3. DOLLY MINDREY GUTIERREZ MURILLO
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA –FESAD
TECNOLOGIA REGENCIA DE FARMACIA LA PALESTINA BOGOTA
ASIGNATURA: INFORMÁTICA TICS y AMBIENTES DE APRENDIZAJE
GRUPO: 1430
Bogotá 01 mayo de 2012
4. INTRODUCCION
Pero como para casi todo evento
maligno hay un antídoto, para los virus
también lo hay: el antivirus, que como
más adelante se describe es un
programa que ayuda a eliminar los virus
o al menos a asilarlos de los demás
archivos para que nos los contaminen.
5. En este trabajo discutiremos el tema de
los virus, desde sus orígenes, sus
creadores, la razón de su existencia
entre otras cosas. El trabajo constará
con descripciones de las categorías
donde se agrupan los virus así como las
diferencias de lo que es un virus contra
lo que falsamente se considera virus
7. LOS VIRUS
• Los Virus informáticos son programas de
ordenador que se reproducen a sí mismos
e interfieren con el hardware de una
computadora o con su sistema operativo
(el software básico que controla la
computadora). Los virus están diseñados
para reproducirse y evitar su detección.
8. • Existen otros programas informáticos
nocivos similares a los virus, pero que no
cumplen ambos requisitos de reproducirse
y eludir su detección. Estos programas se
dividen en tres categorías:
• Caballos de Troya,
• bombas lógicas
• gusanos.
9.
10. ESTRATEGIAS DE INFECCIÓN
USADAS POR LOS VIRUS
• Añadidura o empalme :El código del virus
se agrega al final del archivo a infectar
• Inserción :El código del virus se aloja en
zonas de código no utilizadas o en
segmentos de datos para que el tamaño del
archivo no varíe.
• Reorientación: se implantan pequeños
trozos de código que llaman al código
principal al ejecutarse el archivo.
11. • Polimorfismo :La técnica consiste en
insertar el código del virus en un archivo
ejecutable.
• Sustitución : Es el método mas tosco.
Consiste en sustituir el código original del
archivo por el del virus.
12.
13. TIPOS DE VÍRUS
INFORMÁTICOS
• Caballo de Troya :Es un programa dañino
que se oculta en otro programa legítimo, y
que produce sus efectos perniciosos al
ejecutarse este ultimo.
• Gusano o Worm :Es un programa cuya
única finalidad es la de ir consumiendo la
memoria del sistema, se copia así mismo
sucesivamente, hasta que desborda la RAM.
14. • Virus de macros : Un macro es una
secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o
comando.
• Virus de sobre escritura :Sobre escriben
en el interior de los archivos
atacados, haciendo que se pierda el
contenido de los mismos.
• Virus de Programa: Comúnmente infectan
archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL
15. • Virus de Botón virus que infectan sectores
de inicio y booteo (Boot Record) de los
diskettes
• Virus Residentes:Se colocan
automáticamente en la memoria de la
computadora y desde ella esperan la
ejecución de algún programa
• Virus mutantes o polimórficos:Son virus
que mutan, es decir cambian ciertas partes
de su código fuente
16. • Virus falso o Hoax: sino cadenas de
mensajes distribuídas a través del correo
electrónico y las redes.
• Virus Múltiples :Son virus que infectan
archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la
acción de los virus de programa y de los
virus de sector de arranque.
17.
18. ¿CÓMO SABER SI TENEMOS UN
VIRUS?
• La mejor forma de detectar un virus
es, obviamente con un antivirus, pero en
ocasiones los antivirus pueden fallar en la
detección. Puede ser que no detectemos
nada y aún seguir con problemas. En esos
casos "difíciles", entramos en terreno
delicado y ya es conveniente la presencia
de un técnico programador.
19.
20. FORMAS DE PREVENCIÓN Y
ELIMINACIÓN DEL VIRUS
• Copias de seguridad
Realice copias de seguridad de sus datos.
• Copias de programas originales
No instale los programas desde los disquetes originales.
• Antivirus
Tenga siempre instalado un antivirus en su
computadora, como medida general analice todos los
discos que desee instalar. Si detecta algún virus elimine
la instalación lo antes posible.
Actualice periódicamente su antivirus
21. SÍNTOMAS QUE INDICAN LA
PRESENCIA DE VIRUS:
• Cambios en la longitud de los programas
• Cambios en la fecha y/u hora de los archivos
• Retardos al cargar un programa
• Operación más lenta del sistema
• Reducción de la capacidad en memoria y/o disco
rígido
• Sectores defectuosos en los disquetes
• Mensajes de error inusuales
• Actividad extraña en la pantalla
• Fallas en la ejecución de los programas
• Fallas al bootear el equipo
• Escrituras fuera de tiempo en el disco
22. LOS ANTIVIRUS
• es un programa de computadora cuyo
propósito es combatir y erradicar los virus
informáticos. Para que el antivirus sea
productivo y efectivo hay que configurarlo
cuidadosamente de tal forma que
aprovechemos todas las cualidades que
ellos poseen.
23. Tipos de Antivirus
Recomendados Actualmente:
• Escáner: Detecta virus conocidos y se
utiliza para chequear disquetes y CD`s.
• Escáner heurístico: detecta virus
desconocidos utilizando métodos de
inteligencia artificial.
• Driver Virtual (VXD): La nueva
concepción del escáner, constituye hoy en
día el principal elemento de todo buen
anti-virus.
24. Tipos de Antivirus más
Comunes:
• McAffe Virus Scan.
• IBM Antivirus.
• Dr. Solomon`s.
• Symantec Antivirus for the Macintosh.
• Virex.
• Desinfectant.
25.
26. Software Antivírus
Los antivirus realiza tres principales
funciones que son:
• Vacunar:
La vacuna de los antivirus se queda
residente en memoria y filtra los programas
que son ejecutados
27. • Detectar:
Revisa todos los archivos que tenemos
grabados en el disco duro. Mediante el grupo
de codigos virales el antivirus escanea la
información para reconocerlos y borrarlos.
• Eliminar:
Es la parte del antivirus que desarma la
estructura del virus y las elimina, finalmente
repara los archivos dañados.
28. ¿Como funcionan los antivirus?
• Un virus debe alcanzar una dispersión
adecuada para que algún usuario lo
capture y lo envíe a un grupo de
especialistas en virus que luego se
encargarán de determinar que parte del
código será representativa para ese virus
y finalmente lo incluirán en la base de
datos del antivirus
29. CONCLUSION
La elaboración de estas diapositivas nos
Permiten avanzar en el tema de utilización
adecuada de las diferentes herramientas
con las que se cuentan en la tecnología
actualmente. Para aplicarlas en las otras
materias durante nuestra carrera.