virus
TRANSCRIPT
![Page 1: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/1.jpg)
EQUIPO:
MAGAÑA CASTILLO MIGUEL EDUARDO
ORTEGA CORTES LUIS JOEL
MARTINES CARRISOSA EDGAR RUIZ GARCÍA NATALY
“ANTIVIRUS”
1
![Page 2: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/2.jpg)
Son programas cuyo objetivo es detectar y/o
eliminar virus informáticos.
Actualmente buscan detectar virus
informáticos, bloquearlos, desinfectar archivos
y prevenir una infección de los mismos, ya son
capaces de reconocer otros tipos de
malware, como spyware, gusanos, troyanos, ro
otkits, etc.
2
![Page 3: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/3.jpg)
Su orígen se remonta a 1959, en los laboratorios de
la BELL Computer, subsidiaria de la AT&T, en
New Jersey.
Es así que ante su aparición en 1984, los virus de
PC's fueron clasificados por el doctor Fred Cohen.
reconocido primer investigador de los virus.
3
![Page 4: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/4.jpg)
Los primeros virus de PC fueron desarrollados en
lenguaje Assembler. hubo algunas especies virales
desarrolladas en lenguajes de alto nivel tales Turbo
Pascal, Lenguaje C, etc. A partir de 1995 se
crearon los virus de 32 bits en Assembler, Visual
C++, Borland Delphi, etc., predominando los
desarrollados en Assembler, con el objeto de tener
menor extensión y así poder pasar desapercibidos.
4
![Page 5: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/5.jpg)
En 1995 surgieron los macro virus, desarrollados
en los lenguajes macro de MS-Word o MS-Excel.
En 1998 aparecen los virus y gusanos
desarrollados en Java Scripts, Visual Basic
Scripts, Controles Active X y HTML. La mayoría
de estos se distribuyen via correo electrónico en
archivos anexados, a través de Internet.
5
![Page 6: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/6.jpg)
Trojan Horse (Caballo de Troya)
Worms (gusanos)
Virus (gusanos)
6
![Page 7: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/7.jpg)
Dependiendo de la parte que ataquen de la
computadora:
Sectores de arranque de diskettes y discos duros.
Sectores de partición de discos duros.
Archivos ejecutables y de datos con macros.
7
![Page 8: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/8.jpg)
Los virus se pueden dividir técnicamente en 4
componentes principales:
Reproducción
Rrotección
Trigger (disipador)
Payload (efecto)
8
![Page 9: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/9.jpg)
Reproducción: Consiste en la capacidad que tiene
el programa para reproducirse a sí mismo, es el
único componente indispensable para que un
programa pueda ser considerado VIRUS.
Protección: Es la capacidad para defenderse de los
programas antivirus, esto lo realizan empleando
técnicas de
ocultamiento, encriptamiento, mutación o alguna
otra similar.
9
![Page 10: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/10.jpg)
Trigger (Disipador): Es la condición necesaria
que debe cumplirse para que el programa se
dispare o active en el equipo, esta condición puede
consistir en una fecha, un contador, una hora, una
tecla o una acción específica.
Payload (Efecto): Es la forma en que se
manifiesta un virus una vez que se dispara;
actualmente los efectos que puede tener un virus
en el equipo puede de muy diversas formas, desde
un simple mensaje en pantalla ó una melodía hasta
la pérdida de archivos o el formateo del disco duro.
10
![Page 11: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/11.jpg)
Virus de Archivo: Este tipo de virus infectan
programas ejecutables, es decir, programas con
extensiones .EXE, .COM, .SYS, .DLL, DOC,
.DOT, .XLS, entre muchas mas.
11
![Page 12: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/12.jpg)
Virus de Partición: Este tipo de virus se
manifiestan en los sectores de partición de la PC
(también conocido como Master Boot
Record), este sector es una "división" del disco
duro que contiene la información de cuantos
cilindros, cabezas y sectores contiene el disco
duro, además de la localidad en la que se encuentra
cada archivo. Sin este sector el equipo no puede
encender debido a que no encuentra dicha
información además de que envía un mensaje
como los siguientes: "disco duro no encontrado" ó
"unidad especificada no válida".
12
![Page 13: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/13.jpg)
Virus de Boot: Este tipo de virus se manifiesta en
el sector de arranque (boot sector) de la PC, este
sector contiene los datos de encendido del equipo
(File System) y si éste se encuentra dañado o
alterado, la PC mostraría un mensaje parecido al
siguiente: "sistema operativo no valido".
13
![Page 14: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/14.jpg)
Virus de Macro (MacroVirus): Se consideran
como una nueva generación de virus que tienen la
característica de infectar archivos de datos creados
en Microsoft Word, Microsoft Excel e incluso
pueden infectar archivos de Microsoft PowerPoint.
Este tipo de virus son multiplataformas ya que
pueden infectar equipos con Windows
3.X, Windows 95, Windows NT y Macintosh.
14
![Page 15: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/15.jpg)
Virus Multipartitas: Son archivos que se pueden
manifestar con las características de los
mencionados anteriormente, es decir, pueden
infectar sectores de partición, sectores de arranque
y archivos.
15
![Page 16: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/16.jpg)
Gusanos (Worms): Son programas de
computadoras que hacen copias de sí mismos sin
alterar el programa propietario o fuente.
Troyanos (Trojan Horses): Es un programa de
computadora altamente destructivo que se
"esconde" bajo la mascara de ser un programa de
utilerías o de juegos, al ser activado por el usuario
y al terminar la ejecución tiene como efecto la
pérdida de información o el formateado del disco
duro.
16
![Page 17: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/17.jpg)
Joke Programs: Son programas que normalmente
se difunden por internet que tienen la característica
que deben ejecutarse para que se activen, son solo
programas de broma que no tienen ningún efecto
destructivo. Uno de los efectos puede tener este
tipo de programas es mostrar una animación o
hacer "temblar" las ventanas que se tengan activas
en el monitor.
17
![Page 18: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/18.jpg)
Hoaxes (Bromas): Son "mensajes de alerta" que
llegan por correo electrónico con carácter de
URGENTE; estos mensajes hacen referencia a
"virus nuevos" que son capaces de formatear el
disco duro y para los cuales "no existe vacuna
porque son muy poderosos". Se recomienda que
los usuarios aprendan a distinguir este tipo de
mensajes para no causar alarma; este tipo de
mensajes deben ignorarse o borrarse.
18
![Page 19: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/19.jpg)
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente
programas (como el programa de correo que abre
directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este
programa y gane un premio».
19
![Page 20: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/20.jpg)
Entrada de información en discos de otros usuarios
infectados.
Instalación de software que pueda contener uno o
varios programas maliciosos.
Unidades extraíbles de almacenamiento (USB).
20
![Page 21: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/21.jpg)
Sólo detección: son vacunas que sólo actualizan
archivos infectados, sin embargo, no pueden
eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
21
![Page 22: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/22.jpg)
Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las
acciones que causa el virus.
Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
22
![Page 23: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/23.jpg)
Comparación de firmas de archivo: son vacunas
que comparan las firmas de los atributos guardados
en tu equipo.
Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
23
![Page 24: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/24.jpg)
Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema operativo.
24
![Page 25: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/25.jpg)
Encontramos productos como avast!, AVG o Avira
enfrentándose a rivales como Norton o Kaspersky.
De hecho, los primeros también cuentan con
versiones de pago.
25
![Page 26: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/26.jpg)
26
![Page 27: Virus](https://reader034.vdocuments.co/reader034/viewer/2022052601/559533a91a28ab9c5f8b4712/html5/thumbnails/27.jpg)
Un consejo: a la hora de escoger un
antivirus, fíjate en las características de detección y
rendimiento de un fabricante en general. Para
funciones adicionales como las copias de
seguridad, almacenamiento en la nube, protección
del navegador, cifrado o protección parental ya
existen otros programas, gratuitos y de calidad.
27