SlideShare une entreprise Scribd logo
1  sur  25
ersidad Pedagógica y Tecnológica de Colombia
Yopal, Octubre de 2010
Por: Cecilia Camacho Rodríguez
INTRODUCCION
Los computadores son herramientas que utilizamos diariamente,
para agilizar nuestras labores, ya que nos facilita el desempeño
sistematizado de tareas.
Así como la tecnología nos ofrece herramientas útiles, también trae
consigo problemas, en este caso inseguridad para nuestra información,
al estar expuesta al ataque de virus informáticos. Para contrarrestar estos
programas malignos o virus se han creado vacunas o antídotos, conocidos
como antivirus que detectan la infección, eliminan o aíslan los virus
causantes para evitar mayores contagios.
El propósito de este trabajo es dar a conocer el tema de los virus,
sus orígenes, Autores, y además expondremos los métodos creados
para combatirlos y algunos consejos prácticos para evitar
contaminación
VIRUS:
Produce perdida
De información
O fallas en
el sistema
Ingresan
inadvertidamente a las
Computadoras y actúan
como huésped
ESPECIES O CATEGORIAS DE VIRUS
Parásitos del sector de Arranque
Acompañantes del vinculo de ficheros de datos
Multipartitos
De acción directa
De ficheros de Datos
De vínculo
Residentes de memoria
Infectores de archivos ejecutables
Macrovirus
Multipartitos
De acción directa
Modifican los ficheros, crean un nuevo programa con el mismo
nombre del legitimo y engañan al sistema para que lo ejecute
Selecciona uno o varios programas para infectar cada vez que se
ejecuten
Combinan las capacidades de los virus parásitos y los del sector
de arranque inicial, infectan tanto ficheros como sectores
de arranque inicial
Infectan ficheros ejecutables o programas de la computadora, se
adhieren al huésped, ejecutando en primer lugar el código del
virus, Pueden ser de acción directa o residentes
Acompañantes del vinculo de ficheros de
datos
Parásitos del sector de Arranque Inicial
De ficheros de Datos
Están escritos en lenguaje de macros y se ejecutan automáticamente
cuando se abre el programa legitimo, son independientes a la máquina y al
sistema operativo, pueden infectar todo un directorio o sección de una
computadora y cualquier programa ejecutable al que se acceda en dicho
fichero.
De vínculo
Engañan al sistema operativo, modificando la forma de encontrar los
programas, para que ejecute primero el virus y luego el programa
deseado .
Residentes de memoria
Se ocultan en la memoria del ordenador, el programa infectado no
necesita estar en ejecución, el virus esta en memoria e infecta cada
programa que se ejecute,
Infectores de Archivos ejecutables
Residen en la memoria, infecta los archivos con extensión .exe, .com,
.bat, .sys, .pif, .pll, .dro, .ovl.
Macrovirus
Son los mas populares en la actualidad, se trasmiten a través de archivos que
poseen lenguajes de macros, no pueden infectar archivos de otro programa ni
ejecutables, puede atacar los programas del paquete Office y el Corel Draw.
Poseen capacidad para cambiar la configuración del S.O, borrar archivos, enviar
e-mails, etc.
Ciclo de un macrovirus
1. Se abre el archivo infectado, se activa en memoria
2. Infecta sin que el usuario lo detecte
3. Busca en la computadora los archivos office o
Corel Draw y los infecta
4. Si esta programado, se activa y genera el problema
(borra o destruye archivos, etc.)
Tipos de Macrovirus
- De actives Agents y Java Applets
Se bajan por Internet, acceden al disco duro por conexión W.W.W.,
no son detectados, pueden borrar o corromper archivos, controlar
la memoria y enviar información a un sitio Web
- De HTML
Por conexión a Internet cualquier archivo tipo HTML, puede contener y
ejecutar un virus, se desarrollan en Visual Basic Script, atacan Windows 98,
2000 y ultimas versiones Explorer, necesitan Windows Scripting Host activo,
borran y corrompen archivos.
- Troyanos
No se auto reproducen , su contenido esta hecho para ser difundido
por el usuario, generalmente son enviados por los e-mails, pueden
estar programados para autodestruirse, después de causar el daño
POR SUS ACCIONES O MODO DE ACTIVACION
LOS VIRUS PUEDEN SER
Bombas lógicas o de tiempo
Retrovirus
Virus Lentos
Virus Voraces
Sigilosos o Stealth
Polimorfos o Mutantes
Camaleones
Reproductores
Gusanos Worms
Backdoors
Virus Bug-Ware
Virus que ejecutan su
acción dañina como una
bomba, están diseñadas
para activarse en
determinada fecha o al
cumplir una condición
lógica
Retrovirus
Atacan directamente al antivirus de
la computadora, busca la tabla de
definición de virus y la destruyen
Se cambian por el archivo del ejecutable
y destruyen completamente los datos
que estén a su alcance
Infecta solo los archivos
que el usuario ejecuta por
el S.O.
Sigilosos o stealth
Se ubica en el sector de arranque de la
computadora, ocultando todo lo que va
editando a su paso, engaña a usuario haciendo
ver que los archivos no han
aumentado su tamaño
Polimorfos o mutantes
Esconde todas sus
instrucciones para no ser
detectado, solo deja los
libres los necesarios para
ser ejecutado el virus, cada
vez que infecta cambia de
forma para poder actuar, a
veces no son detectados
por el antivirus
Camaleones
Se camuflan y atacan como
programas legítimos, mientras
están haciendo el daño
Pueden simular un programa
legítimo y adicionalmente
están almacenando logins
o pasawordos, para luego ser
ejecutado por el creador del
virus
Reproductores Se conocen como conejos o
Rabbits, se reproducen o
clonan hasta agotar
Totalmente la memoria del
Sistema.
Gusanos Worms
Programas que viajan de
computadora en computadora, sin
dañar el sistema, recopilan
información programada como
archivos de pasawordos y la
envían a un equipo determinado
para ser usada por el creador del
virus
Programas para
controlar remotamente la
computadora infectada,
conocidos como
troyanos
Virus Bug-Ware
No son virus, son programas defectuosos con
fallos en los códigos dañando el hardware e
inutilizando los datos de la computadora
Reducción de espacio libre en memoria
Las operaciones rutinarias se tornan lentas
Aparición de programas residentes desconocidos
Demora en la carga de los programas habituales
Aparición de mensajes de error no comunes
Fallas y errores durante la sesión de un programa
habitual
CRONOLOGA Y AUTORES DE VIRUS
INFORMATICOS
CA: Sólo detección: solo detectan archivos infectados
CA: Detección y desinfección: detectan archivos infectados y los desinfectan.
CA: Detección y aborto de la acción: detectan archivos infectados y detienen
sus acciones
CB: Comparación por firmas: comparan las firmas de archivos sospechosos
para saber si están infectados.
CB: Comparación de signature d e archivo: comparan las signaturas de los
atributos guardados en el P.C.
CB: Por métodos heurísticos: comparan archivos, para detectar maliciosos.
CC: Invocado por el usuario: se activan instantáneamente con el usuario.
CC: Invocado por la actividad del sistema: se activan instantáneamente
por la actividad del sistema windows xp / vista
Vacunas Informáticas
Análisis Heurístico:
Busca el código de
cada uno de los
archivos con
instrucciones
potencialmente
dañinas
Comprobación de Seguridad:
Verifica que los sectores sensibles
Del sistema no sean alterados sin el
Consentimiento del usuario
Aplicar cuarentena:
El antivirurus aísla el
archivo Infectado para
repararlo, lo tiene
El Norton 2004
LOS ANTIVIRUS
Técnicas de detección de virus
Eliminación:
Se extrae el código
Infectado y se
reparan los daños
causados
Los TSR
Protegen áreas sensibles,
módulos
del antivirus que evitan
ANTIVIRUS MAS CONOCIDOS Y UTILIZADOS
AVAST
AVG-ANTI-WALVARE
AVIRA
BIT DEFENDER
NORTON SEGURITY SCAN
McAFFE
IBM ANTIVIRUS ESET NOD 32
SYMANTEC OPTIX PRO/2B
AVAST
Desarrollado por ALWIL Software, en
Praga Rep. Checa, lanzado en 1.988,
disponible en 30 idiomas, Avast-Home
gratuito para Windows ms, tiene mas de
35 mil usuarios Características
Protección en tiempo real
Protección para mensajes instantáneos
Protección para redes P2P
Protección para trafico de e-mails
Protección de Paginas Web
Bloqueador de scripts malignos (versión Pro)
Protección de redes
Protección en tiempo de buteo
Actualizaciones automáticas
AVG-ANTI-WALVARE
Programa mas efectivo contra
Gusanos y troyanos, ayuda a
Mantener la computadora limpia
AVIRA
Lanzado por una compañía de
Seguridad Alemana, lanzado en
1988 bajo el nombre de H + BEDVB,
herramienta eficaz como sustituto de
antivirus costosos, de uso temporal
Paquete antivirus, lanzado en 2001,para
Usuarios hogareños, empresas y
Corporaciones, con plataformas Windows
Y Windows Mobile, S.O. Linux, protege
Contra programas malignos como espías,
posee herramientas firewall y antiespam
McAFFE
RECOMENDACIONES PARA PREVENIR
INFECCIONES
Desactivar compartir archivos e impresoras
Analizar todos los archivos recibidos antes de abrirlos
Activar el antivirus
Activar la protección contra macrovirus de Word y Excel
Ser cauteloso al bajar archivos de internet
No compartir discos con otros usuarios
No entregue claves si la solicitan por internet
Realice backups
No enviar información personal ni financiera sin saber a quien
Desactivar arranques desde disquete para evitar ejecutar virus de boot
Proteja contra escritura el archivo Normal.dot
Virus Informáticos - Monografias.com
Conceptos básicos sobre virus informáticos. ¿Qué es un virus informático? ...
www.monografias.com/.../virusinf/virusinf.shtml - En caché - Similares
BIBLIOGRAFIA
NOD32, antivirus rápido y liviano | Blog Informático
14 Ago 2007 ... La característica principal del NOD32 es su rapidez lo que hace que el
antivirus no consuma muchos recursos del sistema y así la velocidad www.bloginformatico.
com/nod32-antivirus-rapido-y-liviano.php - En caché – Similares
PDF] McAfee VirusScan Enterprise 7.1.0 œ Configuración en la ... Formato de archivo:
PDF/Adobe Acrobat - Vista rápida Configuración en la Universidad de Navarra. McAfee 7.1.0.
1/14. McAfee VirusScan Enterprise 7.1.0 œ Configuración en la.Universidad de Navarra
…www.unav.es/SI/servicios/software/virusScan7.1.0.pdf - Similares
McAfee - Wikipedia, la enciclopedia libre
Su producto más conocido es el antivirus McAfee VirusScan. ... La empresa fue fundada en
1987 con el nombre de McAfee Associates, en honor a su fundador,
…es.wikipedia.org/wiki/McAfee - En caché – Similares
VIRUS Y ANTIVIRUS. Los virus informáticos son programas que se introducen de forma
subrepticia en un ordenador para ejecutar en él acciones no deseadas por
…www.eumed.net/cursecon/.../virus.htm - En caché - Similares
VIRUS Y VACUNAS INFORMATICAS

Contenu connexe

Tendances (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus
VirusVirus
Virus
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 

Similaire à VIRUS Y VACUNAS INFORMATICAS

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMartin Ramirez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMartin Ramirez
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas claushuertas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasricarpache
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosanyelisgonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSKLAUSMATEUS
 

Similaire à VIRUS Y VACUNAS INFORMATICAS (20)

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 

Dernier

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 

Dernier (20)

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 

VIRUS Y VACUNAS INFORMATICAS

  • 1. ersidad Pedagógica y Tecnológica de Colombia Yopal, Octubre de 2010 Por: Cecilia Camacho Rodríguez
  • 2. INTRODUCCION Los computadores son herramientas que utilizamos diariamente, para agilizar nuestras labores, ya que nos facilita el desempeño sistematizado de tareas. Así como la tecnología nos ofrece herramientas útiles, también trae consigo problemas, en este caso inseguridad para nuestra información, al estar expuesta al ataque de virus informáticos. Para contrarrestar estos programas malignos o virus se han creado vacunas o antídotos, conocidos como antivirus que detectan la infección, eliminan o aíslan los virus causantes para evitar mayores contagios. El propósito de este trabajo es dar a conocer el tema de los virus, sus orígenes, Autores, y además expondremos los métodos creados para combatirlos y algunos consejos prácticos para evitar contaminación
  • 3. VIRUS: Produce perdida De información O fallas en el sistema Ingresan inadvertidamente a las Computadoras y actúan como huésped
  • 4. ESPECIES O CATEGORIAS DE VIRUS Parásitos del sector de Arranque Acompañantes del vinculo de ficheros de datos Multipartitos De acción directa De ficheros de Datos De vínculo Residentes de memoria Infectores de archivos ejecutables Macrovirus
  • 5. Multipartitos De acción directa Modifican los ficheros, crean un nuevo programa con el mismo nombre del legitimo y engañan al sistema para que lo ejecute Selecciona uno o varios programas para infectar cada vez que se ejecuten Combinan las capacidades de los virus parásitos y los del sector de arranque inicial, infectan tanto ficheros como sectores de arranque inicial Infectan ficheros ejecutables o programas de la computadora, se adhieren al huésped, ejecutando en primer lugar el código del virus, Pueden ser de acción directa o residentes Acompañantes del vinculo de ficheros de datos Parásitos del sector de Arranque Inicial
  • 6. De ficheros de Datos Están escritos en lenguaje de macros y se ejecutan automáticamente cuando se abre el programa legitimo, son independientes a la máquina y al sistema operativo, pueden infectar todo un directorio o sección de una computadora y cualquier programa ejecutable al que se acceda en dicho fichero. De vínculo Engañan al sistema operativo, modificando la forma de encontrar los programas, para que ejecute primero el virus y luego el programa deseado . Residentes de memoria Se ocultan en la memoria del ordenador, el programa infectado no necesita estar en ejecución, el virus esta en memoria e infecta cada programa que se ejecute, Infectores de Archivos ejecutables Residen en la memoria, infecta los archivos con extensión .exe, .com, .bat, .sys, .pif, .pll, .dro, .ovl.
  • 7. Macrovirus Son los mas populares en la actualidad, se trasmiten a través de archivos que poseen lenguajes de macros, no pueden infectar archivos de otro programa ni ejecutables, puede atacar los programas del paquete Office y el Corel Draw. Poseen capacidad para cambiar la configuración del S.O, borrar archivos, enviar e-mails, etc. Ciclo de un macrovirus 1. Se abre el archivo infectado, se activa en memoria 2. Infecta sin que el usuario lo detecte 3. Busca en la computadora los archivos office o Corel Draw y los infecta 4. Si esta programado, se activa y genera el problema (borra o destruye archivos, etc.)
  • 8. Tipos de Macrovirus - De actives Agents y Java Applets Se bajan por Internet, acceden al disco duro por conexión W.W.W., no son detectados, pueden borrar o corromper archivos, controlar la memoria y enviar información a un sitio Web - De HTML Por conexión a Internet cualquier archivo tipo HTML, puede contener y ejecutar un virus, se desarrollan en Visual Basic Script, atacan Windows 98, 2000 y ultimas versiones Explorer, necesitan Windows Scripting Host activo, borran y corrompen archivos. - Troyanos No se auto reproducen , su contenido esta hecho para ser difundido por el usuario, generalmente son enviados por los e-mails, pueden estar programados para autodestruirse, después de causar el daño
  • 9. POR SUS ACCIONES O MODO DE ACTIVACION LOS VIRUS PUEDEN SER Bombas lógicas o de tiempo Retrovirus Virus Lentos Virus Voraces Sigilosos o Stealth Polimorfos o Mutantes Camaleones Reproductores Gusanos Worms Backdoors Virus Bug-Ware
  • 10. Virus que ejecutan su acción dañina como una bomba, están diseñadas para activarse en determinada fecha o al cumplir una condición lógica Retrovirus Atacan directamente al antivirus de la computadora, busca la tabla de definición de virus y la destruyen Se cambian por el archivo del ejecutable y destruyen completamente los datos que estén a su alcance Infecta solo los archivos que el usuario ejecuta por el S.O.
  • 11. Sigilosos o stealth Se ubica en el sector de arranque de la computadora, ocultando todo lo que va editando a su paso, engaña a usuario haciendo ver que los archivos no han aumentado su tamaño Polimorfos o mutantes Esconde todas sus instrucciones para no ser detectado, solo deja los libres los necesarios para ser ejecutado el virus, cada vez que infecta cambia de forma para poder actuar, a veces no son detectados por el antivirus Camaleones Se camuflan y atacan como programas legítimos, mientras están haciendo el daño Pueden simular un programa legítimo y adicionalmente están almacenando logins o pasawordos, para luego ser ejecutado por el creador del virus
  • 12. Reproductores Se conocen como conejos o Rabbits, se reproducen o clonan hasta agotar Totalmente la memoria del Sistema. Gusanos Worms Programas que viajan de computadora en computadora, sin dañar el sistema, recopilan información programada como archivos de pasawordos y la envían a un equipo determinado para ser usada por el creador del virus Programas para controlar remotamente la computadora infectada, conocidos como troyanos Virus Bug-Ware No son virus, son programas defectuosos con fallos en los códigos dañando el hardware e inutilizando los datos de la computadora
  • 13. Reducción de espacio libre en memoria Las operaciones rutinarias se tornan lentas Aparición de programas residentes desconocidos Demora en la carga de los programas habituales Aparición de mensajes de error no comunes Fallas y errores durante la sesión de un programa habitual
  • 14. CRONOLOGA Y AUTORES DE VIRUS INFORMATICOS
  • 15. CA: Sólo detección: solo detectan archivos infectados CA: Detección y desinfección: detectan archivos infectados y los desinfectan. CA: Detección y aborto de la acción: detectan archivos infectados y detienen sus acciones CB: Comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados. CB: Comparación de signature d e archivo: comparan las signaturas de los atributos guardados en el P.C. CB: Por métodos heurísticos: comparan archivos, para detectar maliciosos. CC: Invocado por el usuario: se activan instantáneamente con el usuario. CC: Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema windows xp / vista Vacunas Informáticas
  • 16. Análisis Heurístico: Busca el código de cada uno de los archivos con instrucciones potencialmente dañinas Comprobación de Seguridad: Verifica que los sectores sensibles Del sistema no sean alterados sin el Consentimiento del usuario Aplicar cuarentena: El antivirurus aísla el archivo Infectado para repararlo, lo tiene El Norton 2004 LOS ANTIVIRUS Técnicas de detección de virus Eliminación: Se extrae el código Infectado y se reparan los daños causados Los TSR Protegen áreas sensibles, módulos del antivirus que evitan
  • 17. ANTIVIRUS MAS CONOCIDOS Y UTILIZADOS AVAST AVG-ANTI-WALVARE AVIRA BIT DEFENDER NORTON SEGURITY SCAN McAFFE IBM ANTIVIRUS ESET NOD 32 SYMANTEC OPTIX PRO/2B
  • 18. AVAST Desarrollado por ALWIL Software, en Praga Rep. Checa, lanzado en 1.988, disponible en 30 idiomas, Avast-Home gratuito para Windows ms, tiene mas de 35 mil usuarios Características Protección en tiempo real Protección para mensajes instantáneos Protección para redes P2P Protección para trafico de e-mails Protección de Paginas Web Bloqueador de scripts malignos (versión Pro) Protección de redes Protección en tiempo de buteo Actualizaciones automáticas
  • 19. AVG-ANTI-WALVARE Programa mas efectivo contra Gusanos y troyanos, ayuda a Mantener la computadora limpia AVIRA Lanzado por una compañía de Seguridad Alemana, lanzado en 1988 bajo el nombre de H + BEDVB, herramienta eficaz como sustituto de antivirus costosos, de uso temporal
  • 20. Paquete antivirus, lanzado en 2001,para Usuarios hogareños, empresas y Corporaciones, con plataformas Windows Y Windows Mobile, S.O. Linux, protege Contra programas malignos como espías, posee herramientas firewall y antiespam
  • 22.
  • 23. RECOMENDACIONES PARA PREVENIR INFECCIONES Desactivar compartir archivos e impresoras Analizar todos los archivos recibidos antes de abrirlos Activar el antivirus Activar la protección contra macrovirus de Word y Excel Ser cauteloso al bajar archivos de internet No compartir discos con otros usuarios No entregue claves si la solicitan por internet Realice backups No enviar información personal ni financiera sin saber a quien Desactivar arranques desde disquete para evitar ejecutar virus de boot Proteja contra escritura el archivo Normal.dot
  • 24. Virus Informáticos - Monografias.com Conceptos básicos sobre virus informáticos. ¿Qué es un virus informático? ... www.monografias.com/.../virusinf/virusinf.shtml - En caché - Similares BIBLIOGRAFIA NOD32, antivirus rápido y liviano | Blog Informático 14 Ago 2007 ... La característica principal del NOD32 es su rapidez lo que hace que el antivirus no consuma muchos recursos del sistema y así la velocidad www.bloginformatico. com/nod32-antivirus-rapido-y-liviano.php - En caché – Similares PDF] McAfee VirusScan Enterprise 7.1.0 œ Configuración en la ... Formato de archivo: PDF/Adobe Acrobat - Vista rápida Configuración en la Universidad de Navarra. McAfee 7.1.0. 1/14. McAfee VirusScan Enterprise 7.1.0 œ Configuración en la.Universidad de Navarra …www.unav.es/SI/servicios/software/virusScan7.1.0.pdf - Similares McAfee - Wikipedia, la enciclopedia libre Su producto más conocido es el antivirus McAfee VirusScan. ... La empresa fue fundada en 1987 con el nombre de McAfee Associates, en honor a su fundador, …es.wikipedia.org/wiki/McAfee - En caché – Similares VIRUS Y ANTIVIRUS. Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por …www.eumed.net/cursecon/.../virus.htm - En caché - Similares