2. VIRUS Y VACUNAS INFORMATICAS
LADY NAYIBE PINTO LOPEZ
TIC Y AMBIENTES DE APRENDIZAJE
DONCENTE:DERLY POVEDA
UNIDAD: 3
LICENCIATURA EN EDUCACIÓN BÁSICA PRIMER SEMESTRE
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA UPTC
2012
3. Tabla de contenido
¿ Que es un antivirus?
Formas de infección de virus
Tipos de virus
1. CABALLO DE TROYA
2. GUSANO O WORM
3. VIRUS DE MACROS
4. VIRUS DE SOBREESCRITURA
5. BOMBAS DE TIEMPO
6.VIRUS DE PROGRAMA
7. VIRUS BOOT.
8. VIRUS DE ENLACE O DIRECTORIO
9. VIRUS FALSO ó HOAX.
10.VIRUS MUTANTES O POLIFORMICOS
4. Tabla de contenido
11.VIRUS MULTIPLES
12. VIRUS STEALTH ó INVISIBLES
ANTIVIRUS
Características que debe tener un antivirus
Tipos de antivirus
1.NORTON
2. MCAFEE
3. SOPHOS
4. NORMAN AV
5. PANDA
6. PC-CILLIN
7. F-SECURE
8. AVP KASPERSKY
5. Tabla de contenido
Métodos de protección y tipos
Activos
Pasivos
Otros antivirus que no tienen costo
Tipos de vacunas
6. QUE ES UN VIRUS?
ES UN PROGRAMA QUE DAÑA LA INFORMACION
CONTENIDA EN NUESTRA COMPUTADORA. QUE SE
REPRODUCE A SI MISMO PARA CONTINUAR SU
ESPARCIMIENTO Y PROPAGARSE A OTRAS
COMPUTADORAS. SU PRINCIPAL OBJETIVO ES
MANIPULAR, DESTRUIR O ROBAR INFORMACION,
NUNCA SE DEBE ASUMIR QUE UN VIRUS ES
INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA
7. FORMAS DE INFECCION DE VIRUS
LOS VIRUS INFORMATICOS SE DIFUNDEN
CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE
HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN
COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE
REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOSCOS
FLEXIBLES O REDES INFORMATICAS Y SE EJECUTAN DANDO
DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO I-MAILS
CON ARCHIVOS ADJUNTOS.
8. TIPOS DE VIRUS
1. CABALLO DE TROYA
PROGRAMA DAÑINO QUE SE OCULTA EN OTRO
PROGRAMA LEGÍTIMO, PRODUCE EFECTOS PERNICIOSOS
AL EJECUTARSE.
NO INFECTA OTROS ARCHIVOS O SOPORTES Y SOLO SE
EJECUTA UNA VEZ; AUNQUE ES SUFICIENTE PARA
CAUSAR EFECTOS DESTRUCTIVOS.
9. 2. GUSANO O WORM.
PROGRAMA QUE TIENE COMO FINALIDAD IR
CONSUMIENDO LA MEMORIA DEL SISTEMA, SE
COPIA A SI MISMO SUCESIVAMENTE HASTA QUE
DESBORDA LA RAM.
10. 3. VIRUS DE MACROS
INFECTA DOCUMENTOS WORD, EXCEL, SOLOPUEDE
INFECTAR O PROPAGARSE A TRAVES DE ARCHIVOS
EXE ó .COM
TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN
UN SISTEMA A OTRO EN UNIDADES DE REDES QUE
ESTEN CONECTADAS.
11. 4. VIRUS DE SOBREESCRITURA.
SOBREESCRIBEN Y DESTRUYEN LA INFORMACION DE
LOS DOCUMENTOS A LOS QUE INFECTA
DEJANDOLOS INSERVIBLES .
PUEDE ELIMINARSE LIMPIANDO EL CONTENIDO
DONDE SE ENCUENTRA SOLO QUE ESTE SE PIERDE.
12. 5. BOMBAS DE TIEMPO.
PROGRAMAS OCULTOS EN LA MEMORIA DEL
SISTEMA , EN LOS DISCOS O EN LOS ARCHIVOS DE
PROGRAMAS EJECTABLES CON TIPO . COM ó .EXE
QUE ESPERAN UNA FECHA Y UNA HORA PARA
EXPLOTAR.
DESPUES DE ESTO ACTUAN CUANDO SE EJECUTA EL
PROGRAMA QUE LOS CONTIENE.
13. 6.VIRUS DE PROGRAMA.
INFCTAN ARCHIVOS CON EXTENSION
.EXE .COM .OVL .DRV .BIN .SYS
LOS DOS PRIMEROS SON ATACADOS MÁS
FRECUENTEMENTE POR QUE SE UTILIZAN MAS.
14. 7. VIRUS BOOT.
CORROMPEN EN SISTEMA DE ARRANQUE DEL DISCO
DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO
.
PARA ELIMINARLOS SE DEBE HACER USO DE UN CD
DE ARRANQUE.
ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN
MARCHA EL ORDENADOR CON UN DISCO INFECTADO
15. 8. VIRUS DE ENLACE O DIRECTORIO.
MODIFICAN LAS DIRECCIONES QUE PERMITEN A
NIVEL INTERNO ACCEDER A CADA UNO DE LOS
ARCHIVOS EXISTENTES Y COMO CONSECUENCIA
NO ES POSIBLE LOCALIZAR Y TRABAJAR CON ELLOS.
16. 9. VIRUS FALSO ó HOAX.
EN REALIDAD NO SON VIRUS, SINO CADENAS DE
MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO
ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES
NORMALMENTE INFORMAN ACERCA DE PELIGROS DE
INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON
FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL
FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL
CORREO ELECTRÓNICO DE TODO EL MUNDO.
17. 10.VIRUS MUTANTES O POLIFORMICOS
CADA VEZ QUE ACTUA LO HACE DE FORMA DISTINTA ,
GENERANDO GRAN CANTIDAD DE COPIAS DE SI
MISMO POR LO QUE ES MUY DIFICIL DETECTARLO Y
ELIMINARLO.
18. 11.VIRUS MULTIPLES,
INFECTAN ARCHIVOS EJECUTABLES Y VIRUS DE ESTE
TIPO SE CONSERVA SECTORES DE BOOTEO.
SIMULTÁNEAMENTE, COMBINANDOEN ELLOS LA
ACCIÓN ESPERA EN MEMORIA E INTERCEPTA DE LOS
VIRUS DE PROGRAMA CUALQUIER PROGRAMA
ANTIVIRUS Y DE LOS VIRUS DE SECTOR DE
ARRANQUE.
19. 12. VIRUS STEALTH ó INVISIBLES
ENGAÑAN A LOS SOFTWARE SON VIRUS QUE
INFECTAN ANTIVIRUS. ESENCIALMENTE, UN VIRUS
DE ESTE TIPO CONSERVA INFORMACIÓN SOBRE LOS
ARCHIVOS QUE HA INFECTADO Y DESPUÉS ESPERA
EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA
ANTIVIRUS Y DE LOS VIRUS QUE BUSQUE ARCHIVOS
Y LE OFRECE LA INFORMACIÓN ANTIGUA EN LUGAR
DE LA NUEVA.
20. ANTIVIRUS
ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA
ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. TENER
INSTALADO UN ANTIVIRUS EN NUESTRA COMPUTADORA ES LA
MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS Y JAMAS
DEBE FALTAR. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON:
• VACUNAR. • DETECTAR. • ELIMINAR. EL ANTIVIRUS NO ES
UNA SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL
RIESGO
21. CARACTERISTICAS QUE DEBE TENER
UN ANTIVIRUS
GRAN CPACIDAD DE DETECCION Y REACCION ANTE UN
NUEVO VIRUS
ACTUALIZACION SISTEMATICA • DETECCION DE
FALSOS POSISITIVOS O FALSOS VIRUS
INTEGRACCION PERFECTA CON EL PROGRAMA DE
CORREO ELECTRONICO
ALERTA SOBRE POSIBLE INFECCION POS LAS
DIDTINTAS VIAS DE ENTRADA
GRAN CAPACIDAD DE DESINFECCION
CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL
REGISTRO DE LAS APLICACIONES.
22. 1.NORTON
ES EL SEGUNDO MAS VENDIDO EN EL MUNDO
MEJOR PORCENTAJE DE DETECCION
BUENA INTEGRACION CON EL CORREO E INTERNET
REPUESTA RAPIDA ANTE NUEVOS VIRUS
ES DEBIL EN LA DETECCION DE TROYANOS.
23. 2. MCAFEE
EL PRIMERO EN VENTAS EN EL MUNDO
94%DETECCION DE VIRUS
BUENA INTEGRACION CON EL CORREO E INTERNET
RAPIDA RESPUESTA NATE VIRUS NUEVOS
PRESENTA FALLOS EN LA DETECCION VIRUS EN EL
CORREO
24. 3. SOPHOS
ESPECIALIZADO EN ENTORNOS COORPORATIVOS
ACEPTA VARIAS PLATAFORMAS
INDICE MY BAJO DE DETECCION
FUNCIONES ESCASAS EN DETECCION DE VIRUS POR
CORREO
25. 4. NORMAN AV
DETECCION DEL 93%
SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO
LE FALTA INTEGRACION AL CORREO
DETECT15% EN FALSOS POSITIVOS
26. 5. PANDA
ALTA DETECCION EN VIRUS
SEGUNDO DESPUESDEL NORTON
BUENA DETECCION EN CORREO E INTERNET
MENOR DETECCION EN FALSOS POSITIVOS
TIENE PROBLEMAS CON OUTLOOK EXPRESS
27. 6. PC-CILLIN
ALTA DETECION
BAJO EN FALSOS POSITIVOS
BUENEA INTEGRACION CON EL CORREO
PROBLEMAS CON EL INTERNET
PROBLEMAS EN SU INTALACION CON UN SISTEMA
AFECTADO
28. 7. F-SECURE
95% DETECCION
ES UTIL PARA REDES COORPORATIVAS
NO SE DESTACA EN DIFERENTES PLATAFORMAS
EL USUARIO ES EL QUE TOMA LA DECISIÓN EN
VIRUS ENCONTRADOS
SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS .
29. 8. AVP KASPERSKY
95% EN DETECCION
SE DESTACA POS LA INTALACION EN SISTEMAS
AFECTADOS
EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA
DETECCION DE NUEVOS VIRUS
PROBLEMAS CON OUTLOOK EXPRESS
INTERFAZ SENCILLA
30.
31. TIPOS DE VACUNAS
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
32. Métodos de protección y tipos
ACTIVOS.
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se
crea un archivo llamado Win32.EXE.vbs en la carpeta
C:Windows%System32% en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
33. Métodos de protección y tipos
PASIVOS:
Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados con
algún virus.
No instalar software "pirata", pues puede tener dudosa
procedencia.
No abrir mensajes provenientes de una dirección electrónica
desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede
ser un ejecutable o incorporar macros en su interior.