1. Los virus son programas
informáticos son programados
para dos funciones:
Reproducirse y ocasionar un
daño a la computadora.
Interfieren el sistema de
hardware ocasionando daños en
los archivos de datos o con fallos
en el sistema.
2. Programas similares a los virus con la
diferencia que no cumplen la dos
funciones que los fvirus.
Caracteristicas:
• Programas decomputadora: conjuto
de prograbmas que ejecutan un
ordenador a la computadora.
• Es dañino: destruye o altera
informacion ;causa efectos
negativos como ocnsumo de la
memoria principal tiempo en el
procesador.
3. Es auto procesador:crea copias de si
mismos.
Es subrepticio:
Utiliza varias técnicas para evitar
alertar al usuario de su presencia.
Se desciña a la primera vista al
tener un tamaño reducido.
Puede manipular el resultado de
peti8cion al sistema operativo al
mostrar el tamaño del archivo e
incluso la s propiedades del mismo
4. Son programas y por lo tanto
hechos por programadores.
Para hacer un virus solo se
necesita tener conocimiento
sobre el ambiente de
programación y arquitectura de
las computadoras.
Están enmarcados por debajo del
sistema operativo para actuar
sobre los periféricos: disco
rígido, disqueteras, zisps, cds.
5. Un virus para ser activado debe
ser ejecutado y funcionar
dentro del mismos sistema al
menos una .
LOS VIRUS EN INTERNET
Sircan.
Code red.
Nimda.
Melissa.
Kles.
Coveltter.
6. Se difunden cuando las
instrucciones o códigos
ejecutables se difunden de un
ordenador al otro.
Cuando el virus esta activado
puede reproducirse en discos
flexibles, atreves de redes
informáticas.
Los virus funcionan , se
reproducen, liberan cargas
activas solo cuando se ejecutan.
7. Algunos virus tienen la
capacidad de adherirse a
programas legítimos.
ESTRATEGIAS DE INFECCION
Añadidura o implante:
• El código del virus se agrega al
final de archivo a infectar.
8. Inserción: el código del virus se
aloja en segmentos de datos para
que el tamaño del archivo varié.
Reorientación: se introducen el
código principal del virus en
zonas físicas del disco rígido
que se marcan como defectuoso.
9. polimorfismo : consiste en insertar
el código del virus en un archivo
ejecutable; el virus compacta
parte de su código y del código
del archivo anfitrión para que los
dos sean de igual tamaño al del
archivo original.
Sustitución: consiste en sustituir el
código original del archivo por el
del virus.
10. Infectores de archivos ejecutables:
Son residentes en la memoria de la
computadora e infectan archivos
ejecutables de extensiones exe, bat,
sys, pif, dll, drw, bin, olv.
Virus multipartidos (muolti-partite) :
Es una suma de los virus de área de
boot y de los virus de infección
infectan archivos ejecutables y ares
booteo de discos.
11. Infectores directos:
El programa infectado tiene que
extra ejecutándose para que el
virus pueda funcionar.
Infectores del sector arranque:
La computadora se infecta con un
virus de sector de arranque al
intentar bootear desde un
disquete infectado.
12. El virus se ejecuta e infecta el
sector de arranque del disco
rígido, infectando luego cada
disquete utilizado en la
computadora.
macro virus:
No se transmiten a través de
archivos ejecutables, sino a
través de los documentos de las
aplicaciones que poseen algún
tipo de lenguaje de macros.
13. Se abre el archivo infectado, con
lo cual se activa en memoria.
Si está programado para eso,
busca dentro de la Computadora
los archivos de Word, Excel, etc.,
que puedan ser infectados y los
infecta.
14. Infecta sin que el usuario se dé
cuenta al normal.dot, con eso se
asegura que el usuario sea un
reproductor del virus sin
sospecharlo.
Si está programado, verifica un
evento de activación, que puede
ser una fecha, y genera el
problema dentro de la
computadora (borrar archivos,
destruir información, etc.)
15. De Actives Agents y Java Applets
Estos pequeños programas se
graban en el disco rígido del
usuario.
Se ejecuta cuando está
conectado a Internet y la pagina
web sobre la que se navega lo
requiere.
Los virus desarrollados con Java
applets y Actives controls
acceden al disco rígido a través
de una conexión WWW de manera
que el usuario no los detecta.
16. Se pueden programar para que
borren o corrompan archivos,
controlen la memoria, envíen
información a un sitio Web, etc.
De HTML
Con solo conectarse a Internet,
cualquier archivo HTML de una
página Web puede contener y
ejecutar un virus.
. Atacan a usuarios de Windows 98,
2000 y de las últimas versiones de
Explorer.
17. Troyanos/Worms
son programas que imitan
programas útiles o ejecutan algún
tipo de acción aparentemente
inofensiva, pero que de forma
oculta al usuario ejecutan el código
dañino.
son diseñados de forma que por su
contenido sea el mismo usuario el
encargado de realizar la tarea de
difusión del virus. (Generalmente
son enviados por e-mail). Los
troyanos suelen ser promocionados
desde alguna página Web poco
confiable,
18. Bombas:
activan segundos después de
verse el sistema infectado o
después de un cierto tiempo
(bombas de tiempo).
al comprobarse cierto tipo de
condición lógica del equipo
(bombas lógicas