PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
VIRUS Y VACUNAS INFORMATICAS
1. ersidad Pedagógica y Tecnológica de Colombia
Yopal, Octubre de 2010
Por: Cecilia Camacho Rodríguez
2. INTRODUCCION
Los computadores son herramientas que utilizamos diariamente,
para agilizar nuestras labores, ya que nos facilita el desempeño
sistematizado de tareas.
Así como la tecnología nos ofrece herramientas útiles, también trae
consigo problemas, en este caso inseguridad para nuestra información,
al estar expuesta al ataque de virus informáticos. Para contrarrestar estos
programas malignos o virus se han creado vacunas o antídotos, conocidos
como antivirus que detectan la infección, eliminan o aíslan los virus
causantes para evitar mayores contagios.
El propósito de este trabajo es dar a conocer el tema de los virus,
sus orígenes, Autores, y además expondremos los métodos creados
para combatirlos y algunos consejos prácticos para evitar
contaminación
4. ESPECIES O CATEGORIAS DE VIRUS
Parásitos del sector de Arranque
Acompañantes del vinculo de ficheros de datos
Multipartitos
De acción directa
De ficheros de Datos
De vínculo
Residentes de memoria
Infectores de archivos ejecutables
Macrovirus
5. Multipartitos
De acción directa
Modifican los ficheros, crean un nuevo programa con el mismo
nombre del legitimo y engañan al sistema para que lo ejecute
Selecciona uno o varios programas para infectar cada vez que se
ejecuten
Combinan las capacidades de los virus parásitos y los del sector
de arranque inicial, infectan tanto ficheros como sectores
de arranque inicial
Infectan ficheros ejecutables o programas de la computadora, se
adhieren al huésped, ejecutando en primer lugar el código del
virus, Pueden ser de acción directa o residentes
Acompañantes del vinculo de ficheros de
datos
Parásitos del sector de Arranque Inicial
6. De ficheros de Datos
Están escritos en lenguaje de macros y se ejecutan automáticamente
cuando se abre el programa legitimo, son independientes a la máquina y al
sistema operativo, pueden infectar todo un directorio o sección de una
computadora y cualquier programa ejecutable al que se acceda en dicho
fichero.
De vínculo
Engañan al sistema operativo, modificando la forma de encontrar los
programas, para que ejecute primero el virus y luego el programa
deseado .
Residentes de memoria
Se ocultan en la memoria del ordenador, el programa infectado no
necesita estar en ejecución, el virus esta en memoria e infecta cada
programa que se ejecute,
Infectores de Archivos ejecutables
Residen en la memoria, infecta los archivos con extensión .exe, .com,
.bat, .sys, .pif, .pll, .dro, .ovl.
7. Macrovirus
Son los mas populares en la actualidad, se trasmiten a través de archivos que
poseen lenguajes de macros, no pueden infectar archivos de otro programa ni
ejecutables, puede atacar los programas del paquete Office y el Corel Draw.
Poseen capacidad para cambiar la configuración del S.O, borrar archivos, enviar
e-mails, etc.
Ciclo de un macrovirus
1. Se abre el archivo infectado, se activa en memoria
2. Infecta sin que el usuario lo detecte
3. Busca en la computadora los archivos office o
Corel Draw y los infecta
4. Si esta programado, se activa y genera el problema
(borra o destruye archivos, etc.)
8. Tipos de Macrovirus
- De actives Agents y Java Applets
Se bajan por Internet, acceden al disco duro por conexión W.W.W.,
no son detectados, pueden borrar o corromper archivos, controlar
la memoria y enviar información a un sitio Web
- De HTML
Por conexión a Internet cualquier archivo tipo HTML, puede contener y
ejecutar un virus, se desarrollan en Visual Basic Script, atacan Windows 98,
2000 y ultimas versiones Explorer, necesitan Windows Scripting Host activo,
borran y corrompen archivos.
- Troyanos
No se auto reproducen , su contenido esta hecho para ser difundido
por el usuario, generalmente son enviados por los e-mails, pueden
estar programados para autodestruirse, después de causar el daño
9. POR SUS ACCIONES O MODO DE ACTIVACION
LOS VIRUS PUEDEN SER
Bombas lógicas o de tiempo
Retrovirus
Virus Lentos
Virus Voraces
Sigilosos o Stealth
Polimorfos o Mutantes
Camaleones
Reproductores
Gusanos Worms
Backdoors
Virus Bug-Ware
10. Virus que ejecutan su
acción dañina como una
bomba, están diseñadas
para activarse en
determinada fecha o al
cumplir una condición
lógica
Retrovirus
Atacan directamente al antivirus de
la computadora, busca la tabla de
definición de virus y la destruyen
Se cambian por el archivo del ejecutable
y destruyen completamente los datos
que estén a su alcance
Infecta solo los archivos
que el usuario ejecuta por
el S.O.
11. Sigilosos o stealth
Se ubica en el sector de arranque de la
computadora, ocultando todo lo que va
editando a su paso, engaña a usuario haciendo
ver que los archivos no han
aumentado su tamaño
Polimorfos o mutantes
Esconde todas sus
instrucciones para no ser
detectado, solo deja los
libres los necesarios para
ser ejecutado el virus, cada
vez que infecta cambia de
forma para poder actuar, a
veces no son detectados
por el antivirus
Camaleones
Se camuflan y atacan como
programas legítimos, mientras
están haciendo el daño
Pueden simular un programa
legítimo y adicionalmente
están almacenando logins
o pasawordos, para luego ser
ejecutado por el creador del
virus
12. Reproductores Se conocen como conejos o
Rabbits, se reproducen o
clonan hasta agotar
Totalmente la memoria del
Sistema.
Gusanos Worms
Programas que viajan de
computadora en computadora, sin
dañar el sistema, recopilan
información programada como
archivos de pasawordos y la
envían a un equipo determinado
para ser usada por el creador del
virus
Programas para
controlar remotamente la
computadora infectada,
conocidos como
troyanos
Virus Bug-Ware
No son virus, son programas defectuosos con
fallos en los códigos dañando el hardware e
inutilizando los datos de la computadora
13. Reducción de espacio libre en memoria
Las operaciones rutinarias se tornan lentas
Aparición de programas residentes desconocidos
Demora en la carga de los programas habituales
Aparición de mensajes de error no comunes
Fallas y errores durante la sesión de un programa
habitual
15. CA: Sólo detección: solo detectan archivos infectados
CA: Detección y desinfección: detectan archivos infectados y los desinfectan.
CA: Detección y aborto de la acción: detectan archivos infectados y detienen
sus acciones
CB: Comparación por firmas: comparan las firmas de archivos sospechosos
para saber si están infectados.
CB: Comparación de signature d e archivo: comparan las signaturas de los
atributos guardados en el P.C.
CB: Por métodos heurísticos: comparan archivos, para detectar maliciosos.
CC: Invocado por el usuario: se activan instantáneamente con el usuario.
CC: Invocado por la actividad del sistema: se activan instantáneamente
por la actividad del sistema windows xp / vista
Vacunas Informáticas
16. Análisis Heurístico:
Busca el código de
cada uno de los
archivos con
instrucciones
potencialmente
dañinas
Comprobación de Seguridad:
Verifica que los sectores sensibles
Del sistema no sean alterados sin el
Consentimiento del usuario
Aplicar cuarentena:
El antivirurus aísla el
archivo Infectado para
repararlo, lo tiene
El Norton 2004
LOS ANTIVIRUS
Técnicas de detección de virus
Eliminación:
Se extrae el código
Infectado y se
reparan los daños
causados
Los TSR
Protegen áreas sensibles,
módulos
del antivirus que evitan
17. ANTIVIRUS MAS CONOCIDOS Y UTILIZADOS
AVAST
AVG-ANTI-WALVARE
AVIRA
BIT DEFENDER
NORTON SEGURITY SCAN
McAFFE
IBM ANTIVIRUS ESET NOD 32
SYMANTEC OPTIX PRO/2B
18. AVAST
Desarrollado por ALWIL Software, en
Praga Rep. Checa, lanzado en 1.988,
disponible en 30 idiomas, Avast-Home
gratuito para Windows ms, tiene mas de
35 mil usuarios Características
Protección en tiempo real
Protección para mensajes instantáneos
Protección para redes P2P
Protección para trafico de e-mails
Protección de Paginas Web
Bloqueador de scripts malignos (versión Pro)
Protección de redes
Protección en tiempo de buteo
Actualizaciones automáticas
19. AVG-ANTI-WALVARE
Programa mas efectivo contra
Gusanos y troyanos, ayuda a
Mantener la computadora limpia
AVIRA
Lanzado por una compañía de
Seguridad Alemana, lanzado en
1988 bajo el nombre de H + BEDVB,
herramienta eficaz como sustituto de
antivirus costosos, de uso temporal
20. Paquete antivirus, lanzado en 2001,para
Usuarios hogareños, empresas y
Corporaciones, con plataformas Windows
Y Windows Mobile, S.O. Linux, protege
Contra programas malignos como espías,
posee herramientas firewall y antiespam
23. RECOMENDACIONES PARA PREVENIR
INFECCIONES
Desactivar compartir archivos e impresoras
Analizar todos los archivos recibidos antes de abrirlos
Activar el antivirus
Activar la protección contra macrovirus de Word y Excel
Ser cauteloso al bajar archivos de internet
No compartir discos con otros usuarios
No entregue claves si la solicitan por internet
Realice backups
No enviar información personal ni financiera sin saber a quien
Desactivar arranques desde disquete para evitar ejecutar virus de boot
Proteja contra escritura el archivo Normal.dot
24. Virus Informáticos - Monografias.com
Conceptos básicos sobre virus informáticos. ¿Qué es un virus informático? ...
www.monografias.com/.../virusinf/virusinf.shtml - En caché - Similares
BIBLIOGRAFIA
NOD32, antivirus rápido y liviano | Blog Informático
14 Ago 2007 ... La característica principal del NOD32 es su rapidez lo que hace que el
antivirus no consuma muchos recursos del sistema y así la velocidad www.bloginformatico.
com/nod32-antivirus-rapido-y-liviano.php - En caché – Similares
PDF] McAfee VirusScan Enterprise 7.1.0 œ Configuración en la ... Formato de archivo:
PDF/Adobe Acrobat - Vista rápida Configuración en la Universidad de Navarra. McAfee 7.1.0.
1/14. McAfee VirusScan Enterprise 7.1.0 œ Configuración en la.Universidad de Navarra
…www.unav.es/SI/servicios/software/virusScan7.1.0.pdf - Similares
McAfee - Wikipedia, la enciclopedia libre
Su producto más conocido es el antivirus McAfee VirusScan. ... La empresa fue fundada en
1987 con el nombre de McAfee Associates, en honor a su fundador,
…es.wikipedia.org/wiki/McAfee - En caché – Similares
VIRUS Y ANTIVIRUS. Los virus informáticos son programas que se introducen de forma
subrepticia en un ordenador para ejecutar en él acciones no deseadas por
…www.eumed.net/cursecon/.../virus.htm - En caché - Similares