2. TABLA DE CONTENIDO
• Introducción
• Justificación
• Porque llamarlos virus
• Características
• Diferentes virus informáticos
• Vacunas informáticas
• Tipos de vacunas informáticas
• Algunos antivirus 2013
• Conclusiones
3. INTRODUCCIÓN
• En la actualidad la tecnología es el medio de comunicación mas utilizado y tiene
muchas ventajas y también desventajas las cuales encontramos como los virus que
afectan a los computadores y generan gran cantidad de perdida de información, por ello
es fundamentalmente tener protegido nuestro computador con un buen antivirus y
conocer mas sobre ellos.
ATRAS
4. JUSTIFICACIÓN
• Este trabajo lo realice con el fin de investigar los diferentes tipos de virus que afectan a
nuestros sistemas de computo y así poder prevenir el daño de información, perdida y
daños en los equipos de computo. Sus respectivas medidas preventivas como son las
vacunas informáticas o también conocidos como antivirus.
ATRAS
5. PORQUE LLAMARLOS VIRUS
• Los virus en informática son muy similares a los que atacan al ser humano, es decir son
organismos capaces de auto reproducirse y cuyo objetivo es destruir, molestar al
huésped.
• Provocan la perdida de datos o archivos en los medios de almacenamiento de
información y provocar daños de sistema y en alguna ocasiones daños en el equipo.
ATRAS
6. CARACTERISTICAS
• Son muy pequeños.
• Se reproducen así mismos.
• Toman el control o modifican otros programas.
• Casi nunca incluyen el nombre de el autor, ni el
registro o copyright, ni la fecha de creación.
ATRAS
7. FACES DE INFECCION DE UN VIRUS
1.
INFECCIÓN: El virus pasa a la memoria y el sistema se ejecuta, el programa funciona
aparentemente con normalidad, de esta forma el usuario no se da cuenta de que sus
sistema esa siendo infectado.
2.
LATENCIA: Durante esta fase el virus, se replica infectando a otros archivos de el
sistema cuando son ejecutados o atacando el sector de arranque de el disco duro, de
esta forma el virus toma el control de el sistema. si durante esta fase utilizamos discos
flexibles no protegidos contra escritura, dichos discos quedaran infectados y listos para
pasar a otro computador y infectar un nuevo sistema.
3.
ACTIVACIÓN : La activación de el virus trae como consecuencia el despliegue de
todo su potencial destructivo y se puede producir por muchos motivos, dependiendo de
como lo creo su autor y de la versión de virus que se trate, la mayoría se activan
mediante el reloj de el sistema o mediante un cierto numero de ejecuciones del
programa infectado y por ultimo atacan.
ATRAS
8. DIFERENTES VIRUS INFORMATICOS
GUSANO O WORM
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se
copia así mismo sucesivamente, hasta que desborda la ram, siendo ésta su única acción
maligna.
ATRAS
9. CABALLO DE TROYA
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se
copia así mismo sucesivamente, hasta que desborda la ram, siendo ésta su única acción
maligna.
ATRAS
10. VIRUS DE MACROS
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. son muy útiles cuando este grupo de instrucciones se necesitan
repetidamente. los virus de macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
ATRAS
11. VIRUS DE SOBRE ESCRITURA
Son los que sobrescriben en el interior de los archivos atacados, haciendo que se pierda
el contenido de los mismos.
ATRAS
12. VIRUS DE PROGRAMA
Infectan archivos con extensiones .exe, .com, .ovl, .drv, .bin, .dll, y .sys., los dos primeros
son atacados más frecuentemente por que se utilizan más.
ATRAS
13. VIRUS DE BOOT
Son los que infectan sectores de inicio y boteo (boot record) de los diskettes y el sector de
arranque maestro (master boot record) de los discos duros; también pueden infectar las
tablas de particiones de los discos.
ATRAS
14. VIRUZ RESIDENTES
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
ATRAS
15. VIRUS DE ENLACE O DIRECTORIO
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
ATRAS
16. VIRUS MUTANTES O POLIMÓRFICOS
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso
de procesos de encriptación y de la misma tecnología que utilizan los antivirus. debido a
estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando
así su detección y eliminación.
17. VIRUS FALSO U HORAS
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes. estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
ATRAS
18. VIRUS MULTIPLES
Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de
arranque.
ATRAS
19. VIRUS KEYLOGGER
el keylogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: capturador de teclas. luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo monitorizada. actualmente los
keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. son utilizados también por usuarios con un poco más de conocimiento para
poder obtener contraseñas personales, como de cuentas de email, msn, entre otros.
existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber,
quien implantó el keylogger, lo que la persona está haciendo en la computadora.
ATRAS
20. VIRUS ZOMBIE
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. usualmente esta situación ocurre porque la
computadora tiene su firewall y/o sistema operativo desactualizado. según estudios, una
computadora que está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a depender de quien la está controlando,
casi siempre con fines criminales
ATRAS
21. VACUNAS INFORMÁTICAS (ANTIVIRUS)
Son programas cuyo objetivo es detectar y eliminar los virus informáticos y nacieron en
1980 por la aparición de sistemas operativos mas avanzados y el internet ha hecho que
los antivirus hayan evolucionado y que no solo buscan detectar toda clase de virus y
bloquearlos y desinfectarlos y prevenir que se propaguen y actualmente son capaces de
desinfectarlos, bloquearlos e eliminarlos y así mismo están en una constante
actualización.
ATRAS
22. TIPOS DE VACUNAS INFORMATICAS
• SOLO DETECCION: Son vacunas que solo detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
• DETECCIÓN Y DESINFECCIÓN: Son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
• DETECCIÓN Y ABORTO DE LA ACCIÓN: Son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
• COMPARACIÓN POR FIRMAS: Son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
• COMPARACIÓN DE SIGNATURE DE ARCHIVO: Son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
• POR MÉTODOS HEURÍSTICOS: Son vacunas que usan métodos heurísticos para
comparar archivos.
ATRAS • INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el
usuario.
23. ALGUNOS ANTIVIRUS 2013
1. BITDEFENDER TOTAL SECURITY2013
Pros:
Contras:
• piloto automático
• Consumo de recursos de sistema
• blackup online
• Algunas herramientas poco útiles
• Optimación de el sistema
• Scan un poco lento
• Completo control parental
• Alerta de eventos
• Busqueda de vulnerabilidades del sistema
ATRAS
24. KASPERSKY INTERNET SECUITY 2013
Pros:
Contras:
• Sandbox para probar aplicaciones
peligrosas
• Consume muchos recursos
• Utilidades para gamers
• Buen control parental
• Examinador de enlaces url
ATRAS
• Actualizaciones lentas
25. PANDA GLOBAL PROTECTION 2013
Pros:
Contras:
• Bien protegido contra nuevas amenazas
• Interfaz un poco incomoda
• Cuadros de diálogos sencillos
• No comprueba la seguridad de las paginas
wep
• Detección de vulnerabilidades de sistema
• Creación de discos de resguardo
• Borrado seguro y cifrado de archivos
• Modo de navegación segura
ATRAS
26. AVAST INTERNET SECURITY 2013
Pros:
Contras:
• Firewall, antiespam y zona segura
• Ventana de gran tamaño
• Interfaz grafica activa
• Comprueba la reputación de los archivos
• No presenta incompatibilidades con ningún
sistema
• Instalación de segunda línea
ATRAS
27. ESET SMART SECURITY 6
PROS:
Contras:
• Firewall y antispam fáciles de configurar
• Faltan opciones para usuarios expertos
• Modo básico y avanzado
• Bajo consumo de recursos
• Escaneo de correo POT/IMAP
• CD recuperación
ATRAS
28. AVG INTERNET SECURITY 2013
Pros:
contras:
• Buena protección general
• Proceso de instalación muy largo
• Poco molesto
• Escáner de archivos lento
• Buena protección en tiempo real
• Escaneo de enlaces wep
• Optimización de sistema
29. CONCLUSIONES
• Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
• Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que fue
desarrollado.
• Para defender el computador de los ataques de los virus se debe contar con un muy
buen antivirus que tenga la capacidad de detectarlos y que siempre este actualizado
para que no se vulnerable.
ATRAS
GRACIAS