Virus y vacunas informaticas

W
Virus y vacunas informaticas
• Los virus pueden estar por dañar tu
sistema, a continuación veremos su
significado sus tipos, sus, advertencias,
amenazas, consecuencias, donde se
encuentra y cual si función.
• Por otro lado y como posible solución esta
los antivirus o vacunas informáticas sus
tipos sus servicios como actúan que
soluciones nos ofrecen, como prevenir, como
atacar, lo mejor para que tu sistema no se
vea afectado y silo esta que hacer frete a
ello, pues nuestros datos, aplicaciones y
•
•
•
•
•
•
•
•
•
•
•

INTRODUCCION
QUE ES EL VIRUS?
COMO ATACAN LOS VIRUS INFORMATICOS?
METODOS DE INFEECCION
TIPOS DE VIRUS
ANTIVIRUS
TIPOS DE ANTIVIRUS
CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS
PREVENIR Y ELIMINAR VIRUS
CONCLUSIONES
BIBLIOGRAFIA
Un virus informático es
un malware que tiene por
objeto alterar el normal
funcionamiento de
la computadora, sin el permiso
o el conocimiento del usuario.
• Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir,
de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
COMO ATACAN LOS VIRUS INFORMÁTICOS
En la actualidad, y debido a la vulnerabilidad
de
los
sistemas
informáticos
al
estar
permanentemente
expuestos
por
el
uso
frecuente de Internet, circulan diferentes
tipos de virus que se modifican y evolucionan
con el fin de lograr sus objetivos.
Actualmente basta con copiar un archivo para
que todo el sistema se infecte. Los virus
permanecen en la memoria de la computadora y
comienzan a infectar todo lo que pasa por la
Esperar que
Mientras permanecen ocultos en la
se cumpla una
RAM de nuestra computadora, yacen
determinada
latentes a la espera de cualquier
condición para
evento que haya sido programado por
activarse y
su desarrollador para comenzar con
poder
su ataque.
MÉTODOS DE INFECCIÓN
Añadidura o Empalme
El virus se agrega al final del archivo
ejecutable a infectar, modificando las
estructuras de arranque del archivo
anfitrión de manera que el control del
programa pase primero al virus cuando se
quiera ejecutar el archivo.

Sitios de Intercambio de
información ilegal.
Sitios de contenido exclusivo
para adultos.
Sitios de Descuento.
Sitios de Juegos.
Mediante mensajes de Correo
electrónico.
Inserción
Buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro
de los archivos que contagian, de esta manera la longitud total del archivo
infectado no varía.
Reorientación
Bajo este esquema se introducen centrales de virus (los códigos principales
del virus) en zonas físicas del disco rígido marcadas como defectuosas o en
archivos ocultos del sistema. Estos códigos virales, al ejecutarse, implantan
pequeños trozos de código en los archivos ejecutables que infectan, que
luego actúan como llamadores de las centrales de virus
Polimorfismo
Este es el método más avanzado de contagio logrado por
los programadores de virus. La técnica básica usada es la
de inserción del código viral en un archivo ejecutable, pero
para evitar el aumento de tamaño del archivo infectado, el
virus compacta parte de su código y del código del archivo
anfitrión de manera que la suma de ambos sea igual al
tamaño original del archivo.
Sustitución
Usado con variantes por los Caballos de Troya, es
quizás el método más primitivo. Consiste en
sustituir el código completo del archivo original
por el código del virus.
Tunneling
Es una técnica usada por
programadores de virus y antivirus
para evitar todas las rutinas al
servicio de una interrupción y tener
así un control directo sobre esta.
Requiere una programación compleja.
Virus de Boot
Uno de los primeros tipos de virus conocido, el
virus de Boot infecta la partición de inicialización
del sistema operativo. El virus se activa cuando
la computadora es encendida y el sistema
operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que
se activen en determinados momentos, definido por su creador.
Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante
previamente definido.
Hijackers
Programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el Hijackers
altera la página inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivirus.
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm.
Son cada o caballosperfectos.
vez más de Troya
Troyanos

Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet
a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya
permitían que la computadora infectada pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y
alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
formas para saber si estás infectado con un troyano y cómo eliminarlo de tu
Zombie
PC.
El estado zombie en una computadora ocurre cuando es infectada y está siendo

controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a depender de quien
Keylogger
El significado de los términos en inglés que más se adapta al contexto
sería: Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que la víctima
no tiene como saber que está siendo monitorizada. Actualmente los keyloggers
son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la
víctima, de manera de saber, quien implantó el keylogger, lo que la persona está
haciendo en la computadora.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y
a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta
las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas
serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo
una copia de él mismo. Como otros virus, pueden ser desarrollados para causar
En informática los antivirus son programas
cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década
de 1980.

Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus
hayan evolucionado hacia programas más
avanzados que no sólo buscan
detectar Sino bloquearlos, desinfectar archivos y
virus informáticos.
prevenir una infección de los mismos, y
actualmente ya son capaces de
reconocer otros tipos de malware,
como spyware,
Kaspersky Antivirus
Panda Security
Norton antivirus
McAfee
avast! y avast! Home
AVG Anti-Virus y
AVG Anti-Virus Free
BitDefender
F-Prot
F-Secure
NOD32
ZoneAlarm AntiVirus
Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.

Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación de los datos y
la respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software
ANTIVIRUS PREVENTORES: Este tipo de antivirus se caracteriza por anticiparse a la
infección, previniéndola. De esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: Identifica determinados programas infecciosos que
afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: Descontamina un sistema que fue infectado, a través
de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que
se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la
detección de los programas malignos.
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de
entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya
decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde
una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta
clase de mensajes y eliminarlos de forma automática.
• Poca circulación en internet sobretodo en
paginas,
aplicaciones
y
ejecuciones
desconocidas.
• Tener precaución o medición en la descarga
de multimedia juegos o programas para el PC.
• Ante un buen programa de antivirus con su
registro
actual
o
actualización
nos
garantizara una protección a nuestros
documentos y programas de nuestro PC.
• Una revisión preventiva y anticipada a
nuestro PC o dispositivo de trabajo, nos
garantiza el actuar antes del problema.
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://www.google.com.co
http://www.informatica-hoy.com.ar
http://answers.yahoo.com/question/index?qid=20120822160722AAtTROo
https://sites.google.com/site/virusyantivirusinformaticos/tipos-de-antivirus
Actividad:
VIRUS Y VACUNAS INFORMÁTICAS
TICS Y AMBIENTES DE APRENDIZAJE
INFORMATICA I - BASICA

Presentado Por:
Wilmer Arialdo rojas Alfonso
Cód. 201323529
Presentado A:
Tutor, Edwin Andrés Romero Agudelo
Universidad Pedagógica Y Tecnológica De Colombia - Upct
Programa De Tecnología En Obras Civiles
Sogamoso-Boyacá
2013
1 sur 17

Recommandé

Virus y vacunas informáticas 2014 par
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
337 vues17 diapositives
Virus y antivirus Informaticos par
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
1.5K vues30 diapositives
Virus Informaticos par
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
156 vues19 diapositives
Antivirus. par
Antivirus.Antivirus.
Antivirus.onasisguzman
207 vues21 diapositives
Virus y antivirus par
Virus y antivirusVirus y antivirus
Virus y antivirusmarthabarahona-101
415 vues10 diapositives
Virus. arreglado. par
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.marthabarahona-101
238 vues9 diapositives

Contenu connexe

Tendances

Virus y antivirus par
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
377 vues6 diapositives
Virus y vacunas informaticas par
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
217 vues23 diapositives
Virus y vacunas informaticas par
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
119 vues14 diapositives
Exposicion de informatica par
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
4.8K vues19 diapositives
Presentaci ntic1 1 par
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1robertovazquez
173 vues9 diapositives
Que son virus informaticos par
Que son virus informaticosQue son virus informaticos
Que son virus informaticosagustina lazo yarleque
424 vues13 diapositives

Tendances(19)

Virus y vacunas informaticas par Gaspa17
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Gaspa17217 vues
Virus y vacunas informaticas par anllelinacoy
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy119 vues
Virus y vacunas informáticas par viviananova
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
viviananova93 vues
Virus y vacunas informaticas par auranumpaque
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque130 vues
Virus y antivirus tatiana y yadira par Taty Cevallos
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos131 vues
Los Virus Informaticos par RicardoVR
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR781 vues
Virus y antivirus par diegodagm
Virus y antivirusVirus y antivirus
Virus y antivirus
diegodagm331 vues
Virus y antivirus tatiana y yadira par Taty Cevallos
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos316 vues
Virus informaticos diego_joaquin_correa_tecno_electricidad par diego correa
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
diego correa56 vues
Exposicion virus informaticos par deli_amor_18
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
deli_amor_187.1K vues

Similaire à Virus y vacunas informaticas

Virus y vacunas informaticas par
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
191 vues35 diapositives
Virus y antivirus par
Virus y antivirusVirus y antivirus
Virus y antivirusAnitaRamirez01
238 vues22 diapositives
Amenazas de seguridad informática e5 par
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
101 vues18 diapositives
Virus y vacunas par
Virus y vacunasVirus y vacunas
Virus y vacunasdealvague27
238 vues18 diapositives
Virus y Antivirus par
Virus y AntivirusVirus y Antivirus
Virus y AntivirusAnni May
115 vues10 diapositives
Amenazas y seguridad de la informacion par
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
404 vues23 diapositives

Similaire à Virus y vacunas informaticas(20)

Virus y vacunas informaticas par erikha123
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
erikha123191 vues
Amenazas de seguridad informática e5 par itzikaren
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
itzikaren101 vues
Virus y Antivirus par Anni May
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
Anni May115 vues
Virus y vacunas informaticas par anllelinacoy
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy101 vues
Virus informaticos par reynate
Virus informaticosVirus informaticos
Virus informaticos
reynate881 vues
Que son virus informático anderson stivens bautista oviedo par bauti03
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03162 vues
Que son virus informático anderson stivens bautista oviedo par bauti03
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03177 vues
Presentación punto 2 (1) par YuyeMendoza
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
YuyeMendoza94 vues

Dernier

Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ... par
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Francisco Javier Toscano Lopez
49 vues29 diapositives
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx par
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxdavidsalazar63484
5 vues6 diapositives
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx par
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxMaraJos722801
5 vues6 diapositives
Tecnologías para la enseñanza virtual par
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual mpachecocodem
9 vues8 diapositives
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx par
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptxCÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptxdreadlockp5
8 vues9 diapositives
El Ciberespacio y sus Características.pptx par
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptxAnthlingPereira
19 vues3 diapositives

Dernier(20)

DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx par davidsalazar63484
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx par MaraJos722801
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
MaraJos7228015 vues
Tecnologías para la enseñanza virtual par mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem9 vues
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx par dreadlockp5
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptxCÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
dreadlockp58 vues
El Ciberespacio y sus Características.pptx par AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira19 vues
Fundamentos de Electricidad y Electronica 9-3 (1).docx par Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094797 vues
Los principios de la Antropometria y Ergonomia.pdf par BenisBorges
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdf
BenisBorges6 vues
Tarea15.pptx par illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir11 vues
Fundamentos de electricidad y electrónica.docx par DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 vues
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx par DilanTabares
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx
DilanTabares6 vues
Fundamentos De Electricidad y Electrónica equipo 5.pdf par coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria14 vues
Tecnologías para la enseñanza virtual.pptx par exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra14 vues

Virus y vacunas informaticas

  • 2. • Los virus pueden estar por dañar tu sistema, a continuación veremos su significado sus tipos, sus, advertencias, amenazas, consecuencias, donde se encuentra y cual si función. • Por otro lado y como posible solución esta los antivirus o vacunas informáticas sus tipos sus servicios como actúan que soluciones nos ofrecen, como prevenir, como atacar, lo mejor para que tu sistema no se vea afectado y silo esta que hacer frete a ello, pues nuestros datos, aplicaciones y
  • 3. • • • • • • • • • • • INTRODUCCION QUE ES EL VIRUS? COMO ATACAN LOS VIRUS INFORMATICOS? METODOS DE INFEECCION TIPOS DE VIRUS ANTIVIRUS TIPOS DE ANTIVIRUS CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS PREVENIR Y ELIMINAR VIRUS CONCLUSIONES BIBLIOGRAFIA
  • 4. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. COMO ATACAN LOS VIRUS INFORMÁTICOS En la actualidad, y debido a la vulnerabilidad de los sistemas informáticos al estar permanentemente expuestos por el uso frecuente de Internet, circulan diferentes tipos de virus que se modifican y evolucionan con el fin de lograr sus objetivos. Actualmente basta con copiar un archivo para que todo el sistema se infecte. Los virus permanecen en la memoria de la computadora y comienzan a infectar todo lo que pasa por la Esperar que Mientras permanecen ocultos en la se cumpla una RAM de nuestra computadora, yacen determinada latentes a la espera de cualquier condición para evento que haya sido programado por activarse y su desarrollador para comenzar con poder su ataque.
  • 6. MÉTODOS DE INFECCIÓN Añadidura o Empalme El virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo. Sitios de Intercambio de información ilegal. Sitios de contenido exclusivo para adultos. Sitios de Descuento. Sitios de Juegos. Mediante mensajes de Correo electrónico. Inserción Buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varía. Reorientación Bajo este esquema se introducen centrales de virus (los códigos principales del virus) en zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales de virus
  • 7. Polimorfismo Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo. Sustitución Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus. Tunneling Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja.
  • 8. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de Boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Hijackers Programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el Hijackers altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus.
  • 9. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada o caballosperfectos. vez más de Troya Troyanos Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. formas para saber si estás infectado con un troyano y cómo eliminarlo de tu Zombie PC. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien
  • 10. Keylogger El significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar
  • 11. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar Sino bloquearlos, desinfectar archivos y virus informáticos. prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
  • 12. Kaspersky Antivirus Panda Security Norton antivirus McAfee avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free BitDefender F-Prot F-Secure NOD32 ZoneAlarm AntiVirus
  • 13. Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo las empresas deberían disponer de un plan y detalle de todo el software
  • 14. ANTIVIRUS PREVENTORES: Este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: Identifica determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: Descontamina un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 15. • Poca circulación en internet sobretodo en paginas, aplicaciones y ejecuciones desconocidas. • Tener precaución o medición en la descarga de multimedia juegos o programas para el PC. • Ante un buen programa de antivirus con su registro actual o actualización nos garantizara una protección a nuestros documentos y programas de nuestro PC. • Una revisión preventiva y anticipada a nuestro PC o dispositivo de trabajo, nos garantiza el actuar antes del problema.
  • 17. Actividad: VIRUS Y VACUNAS INFORMÁTICAS TICS Y AMBIENTES DE APRENDIZAJE INFORMATICA I - BASICA Presentado Por: Wilmer Arialdo rojas Alfonso Cód. 201323529 Presentado A: Tutor, Edwin Andrés Romero Agudelo Universidad Pedagógica Y Tecnológica De Colombia - Upct Programa De Tecnología En Obras Civiles Sogamoso-Boyacá 2013