WEBVTT

00:00.090 --> 00:01.870
Características de los virus.

00:01.890 --> 00:05.670
Los métodos más utilizados por los virus para propagarse son muy dispares.

00:05.670 --> 00:11.490
Antiguamente lo hacían a través de canales BBS y ese tipo de cosas pero hoy en día con el progreso de

00:11.490 --> 00:19.140
Internet utilizan múltiples vías que día a día van ampliándose adivinando en un futuro el uso de la

00:19.140 --> 00:25.650
telefonía móvil y los sistemas de servicios por conexión por cable sostenidos por plataforma informática.

00:25.650 --> 00:30.480
Las formas más utilizadas de propagación de los virus son los siguientes a través de correo electrónico

00:30.570 --> 00:36.750
incluyendo el virus en el mensaje para que se ejecute cuando se abre o se previsualizar el mismo a través

00:36.750 --> 00:42.810
de ciertas vulnerabilidades que presentan tanto el navegador de Internet lo que puede ser el Firefox

00:42.870 --> 00:50.070
el Explorer como los programas de correo electrónico digase a Olog lo que es el Gmail etcétera a través

00:50.070 --> 00:55.770
de ciertas vulnerabilidades mostradas en los servidores web como es el Internet Information Server el

00:55.770 --> 01:01.740
Indec Server y el Index Services etcétera así como mediante el uso de unidades de disco y directorios

01:01.740 --> 01:07.680
compartidos de red comunes a diferentes usuarios también mediante el uso de sistemas de redes y nodos

01:07.680 --> 01:13.510
especiales para el intercambio y descarga de ficheros como la red Gnutella.

01:13.560 --> 01:18.220
Algunas de las características más importantes de un virus siempre es su propagación.

01:18.270 --> 01:23.400
También es de vital importancia lo que es el camuflaje del mismo para no ser descubierto por lo que

01:23.400 --> 01:25.690
es el antivirus y erradicarlo.

01:25.860 --> 01:30.680
Por lo tanto los virus también hacen uso de sistemas de protección para no ser descubiertos.

01:30.700 --> 01:35.460
Una de estas técnicas para no ser descubierto son las siguientes.

01:35.520 --> 01:38.340
La modificación de la lectura del disco donde está el virus.

01:38.340 --> 01:43.140
De esta manera el sistema operativo nunca leerá el sector donde se encuentra lo que es la modificación

01:43.140 --> 01:48.840
de información de la FAT del disco para que no muestre el tamaño verdadero de los ficheros infectados

01:49.170 --> 01:52.890
ya que cuando el virus infecta un programa varía su tamaño.

01:52.890 --> 01:59.610
El uso de métodos de encriptación para no ser detectado mientras el virus no se ejecute se encuentra

01:59.610 --> 02:07.560
cifrado por lo que es imposible su detección para ejecutarse desde lo que es el cifrado lo que es la

02:07.560 --> 02:09.660
utilización de técnicas de polimorfismo.

02:09.660 --> 02:14.330
Con este se consigue que en cada ejecución del virus cambie sufriendo su mutación.

02:14.400 --> 02:19.440
Por tanto será más difícil detectar un virus que continuamente está cambiando de estado.
