Este documento trata sobre virus informáticos y vacunas. Explica que los virus son programas creados para instalarse en una computadora sin el consentimiento del usuario y pueden causar daños al sistema. Luego describe brevemente la historia de los virus informáticos y cómo funcionan diferentes tipos como gusanos, caballos de troya y keyloggers. Finalmente, habla sobre antivirus comunes como Kaspersky, Avast, McAfee y Panda, explicando cómo funcionan mediante detección, desinfección y comparación de firmas.
1. VIRUS INFORMATICOS Y VACUNAS
Presentado por:
LUCY MARITZA NOY
Presentado a:
Ing. Ariel Rodríguez
«UNIVERSIDAD PEDAGOGICA Y TECNOLÓGICA DE COLOMBIA UPTC»
FACULTAD DE ESTUDIOS A DISTANCIA FESAD
TECNOLOGÍA EN PROGRAMACION DE SITEMAS INFORMÁTICOS I Semestre
TUNJA- 2013
2. 1. Que es un Virus Informático
2.
3.
4.
5.
6.
7.
8.
9.
Características
Historia
Como funcionan los virus
Clases de virus
Como contrarrestarlos
Antivirus
Como funcionan los Antivirus
Conclusiones
3. Que es un virus
Son programas escritos intencionalmente para
instalarse en un computador sin el consentimiento
del usuario, que pueden causar daños en el
sistema operativo, modificando sus archivos,
afectando su rendimiento o seguridad.
Modelo
añino
utoreproductor
ubrepticio
4. Constituyen amenazas serias para el software.
Tienen un nivel de propagación bastante alto, antes que se encuentre su
solución.
Tienen diferentes formas de ingresar al PC y causar daños: Memorias USB,
redes, correos cadenas, archivos adjuntos no vacunados
Aunque tienen varias intenciones , la finalidad de todos es la de
PROPAGARSE, e invadir el sistema operativo.
El potencial daño no depende de su complejidad sino del entorno donde
actúa.
Entre mas pequeño es mas fácil que se esparza y más difícil que se
detecte.
Generan horas de improductividad, gasto de recursos en su tratamiento,
pérdida de información, tiempo de reinstalación.
6. Ellos notaron que el sector de booteo de un disquete contenía código ejecutable, y que se
ejecutaba cada vez que la máquina se inicializaba desde un disquete.
Reemplazaron ese código por su propio programa, residente, y que éste instalara una réplica
de sí mismo en cada disquete que fuera utilizado desde ahí. En 1986, un programador llamado
Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo,
Añadiendo una copia de él a otros archivos. Escribió una demostración de este efecto a la que
llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía
lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot
sector). Para ese entonces, ya se había empezado a diseminar el virus Viena.
Actualmente, los virus son producidos en cantidades extraordinarias por bastantes personas
alrededor del planeta. Algunos de ellos lo hacen por diversión, otros quizás para probar sus
habilidades y otros en cambio con la total intención de dañar a otros. De cualquier forma,
aquello que empezó como una simple diversión, ha traído grandes problemas de tiempo,
recursos e improductividad a quienes los padecen.
.
7. 4. ¿CÓMO FUNCIONAN LOS VIRUS INFORMÁTIOS?
El funcionamiento del virus coincide con el de los programas ejecutables, tomando el
control del ordenador y procediendo a la ejecución de aquello para lo que ha sido
programado.
El efecto que produce puede comprender acciones que van desde un simple mensaje en
la pantalla, la disminución de la velocidad de proceso del ordenador, hasta la pérdida total
de información contenida en el equipo .
Se pueden apreciar tres fases:
- El contagio: cuando el programas está en la memoria, red o medio para su
ejecución .
-El Virus Activo: Significa que el virus toma el control del sistema,
permitiendo al mismo tiempo el funcionamiento normal de los programas.
. El Ataque: mientras que los virus se van copiando en otros programas,
comprueban si se ha cumplido una determinada condición para atacar.
9. Caballos de Troya: o troyanos son un tipo de virus que permiten el acceso
remoto al ordenador y luego de la infección pueden tener otras
funciones como capturar datos del usuario y ejecutar instrucciones
presentes en scripts.
Worms o gusanos : Es un tipo de virus mas inteligente que los demás , es un
programas cuya finalidad es la de ir consumiendo la memoria del sistema, se
copia si mismo sucesivamente hasta desbordar la RAM , siendo esta su
acción maligna
Spawwares: son programas que espían las actividades de los internautas o
capturan información de ellos. Éstos pueden ser metidos en software
desconocidos o bajados automáticamente cuando se visitan sitios webs de
dudoso contenido.
Los keyloggers: son pequeños aplicativos que puedan venir incrustados en
virus , destinados a captura todo lo que es tecleado en el teclado.
10. Hijackers: son programas o scripts que secuestran navegadores de internet ,
principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial
del browser e impide al usuario poder cambiarla, exhibe propagandas en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el
acceso a determinados sitios.
Virus de BOOT: Infecta la partición de inicialización del sistema operativo. El virus se
activa cuando la computadora es encendida y el sistema operativo se carga.
Time bomb : Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos. Una vez infectado un determinado sistema, el
virus solamente se activará y causará algún tipo de daño en el instante previamente
definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Zoombie: ocurre cuando es infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desactualizado.
12. Sólo detección: Son vacunas que sólo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con
el usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del Sistema operativo