SlideShare una empresa de Scribd logo
Virus Informático
Omar Miguel Castañón
4010
José Antonio Róbelo Santillán
Colegio Agustín de Hipona
Índice:
• Virus: Diapositiva 4
• Tipos de Virus: Diapositiva 5-19
• Forma de propagación: 21-26
• Métodos de Prevención: 27
• Antivirus mas utilizados
• Video: 29
Virus Informático
• Un virus es un software que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Imágenes:
Tipos de Virus
Tipos de Virus: Macro virus
• Este tipo de virus infecta a los archivos que han sido creados
utilizando algunas aplicaciones o programas que contienen macros
como un doc, un pps, un xls y un mdb. Automáticamente infecta los
archivos con macros y se documentan de todo lo que este archivo contenía.
Se esconden en los documentos compartidos a través del correo electrónico
o de las redes.
• Los Macro Virus incluyen: Relax, bablas, Melissa.A, 097M/Y2K
Virus Residentes en la memoria
• Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria
del ordenador. Se activan cada vez que el sistema operativo se ejecuta y
finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido en
la memoria RAM.
• Los Virus Residentes en la Memoria incluyen: CMJ, meve, randez, mrklunky
Virus de Sobre escritura
• Estos tipos de virus eliminan cualquier información existente en el archivo
que han infectado, dejándolo parcial o completamente inutilizado, una vez
que han entrado en él. Una vez en el ordenador, se encargan de reemplazar
todo el contenido del archivo, pero el tamaño no se cambia.
• Los Virus de Sobreescritura incluyen: Trj.Reboot, way, trivial.88.D
Virus de Acción Directa
• Estos virus comienzan a replicarse o llevan a cabo su acción una vez han sido
ejecutados. Cuando encuentran un cierto tipo de condición, actúan
infectando los archivos del escritorio o la carpeta especificada en el
AUTOEXEC.BAT. Normalmente se encuentran en la raíz del disco duro del
directorio, pero pueden mantenerse cambiando de localización.
• Los Virus de Acción Directa incluyen: Vienna virus
Virus de Directorio
• Es también conocido como virus cluster (racimo) o virus de sistema de
archivos. Se encargan de infectar el directorio o escritorio del ordenador
cambiando las vías en las que se indica la localización del archivo.
Normalmente son localizados en el disco pero suelen afectar al directorio
completo.
• Los Virus de Directorio incluyen: dir-2 virus
Virus de secuencia de comandos web
• La mayoría de sitios web incluyen algunos códigos complejos con el objetivo
de crear un contenido interesante e interactivo. Este tipo de código muchas
veces es explotado para causar cierto tipo de acciones indeseables. La
mayoría se originan a partir de páginas webs o de navegadores infectados.
• Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight – un virus
que se expande de forma maliciosa a través de los correos electrónicos
Virus multipartito
• Este tipo de virus se expande de muy diversas formas. Sus acciones varían
dependiendo del sistema operativo que esté instalado y de la presencia de
ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador
pero no infectan el disco duro.
• Los Virus Multipartito incluyen: flip, invader y tequila
Virus Fat
• Este tipo de virus ataca la tabla de localización del archivo que es la parte del
disco utilizada para almacenar toda la información relacionada con el espacio
disponible, la localización de los archivos, el espacio utilizado, etc.
• Los Virus FAT incluyen: el virus de enlace
Virus Acompañante
• Este tipo de virus infecta a los archivos de forma directa y también a los
tipos residentes. Una vez dentro del ordenador, “acompañan” a otros
archivos existentes.
• Los Virus Acompañantes incluyen: Asimov.I539, Stator y terrax.I069
Virus Polimorfico
• Se encriptan a sí mismos de forma diferente cada vez, infectando tu
ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto
genera que sea difícil que un software antivirus los localice utilizando una
firma o una búsqueda general.
• Los Virus Polimórficos incluyen: Marburg, Satan bug, Tuareg y Elkern
Gusano
• Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-
replicarse desencadenando enormes efectos negativos en tu ordenador.
• Los Virus Gusano incluyen: Lovgat.F, Sobig.D, Trile.C, PSWBugber.B,
Mapson
Troyano
• Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de
los usuarios online. Por ejemplo, si entras a través de tu ordenador a las
credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no
será muy vulnerable ante los efectos de este virus.
Virus Em@il
• Este tipo de virus, como su nombre indica, se expande vía e-mail. Por lo
tanto se esconde en un e-mail y cuando el receptor lo abre, se expande.
Secuestrador de Navegador
• Este tipo de virus se expande de muy diversas formas, incluyendo la descarga
voluntaria. Si logra infectar las funciones del navegador cambiará la forma y
redirigirá al usuario de forma automática a ciertos sitios.
Infectores de Arranque
• Este tipo de virus afectan al sector de arranque. Todos los códigos virales
pueden ser separados según su localización, sin embargo terminan
infectando el disco duro.
• Los Infectores de Arranque incluyen: el virus cerebral – el primer virus
salvaje que ha sido creado.
Métodos de Propagación: Añadidura
• 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final
de los archivos ejecutables, los cuales son modificados para que, cuando se
ejecute, el control del programa se pase primero al código vírico añadido. De
esta forma permite que el virus ejecute sus tareas específicas y liego entregue
el control al programa.
Insercion
• Inserción: ocurre cuando copia su código directamente dentro de archivos
ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su
código de programa dentro de un código no utilizado o en sectores
marcados como dañados dentro del archivo en el sistema operativo y esto
evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación
por lo que no es muy utilizado.
Reorientacion
• Reorientación: es una variante del anterior, introduce el código principal del
virus en zonas físicas del disco rígido que se marcan como defectuosas y en
los archivos se implantan pequeños trozos de código que llaman al código
principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño
del archivo lo cual lo hace bastante importante y funcional. Se elimina
fácilmente reescribiendo los sectores marcados como defectuosos.
Polimorfismo
• Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar
el código del virus en un archivo ejecutable, y para evitar el aumento de
tamaño del archivo infectado compacta su código con el del archivo anfitrión
a tal punto que quede del mismo tamaño del archivo original. Una variante
permite encriptar dinámicamente para evitar ser detectados por los antivirus.
Sustitucion
• Sustitución: es el método más tosco que existe, consiste en sustituir el código
original del archivo por el del virus, al ejecutarse el archivo deseado, le da
paso al virus y para disimular este procede a dar un tipo de error con el
archivo para que el usuario crea que solo es un problema del archivo.
Virus informático
Métodos de Prevención:
• Realizar periódicas copias de seguridad de nuestros datos.
• Evitar descargar archivos de lugares no conocidos.
• No aceptar software no original o pre-instalado sin el soporte original.
• Proteger los discos contra escritura, especialmente los de sistema.
• Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los
discos vacíos (pues pueden contener virus en su sector de arranque).
• Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al
análisis.
• Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen
automáticamente.
• Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
• Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no
abrir archivos de usuarios desconocidos.
Antivirus mas Utilizados:
• AVAST
• Microsoft
• ESET
• Symantec
• Avira
• AVG
• Kapersky
• McAfee
• Trend Micro
• Panda
Video

Más contenido relacionado

PPT
Virus informaticos
DOC
Virus informatico
PPTX
Virus y vacunas.pptx 2 1
PPTX
Virus y antivirus
PPTX
Virus fredy montoya
DOC
Desarrollo hilario
PPTX
Virus y sus tipos
PPTX
Parte b
Virus informaticos
Virus informatico
Virus y vacunas.pptx 2 1
Virus y antivirus
Virus fredy montoya
Desarrollo hilario
Virus y sus tipos
Parte b

La actualidad más candente (15)

PPTX
Virus informáticos
PPT
PPTX
Virus informatico
PPTX
Virus informático
PPTX
Virus informático
PPTX
Informatica antivirus y virus
PPT
Virus Informaticos.
PPTX
Gabriel caballero bustamante 2 a.(pdf)
PPTX
Virus Informáticos
PPTX
Virus informáticos parte b
PPTX
Los virus informáticos
PPTX
Virus y vacunas informaticas2
PPTX
Virus Informáticos
PPTX
Virus y Vacunas
ODT
Virus in formaticos
Virus informáticos
Virus informatico
Virus informático
Virus informático
Informatica antivirus y virus
Virus Informaticos.
Gabriel caballero bustamante 2 a.(pdf)
Virus Informáticos
Virus informáticos parte b
Los virus informáticos
Virus y vacunas informaticas2
Virus Informáticos
Virus y Vacunas
Virus in formaticos
Publicidad

Similar a Virus informático (20)

PPTX
Virus y antivirus
PPTX
El Virus informtico
PPTX
Colegio de estudios científicos y tecnologicos del estado
PPTX
Virus y sus tipos
PPTX
Virus y sus tipos
PPTX
Ofimatica siglo xxi
DOCX
Virus informatico
PPTX
Fuente de poder 306
PPTX
VIRUS INFORMATICOS
PPTX
Tipo de virus
PPTX
que son y cuales hay
PPTX
VIRUS INFORMÁTICO, PRESENTACIÓN TECNOLOGÍA
PPTX
Virus informático 2
PPTX
Virus informatico
PPTX
Virus informatico
DOCX
Virus informáticos un virus informático es un m...
PPTX
Virus y antivirus informatico
PPTX
Virus informatico cy d
Virus y antivirus
El Virus informtico
Colegio de estudios científicos y tecnologicos del estado
Virus y sus tipos
Virus y sus tipos
Ofimatica siglo xxi
Virus informatico
Fuente de poder 306
VIRUS INFORMATICOS
Tipo de virus
que son y cuales hay
VIRUS INFORMÁTICO, PRESENTACIÓN TECNOLOGÍA
Virus informático 2
Virus informatico
Virus informatico
Virus informáticos un virus informático es un m...
Virus y antivirus informatico
Virus informatico cy d
Publicidad

Último (20)

PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Introducción a la historia de la filosofía
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Introducción a la historia de la filosofía
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Presentación de la Cetoacidosis diabetica.pptx
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Ernst Cassirer - Antropologia Filosofica.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf

Virus informático

  • 1. Virus Informático Omar Miguel Castañón 4010 José Antonio Róbelo Santillán Colegio Agustín de Hipona
  • 2. Índice: • Virus: Diapositiva 4 • Tipos de Virus: Diapositiva 5-19 • Forma de propagación: 21-26 • Métodos de Prevención: 27 • Antivirus mas utilizados • Video: 29
  • 3. Virus Informático • Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 6. Tipos de Virus: Macro virus • Este tipo de virus infecta a los archivos que han sido creados utilizando algunas aplicaciones o programas que contienen macros como un doc, un pps, un xls y un mdb. Automáticamente infecta los archivos con macros y se documentan de todo lo que este archivo contenía. Se esconden en los documentos compartidos a través del correo electrónico o de las redes. • Los Macro Virus incluyen: Relax, bablas, Melissa.A, 097M/Y2K
  • 7. Virus Residentes en la memoria • Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria del ordenador. Se activan cada vez que el sistema operativo se ejecuta y finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido en la memoria RAM. • Los Virus Residentes en la Memoria incluyen: CMJ, meve, randez, mrklunky
  • 8. Virus de Sobre escritura • Estos tipos de virus eliminan cualquier información existente en el archivo que han infectado, dejándolo parcial o completamente inutilizado, una vez que han entrado en él. Una vez en el ordenador, se encargan de reemplazar todo el contenido del archivo, pero el tamaño no se cambia. • Los Virus de Sobreescritura incluyen: Trj.Reboot, way, trivial.88.D
  • 9. Virus de Acción Directa • Estos virus comienzan a replicarse o llevan a cabo su acción una vez han sido ejecutados. Cuando encuentran un cierto tipo de condición, actúan infectando los archivos del escritorio o la carpeta especificada en el AUTOEXEC.BAT. Normalmente se encuentran en la raíz del disco duro del directorio, pero pueden mantenerse cambiando de localización. • Los Virus de Acción Directa incluyen: Vienna virus
  • 10. Virus de Directorio • Es también conocido como virus cluster (racimo) o virus de sistema de archivos. Se encargan de infectar el directorio o escritorio del ordenador cambiando las vías en las que se indica la localización del archivo. Normalmente son localizados en el disco pero suelen afectar al directorio completo. • Los Virus de Directorio incluyen: dir-2 virus
  • 11. Virus de secuencia de comandos web • La mayoría de sitios web incluyen algunos códigos complejos con el objetivo de crear un contenido interesante e interactivo. Este tipo de código muchas veces es explotado para causar cierto tipo de acciones indeseables. La mayoría se originan a partir de páginas webs o de navegadores infectados. • Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight – un virus que se expande de forma maliciosa a través de los correos electrónicos
  • 12. Virus multipartito • Este tipo de virus se expande de muy diversas formas. Sus acciones varían dependiendo del sistema operativo que esté instalado y de la presencia de ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador pero no infectan el disco duro. • Los Virus Multipartito incluyen: flip, invader y tequila
  • 13. Virus Fat • Este tipo de virus ataca la tabla de localización del archivo que es la parte del disco utilizada para almacenar toda la información relacionada con el espacio disponible, la localización de los archivos, el espacio utilizado, etc. • Los Virus FAT incluyen: el virus de enlace
  • 14. Virus Acompañante • Este tipo de virus infecta a los archivos de forma directa y también a los tipos residentes. Una vez dentro del ordenador, “acompañan” a otros archivos existentes. • Los Virus Acompañantes incluyen: Asimov.I539, Stator y terrax.I069
  • 15. Virus Polimorfico • Se encriptan a sí mismos de forma diferente cada vez, infectando tu ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto genera que sea difícil que un software antivirus los localice utilizando una firma o una búsqueda general. • Los Virus Polimórficos incluyen: Marburg, Satan bug, Tuareg y Elkern
  • 16. Gusano • Este programa es muy parecido al del virus. Cuenta con la habilidad de auto- replicarse desencadenando enormes efectos negativos en tu ordenador. • Los Virus Gusano incluyen: Lovgat.F, Sobig.D, Trile.C, PSWBugber.B, Mapson
  • 17. Troyano • Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los usuarios online. Por ejemplo, si entras a través de tu ordenador a las credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no será muy vulnerable ante los efectos de este virus.
  • 18. Virus Em@il • Este tipo de virus, como su nombre indica, se expande vía e-mail. Por lo tanto se esconde en un e-mail y cuando el receptor lo abre, se expande.
  • 19. Secuestrador de Navegador • Este tipo de virus se expande de muy diversas formas, incluyendo la descarga voluntaria. Si logra infectar las funciones del navegador cambiará la forma y redirigirá al usuario de forma automática a ciertos sitios.
  • 20. Infectores de Arranque • Este tipo de virus afectan al sector de arranque. Todos los códigos virales pueden ser separados según su localización, sin embargo terminan infectando el disco duro. • Los Infectores de Arranque incluyen: el virus cerebral – el primer virus salvaje que ha sido creado.
  • 21. Métodos de Propagación: Añadidura • 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa.
  • 22. Insercion • Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado.
  • 23. Reorientacion • Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos.
  • 24. Polimorfismo • Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus.
  • 25. Sustitucion • Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo.
  • 27. Métodos de Prevención: • Realizar periódicas copias de seguridad de nuestros datos. • Evitar descargar archivos de lugares no conocidos. • No aceptar software no original o pre-instalado sin el soporte original. • Proteger los discos contra escritura, especialmente los de sistema. • Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). • Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis. • Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente. • Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. • Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
  • 28. Antivirus mas Utilizados: • AVAST • Microsoft • ESET • Symantec • Avira • AVG • Kapersky • McAfee • Trend Micro • Panda
  • 29. Video