA 6° Grado.docx par
Contenidos y PDA 6° Grado.docxContenidos y PDA 6° Grado.docx
Contenidos y PDA 6° Grado.docxNorberto Millán Muñoz
61 vues19 diapositives
Plan analítico en la NEM (2).pptx par
Plan analítico en la NEM (2).pptxPlan analítico en la NEM (2).pptx
Plan analítico en la NEM (2).pptxNorberto Millán Muñoz
186 vues11 diapositives

Dernier(20)

Presentación de Proyecto Creativo Doodle Azul.pdf par LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8725 vues
Infografia María Fuenmayor S _20231126_070624_0000.pdf par mariafuenmayor20
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdf
Herramientas para Educación a Distancia.pptx par a2223810028
Herramientas para Educación a Distancia.pptxHerramientas para Educación a Distancia.pptx
Herramientas para Educación a Distancia.pptx
a222381002837 vues
Contrato de aprendizaje y evaluación par LauraJuarez87
Contrato de aprendizaje y evaluación Contrato de aprendizaje y evaluación
Contrato de aprendizaje y evaluación
LauraJuarez8774 vues
Recreos musicales.pdf par arribaletur
Recreos musicales.pdfRecreos musicales.pdf
Recreos musicales.pdf
arribaletur143 vues
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf par Demetrio Ccesa Rayme
Norma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdfNorma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdf
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf

Virus

  • 2. Los virus son programas informáticos que se instalan en nuestro ordenador de forma inesperada y sin nuestro permiso. Su objetivo es modificar el funcionamiento del mismo y puede llegar a destruir o inhabilitar archivos o programas que tengamos en el ordenador. La forma de propagarse y lo efectos que puedan tener, depende del tipo de virus que se haya instalado.
  • 3. Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar. Gusanos (worms) : Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM. Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros también las tablas de particiones de los discos
  • 4. Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas por nosotros, para esconderse entre ellas. Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
  • 5. Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus. Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el renvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso. Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
  • 6. El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. En la actuación de un virus se pueden distinguir tres fases: El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc.
  • 7. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar. La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención. .El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.
  • 8. Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario. Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus
  • 9. Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. El número de sectores dañados de disco aumenta constantemente. Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar. Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido. Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección. Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección.
  • 11. LA PRIMER MAQUINA ATACADA POR UN VIRUS El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
  • 12. PRIMER ANTIVIRUS DE LA HISTORIA Reaper, el primer antivirus El primer antivirus fue el Reaper conocido popularmente como "segadora", lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus estilo gusano porque se auto replicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio".
  • 13. Un antivirus es un programa de seguridad que se instala en la computadora o dispositivo móvil para protegerlo de infecciones por malware. ¿Que es un antivirus?
  • 14. Tipos de antivirus ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 15. Un antivirus en línea es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo. No necesitas instalarlo en tu ordenador ya que la operación de escaneo se puede realizar desde determinadas páginas web creadas al efecto y son totalmente compatibles con tu antivirus. Antivirus en línea no es preciso instalar estos antivirus en nuestro ordenador, en todo caso, nos pedirá instalar un control ActiveX para realizar el escaneo. La comprobación con estos antivirus online nos será de utilidad aunque tengamos instalado en nuestro equipo un antivirus, ya que entre otras, podremos confirmar si sus notificaciones son correctas, es decir, si está realizando correctamente su función.
  • 16. COMO EVITAR VIRUS INFORMÁTICOS Utilizar un Sistema Operativo seguro Gran porcentaje de los virus tienen como objetivo atacar a los sistemas operativos de Microsoft por ser los mas utilizados por los usuarios (o los mas vulnerables). Evite instalar programas desconfiables o inseguros No descargue programas que desconoce y que no sepa si son seguros. Ponga contraseñas a su ordenador Establezca contraseñas seguras tanto para el acceso a su sistema operativo como para sus carpetas compartidas (solo lectura), de preferencia estas deben tener caracteres especiales (ejemplo: R3nz0, Pctov4r, etc.) No permita utilizar su PC a otras personas Si presta su ordenador a otras personas, no sabrá lo que hacen o lo que instalan y es probable que lo infecten. Un programa 'Congelador' (opcional) Puede utilizar un programa 'congelador' que evita que se graben cualquier archivo, programa o 'virus' en su ordenador.
  • 17. Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Se recomienda nunca hacer caso a los correos no deseados o que llegan con publicidad, simplemente elimínelos.