Esta es una presentación, la cual nos ayudara en la identificación, el significado su contenido causa - efecto soluciones y prevenciones, del virus informático.
2. • Los virus pueden estar por dañar tu
sistema, a continuación veremos su
significado sus tipos, sus, advertencias,
amenazas, consecuencias, donde se
encuentra y cual si función.
• Por otro lado y como posible solución esta
los antivirus o vacunas informáticas sus
tipos sus servicios como actúan que
soluciones nos ofrecen, como prevenir, como
atacar, lo mejor para que tu sistema no se
vea afectado y silo esta que hacer frete a
ello, pues nuestros datos, aplicaciones y
3. •
•
•
•
•
•
•
•
•
•
•
INTRODUCCION
QUE ES EL VIRUS?
COMO ATACAN LOS VIRUS INFORMATICOS?
METODOS DE INFEECCION
TIPOS DE VIRUS
ANTIVIRUS
TIPOS DE ANTIVIRUS
CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS
PREVENIR Y ELIMINAR VIRUS
CONCLUSIONES
BIBLIOGRAFIA
4. Un virus informático es
un malware que tiene por
objeto alterar el normal
funcionamiento de
la computadora, sin el permiso
o el conocimiento del usuario.
• Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir,
de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
5. COMO ATACAN LOS VIRUS INFORMÁTICOS
En la actualidad, y debido a la vulnerabilidad
de
los
sistemas
informáticos
al
estar
permanentemente
expuestos
por
el
uso
frecuente de Internet, circulan diferentes
tipos de virus que se modifican y evolucionan
con el fin de lograr sus objetivos.
Actualmente basta con copiar un archivo para
que todo el sistema se infecte. Los virus
permanecen en la memoria de la computadora y
comienzan a infectar todo lo que pasa por la
Esperar que
Mientras permanecen ocultos en la
se cumpla una
RAM de nuestra computadora, yacen
determinada
latentes a la espera de cualquier
condición para
evento que haya sido programado por
activarse y
su desarrollador para comenzar con
poder
su ataque.
6. MÉTODOS DE INFECCIÓN
Añadidura o Empalme
El virus se agrega al final del archivo
ejecutable a infectar, modificando las
estructuras de arranque del archivo
anfitrión de manera que el control del
programa pase primero al virus cuando se
quiera ejecutar el archivo.
Sitios de Intercambio de
información ilegal.
Sitios de contenido exclusivo
para adultos.
Sitios de Descuento.
Sitios de Juegos.
Mediante mensajes de Correo
electrónico.
Inserción
Buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro
de los archivos que contagian, de esta manera la longitud total del archivo
infectado no varía.
Reorientación
Bajo este esquema se introducen centrales de virus (los códigos principales
del virus) en zonas físicas del disco rígido marcadas como defectuosas o en
archivos ocultos del sistema. Estos códigos virales, al ejecutarse, implantan
pequeños trozos de código en los archivos ejecutables que infectan, que
luego actúan como llamadores de las centrales de virus
7. Polimorfismo
Este es el método más avanzado de contagio logrado por
los programadores de virus. La técnica básica usada es la
de inserción del código viral en un archivo ejecutable, pero
para evitar el aumento de tamaño del archivo infectado, el
virus compacta parte de su código y del código del archivo
anfitrión de manera que la suma de ambos sea igual al
tamaño original del archivo.
Sustitución
Usado con variantes por los Caballos de Troya, es
quizás el método más primitivo. Consiste en
sustituir el código completo del archivo original
por el código del virus.
Tunneling
Es una técnica usada por
programadores de virus y antivirus
para evitar todas las rutinas al
servicio de una interrupción y tener
así un control directo sobre esta.
Requiere una programación compleja.
8. Virus de Boot
Uno de los primeros tipos de virus conocido, el
virus de Boot infecta la partición de inicialización
del sistema operativo. El virus se activa cuando
la computadora es encendida y el sistema
operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que
se activen en determinados momentos, definido por su creador.
Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante
previamente definido.
Hijackers
Programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el Hijackers
altera la página inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivirus.
9. Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm.
Son cada o caballosperfectos.
vez más de Troya
Troyanos
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet
a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya
permitían que la computadora infectada pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y
alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
formas para saber si estás infectado con un troyano y cómo eliminarlo de tu
Zombie
PC.
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a depender de quien
10. Keylogger
El significado de los términos en inglés que más se adapta al contexto
sería: Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que la víctima
no tiene como saber que está siendo monitorizada. Actualmente los keyloggers
son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la
víctima, de manera de saber, quien implantó el keylogger, lo que la persona está
haciendo en la computadora.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y
a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta
las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas
serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo
una copia de él mismo. Como otros virus, pueden ser desarrollados para causar
11. En informática los antivirus son programas
cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década
de 1980.
Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus
hayan evolucionado hacia programas más
avanzados que no sólo buscan
detectar Sino bloquearlos, desinfectar archivos y
virus informáticos.
prevenir una infección de los mismos, y
actualmente ya son capaces de
reconocer otros tipos de malware,
como spyware,
12. Kaspersky Antivirus
Panda Security
Norton antivirus
McAfee
avast! y avast! Home
AVG Anti-Virus y
AVG Anti-Virus Free
BitDefender
F-Prot
F-Secure
NOD32
ZoneAlarm AntiVirus
13. Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación de los datos y
la respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software
14. ANTIVIRUS PREVENTORES: Este tipo de antivirus se caracteriza por anticiparse a la
infección, previniéndola. De esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: Identifica determinados programas infecciosos que
afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: Descontamina un sistema que fue infectado, a través
de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que
se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la
detección de los programas malignos.
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de
entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya
decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde
una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta
clase de mensajes y eliminarlos de forma automática.
15. • Poca circulación en internet sobretodo en
paginas,
aplicaciones
y
ejecuciones
desconocidas.
• Tener precaución o medición en la descarga
de multimedia juegos o programas para el PC.
• Ante un buen programa de antivirus con su
registro
actual
o
actualización
nos
garantizara una protección a nuestros
documentos y programas de nuestro PC.
• Una revisión preventiva y anticipada a
nuestro PC o dispositivo de trabajo, nos
garantiza el actuar antes del problema.
17. Actividad:
VIRUS Y VACUNAS INFORMÁTICAS
TICS Y AMBIENTES DE APRENDIZAJE
INFORMATICA I - BASICA
Presentado Por:
Wilmer Arialdo rojas Alfonso
Cód. 201323529
Presentado A:
Tutor, Edwin Andrés Romero Agudelo
Universidad Pedagógica Y Tecnológica De Colombia - Upct
Programa De Tecnología En Obras Civiles
Sogamoso-Boyacá
2013