SlideShare una empresa de Scribd logo
1 de 34
VIRUS Y VACUNAS INFORMATICAS


               LADY NAYIBE PINTO LOPEZ

            TIC Y AMBIENTES DE APRENDIZAJE
                   DONCENTE:DERLY POVEDA
                       UNIDAD: 3

  LICENCIATURA EN EDUCACIÓN BÁSICA PRIMER SEMESTRE

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA UPTC

                  2012
Tabla de contenido
   ¿ Que es un antivirus?
   Formas de infección de virus
   Tipos de virus

1. CABALLO DE TROYA
2. GUSANO O WORM
3. VIRUS DE MACROS
4. VIRUS DE SOBREESCRITURA
5. BOMBAS DE TIEMPO
6.VIRUS DE PROGRAMA
7. VIRUS BOOT.
8. VIRUS DE ENLACE O DIRECTORIO
9. VIRUS FALSO ó HOAX.
10.VIRUS MUTANTES O POLIFORMICOS
Tabla de contenido
11.VIRUS MULTIPLES
12. VIRUS STEALTH ó INVISIBLES


 ANTIVIRUS
 Características que debe tener un antivirus
 Tipos de antivirus
1.NORTON
2. MCAFEE
3. SOPHOS
4. NORMAN AV
5. PANDA
6. PC-CILLIN
7. F-SECURE
8. AVP KASPERSKY
Tabla de contenido



 Métodos de protección y tipos
 Activos
 Pasivos

 Otros antivirus que no tienen costo
 Tipos de vacunas
QUE ES UN VIRUS?


ES UN PROGRAMA QUE DAÑA LA INFORMACION
CONTENIDA EN NUESTRA COMPUTADORA. QUE SE
REPRODUCE A SI MISMO PARA CONTINUAR SU
ESPARCIMIENTO Y PROPAGARSE A OTRAS
COMPUTADORAS. SU PRINCIPAL OBJETIVO ES
MANIPULAR, DESTRUIR O ROBAR INFORMACION,
NUNCA SE DEBE ASUMIR QUE UN VIRUS ES
INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA
FORMAS DE INFECCION DE VIRUS




           LOS VIRUS INFORMATICOS SE     DIFUNDEN
CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE
HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN
COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE
REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOSCOS
FLEXIBLES O REDES INFORMATICAS Y SE EJECUTAN DANDO
DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO I-MAILS
CON ARCHIVOS ADJUNTOS.
TIPOS DE VIRUS
1. CABALLO DE TROYA


 PROGRAMA DAÑINO QUE SE OCULTA EN OTRO
 PROGRAMA LEGÍTIMO, PRODUCE EFECTOS PERNICIOSOS
 AL EJECUTARSE.
 NO INFECTA OTROS ARCHIVOS O SOPORTES Y SOLO SE
 EJECUTA UNA VEZ; AUNQUE ES SUFICIENTE PARA
 CAUSAR EFECTOS DESTRUCTIVOS.
2. GUSANO O WORM.




PROGRAMA QUE TIENE COMO FINALIDAD IR
CONSUMIENDO LA MEMORIA DEL SISTEMA, SE
COPIA A SI MISMO SUCESIVAMENTE HASTA QUE
DESBORDA LA RAM.
3. VIRUS DE MACROS




 INFECTA DOCUMENTOS WORD, EXCEL, SOLOPUEDE
INFECTAR O PROPAGARSE A TRAVES DE ARCHIVOS
EXE ó .COM
TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN
UN SISTEMA A OTRO EN UNIDADES DE REDES QUE
ESTEN CONECTADAS.
4. VIRUS DE SOBREESCRITURA.




SOBREESCRIBEN Y DESTRUYEN LA INFORMACION DE
 LOS DOCUMENTOS A LOS QUE INFECTA
 DEJANDOLOS INSERVIBLES .
 PUEDE ELIMINARSE LIMPIANDO EL CONTENIDO
 DONDE SE ENCUENTRA SOLO QUE ESTE SE PIERDE.
5. BOMBAS DE TIEMPO.



PROGRAMAS OCULTOS EN LA MEMORIA DEL
SISTEMA , EN LOS DISCOS O EN LOS ARCHIVOS DE
PROGRAMAS EJECTABLES CON TIPO . COM ó .EXE
QUE ESPERAN UNA FECHA Y UNA HORA PARA
EXPLOTAR.
DESPUES DE ESTO ACTUAN CUANDO SE EJECUTA EL
PROGRAMA QUE LOS CONTIENE.
6.VIRUS DE PROGRAMA.




INFCTAN ARCHIVOS CON EXTENSION
   .EXE .COM .OVL .DRV .BIN .SYS
  LOS DOS PRIMEROS SON ATACADOS MÁS
  FRECUENTEMENTE POR QUE SE UTILIZAN MAS.
7. VIRUS BOOT.


CORROMPEN EN SISTEMA DE ARRANQUE DEL DISCO
  DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO
  .
 PARA ELIMINARLOS SE DEBE HACER USO DE UN CD
  DE ARRANQUE.
 ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN
  MARCHA EL ORDENADOR CON UN DISCO INFECTADO
8. VIRUS DE ENLACE O DIRECTORIO.



MODIFICAN LAS DIRECCIONES QUE PERMITEN A
 NIVEL INTERNO ACCEDER A CADA UNO DE LOS
 ARCHIVOS EXISTENTES Y COMO CONSECUENCIA
 NO ES POSIBLE LOCALIZAR Y TRABAJAR CON ELLOS.
9. VIRUS FALSO ó HOAX.
EN REALIDAD NO SON VIRUS, SINO CADENAS DE
MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO
ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES
NORMALMENTE INFORMAN ACERCA DE PELIGROS DE
INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON
FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL
FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL
CORREO ELECTRÓNICO DE TODO EL MUNDO.
10.VIRUS MUTANTES O POLIFORMICOS




CADA VEZ QUE ACTUA LO HACE DE FORMA DISTINTA ,
  GENERANDO GRAN CANTIDAD DE COPIAS DE SI
  MISMO POR LO QUE ES MUY DIFICIL DETECTARLO Y
  ELIMINARLO.
11.VIRUS MULTIPLES,




INFECTAN ARCHIVOS EJECUTABLES Y VIRUS DE ESTE
  TIPO SE CONSERVA SECTORES DE BOOTEO.
  SIMULTÁNEAMENTE, COMBINANDOEN ELLOS LA
  ACCIÓN ESPERA EN MEMORIA E INTERCEPTA DE LOS
  VIRUS DE PROGRAMA CUALQUIER PROGRAMA
  ANTIVIRUS Y DE LOS VIRUS DE SECTOR DE
  ARRANQUE.
12. VIRUS STEALTH ó INVISIBLES




ENGAÑAN A LOS SOFTWARE SON VIRUS QUE
  INFECTAN ANTIVIRUS. ESENCIALMENTE, UN VIRUS
  DE ESTE TIPO CONSERVA INFORMACIÓN SOBRE LOS
  ARCHIVOS QUE HA INFECTADO Y DESPUÉS ESPERA
  EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA
  ANTIVIRUS Y DE LOS VIRUS QUE BUSQUE ARCHIVOS
  Y LE OFRECE LA INFORMACIÓN ANTIGUA EN LUGAR
  DE LA NUEVA.
ANTIVIRUS



ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA
 ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. TENER
 INSTALADO UN ANTIVIRUS EN NUESTRA COMPUTADORA ES LA
 MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS Y JAMAS
 DEBE FALTAR. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON:
 • VACUNAR. • DETECTAR. • ELIMINAR. EL ANTIVIRUS NO ES
 UNA SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL
 RIESGO
CARACTERISTICAS QUE DEBE TENER
        UN ANTIVIRUS
GRAN CPACIDAD DE DETECCION Y REACCION ANTE UN
 NUEVO VIRUS
 ACTUALIZACION SISTEMATICA • DETECCION DE
 FALSOS POSISITIVOS O FALSOS VIRUS
INTEGRACCION PERFECTA CON EL PROGRAMA DE
 CORREO ELECTRONICO
 ALERTA SOBRE POSIBLE INFECCION POS LAS
 DIDTINTAS VIAS DE ENTRADA
 GRAN CAPACIDAD DE DESINFECCION
CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL
 REGISTRO DE LAS APLICACIONES.
1.NORTON

 ES EL SEGUNDO MAS VENDIDO EN EL MUNDO
 MEJOR PORCENTAJE DE DETECCION
 BUENA INTEGRACION CON EL CORREO E INTERNET
 REPUESTA RAPIDA ANTE NUEVOS VIRUS
 ES DEBIL EN LA DETECCION DE TROYANOS.
2. MCAFEE



 EL PRIMERO EN VENTAS EN EL MUNDO
94%DETECCION DE VIRUS
 BUENA INTEGRACION CON EL CORREO E INTERNET
RAPIDA RESPUESTA NATE VIRUS NUEVOS
PRESENTA FALLOS EN LA DETECCION VIRUS EN EL
 CORREO
3. SOPHOS


ESPECIALIZADO EN ENTORNOS COORPORATIVOS
ACEPTA VARIAS PLATAFORMAS
 INDICE MY BAJO DE DETECCION
FUNCIONES ESCASAS EN DETECCION DE VIRUS POR
  CORREO
4. NORMAN AV


DETECCION DEL 93%
 SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO
LE FALTA INTEGRACION AL CORREO
 DETECT15% EN FALSOS POSITIVOS
5. PANDA


ALTA DETECCION EN VIRUS
SEGUNDO DESPUESDEL NORTON
BUENA DETECCION EN CORREO E INTERNET
MENOR DETECCION EN FALSOS POSITIVOS
TIENE PROBLEMAS CON OUTLOOK EXPRESS
6. PC-CILLIN


ALTA DETECION
 BAJO EN FALSOS POSITIVOS
 BUENEA INTEGRACION CON EL CORREO
 PROBLEMAS CON EL INTERNET
 PROBLEMAS EN SU INTALACION CON UN SISTEMA
  AFECTADO
7. F-SECURE


95% DETECCION
ES UTIL PARA REDES COORPORATIVAS
 NO SE DESTACA EN DIFERENTES PLATAFORMAS
 EL USUARIO ES EL QUE TOMA LA DECISIÓN EN
 VIRUS ENCONTRADOS
 SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS .
8. AVP KASPERSKY


95% EN DETECCION
SE DESTACA POS LA INTALACION EN SISTEMAS
  AFECTADOS
 EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA
  DETECCION DE NUEVOS VIRUS
 PROBLEMAS CON OUTLOOK EXPRESS
 INTERFAZ SENCILLA
TIPOS DE VACUNAS


 Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no
  pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
  desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y
  detienen las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas de archivos
  sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los
  atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
  archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
   Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
    por la actividad del sistema operativo.
Métodos de protección y tipos



 ACTIVOS.
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
    software malicioso, para detectarlo y eliminarlo, y en algunos casos
    contener o parar la contaminación. Tratan de tener controlado el sistema
    mientras funciona parando las vías conocidas de infección y notificando al
    usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se
    crea un archivo llamado Win32.EXE.vbs en la carpeta
    C:Windows%System32% en segundo plano, ve que es comportamiento
    sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
    ordenador está conectado a una red. Estos filtros pueden usarse, por
    ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
    este sistema proporciona una seguridad donde no se requiere la
    intervención del usuario, puede ser muy eficaz, y permitir emplear
    únicamente recursos de forma más selectiva.
Métodos de protección y tipos



PASIVOS:
 Evitar introducir a tu equipo medios de almacenamiento
  extraíbles que consideres que pudieran estar infectados con
  algún virus.
 No instalar software "pirata", pues puede tener dudosa
  procedencia.
 No abrir mensajes provenientes de una dirección electrónica
  desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede
  ser un ejecutable o incorporar macros en su interior.
Virus y vacunas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina Feres
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 

Destacado

Creating a sample_library_brief_updated_14.02.12
Creating a sample_library_brief_updated_14.02.12Creating a sample_library_brief_updated_14.02.12
Creating a sample_library_brief_updated_14.02.12Tooney-94
 
Gjallesat me te rrezikuar drejt zhdukjes
Gjallesat me te rrezikuar drejt zhdukjesGjallesat me te rrezikuar drejt zhdukjes
Gjallesat me te rrezikuar drejt zhdukjesInna Mata
 
基金補助土壤及地下水污染整治學術研究 成果豐碩歡迎有志之士一同入列
基金補助土壤及地下水污染整治學術研究 成果豐碩歡迎有志之士一同入列基金補助土壤及地下水污染整治學術研究 成果豐碩歡迎有志之士一同入列
基金補助土壤及地下水污染整治學術研究 成果豐碩歡迎有志之士一同入列epaslideshare
 
Guia de recursos naturales de america 1
Guia de recursos naturales de america 1Guia de recursos naturales de america 1
Guia de recursos naturales de america 1Carolina Cornejo
 
Aprender A Leer ImáGenes Como Contenido AstronóMico
Aprender A Leer ImáGenes Como Contenido AstronóMicoAprender A Leer ImáGenes Como Contenido AstronóMico
Aprender A Leer ImáGenes Como Contenido AstronóMicoJosé Barrios
 
La importancia del pescado
La importancia del pescadoLa importancia del pescado
La importancia del pescadoNatalia201117
 
Correccion del examen de roberto
Correccion del examen de robertoCorreccion del examen de roberto
Correccion del examen de robertoRobertito Piedra
 
διατροφή και τρίτη ηλικία
διατροφή και τρίτη ηλικίαδιατροφή και τρίτη ηλικία
διατροφή και τρίτη ηλικίαakoutelida
 
Non muslim not allowed in makkah by dr. zakir naik
Non muslim not allowed in makkah by dr. zakir naikNon muslim not allowed in makkah by dr. zakir naik
Non muslim not allowed in makkah by dr. zakir naikFAHIM AKTHAR ULLAL
 
B.Tech II Yr II sem (R07) Supple Dec 2014 Exams – Results
B.Tech II Yr II sem (R07) Supple Dec 2014 Exams – ResultsB.Tech II Yr II sem (R07) Supple Dec 2014 Exams – Results
B.Tech II Yr II sem (R07) Supple Dec 2014 Exams – ResultsVARIGONDA GOPI
 
fgtujhretjrj
fgtujhretjrjfgtujhretjrj
fgtujhretjrjeldayp
 
Proyecto final (1) (1)
Proyecto final (1) (1)Proyecto final (1) (1)
Proyecto final (1) (1)santiago3098
 
Homo Talent per l'Impresa
Homo Talent per l'ImpresaHomo Talent per l'Impresa
Homo Talent per l'ImpresaGIORGIO MAGGI
 

Destacado (19)

Creating a sample_library_brief_updated_14.02.12
Creating a sample_library_brief_updated_14.02.12Creating a sample_library_brief_updated_14.02.12
Creating a sample_library_brief_updated_14.02.12
 
Gjallesat me te rrezikuar drejt zhdukjes
Gjallesat me te rrezikuar drejt zhdukjesGjallesat me te rrezikuar drejt zhdukjes
Gjallesat me te rrezikuar drejt zhdukjes
 
Diario de campo 8
Diario de campo 8Diario de campo 8
Diario de campo 8
 
基金補助土壤及地下水污染整治學術研究 成果豐碩歡迎有志之士一同入列
基金補助土壤及地下水污染整治學術研究 成果豐碩歡迎有志之士一同入列基金補助土壤及地下水污染整治學術研究 成果豐碩歡迎有志之士一同入列
基金補助土壤及地下水污染整治學術研究 成果豐碩歡迎有志之士一同入列
 
Rúbrica de blog
Rúbrica de blogRúbrica de blog
Rúbrica de blog
 
Media visual kebakaran
Media visual kebakaranMedia visual kebakaran
Media visual kebakaran
 
Guia de recursos naturales de america 1
Guia de recursos naturales de america 1Guia de recursos naturales de america 1
Guia de recursos naturales de america 1
 
7. movilidad social 1
7.  movilidad social 17.  movilidad social 1
7. movilidad social 1
 
La celula
La celulaLa celula
La celula
 
Aprender A Leer ImáGenes Como Contenido AstronóMico
Aprender A Leer ImáGenes Como Contenido AstronóMicoAprender A Leer ImáGenes Como Contenido AstronóMico
Aprender A Leer ImáGenes Como Contenido AstronóMico
 
La importancia del pescado
La importancia del pescadoLa importancia del pescado
La importancia del pescado
 
Correccion del examen de roberto
Correccion del examen de robertoCorreccion del examen de roberto
Correccion del examen de roberto
 
διατροφή και τρίτη ηλικία
διατροφή και τρίτη ηλικίαδιατροφή και τρίτη ηλικία
διατροφή και τρίτη ηλικία
 
Non muslim not allowed in makkah by dr. zakir naik
Non muslim not allowed in makkah by dr. zakir naikNon muslim not allowed in makkah by dr. zakir naik
Non muslim not allowed in makkah by dr. zakir naik
 
B.Tech II Yr II sem (R07) Supple Dec 2014 Exams – Results
B.Tech II Yr II sem (R07) Supple Dec 2014 Exams – ResultsB.Tech II Yr II sem (R07) Supple Dec 2014 Exams – Results
B.Tech II Yr II sem (R07) Supple Dec 2014 Exams – Results
 
Transporte escolar
Transporte escolarTransporte escolar
Transporte escolar
 
fgtujhretjrj
fgtujhretjrjfgtujhretjrj
fgtujhretjrj
 
Proyecto final (1) (1)
Proyecto final (1) (1)Proyecto final (1) (1)
Proyecto final (1) (1)
 
Homo Talent per l'Impresa
Homo Talent per l'ImpresaHomo Talent per l'Impresa
Homo Talent per l'Impresa
 

Similar a Virus y vacunas

Similar a Virus y vacunas (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Jhonatan arango qué es un virus
Jhonatan arango qué es un virusJhonatan arango qué es un virus
Jhonatan arango qué es un virus
 

Virus y vacunas

  • 1.
  • 2. VIRUS Y VACUNAS INFORMATICAS LADY NAYIBE PINTO LOPEZ TIC Y AMBIENTES DE APRENDIZAJE DONCENTE:DERLY POVEDA UNIDAD: 3 LICENCIATURA EN EDUCACIÓN BÁSICA PRIMER SEMESTRE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA UPTC 2012
  • 3. Tabla de contenido  ¿ Que es un antivirus?  Formas de infección de virus  Tipos de virus 1. CABALLO DE TROYA 2. GUSANO O WORM 3. VIRUS DE MACROS 4. VIRUS DE SOBREESCRITURA 5. BOMBAS DE TIEMPO 6.VIRUS DE PROGRAMA 7. VIRUS BOOT. 8. VIRUS DE ENLACE O DIRECTORIO 9. VIRUS FALSO ó HOAX. 10.VIRUS MUTANTES O POLIFORMICOS
  • 4. Tabla de contenido 11.VIRUS MULTIPLES 12. VIRUS STEALTH ó INVISIBLES  ANTIVIRUS  Características que debe tener un antivirus  Tipos de antivirus 1.NORTON 2. MCAFEE 3. SOPHOS 4. NORMAN AV 5. PANDA 6. PC-CILLIN 7. F-SECURE 8. AVP KASPERSKY
  • 5. Tabla de contenido  Métodos de protección y tipos  Activos  Pasivos  Otros antivirus que no tienen costo  Tipos de vacunas
  • 6. QUE ES UN VIRUS? ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA COMPUTADORA. QUE SE REPRODUCE A SI MISMO PARA CONTINUAR SU ESPARCIMIENTO Y PROPAGARSE A OTRAS COMPUTADORAS. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION, NUNCA SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA
  • 7. FORMAS DE INFECCION DE VIRUS LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO I-MAILS CON ARCHIVOS ADJUNTOS.
  • 8. TIPOS DE VIRUS 1. CABALLO DE TROYA PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, PRODUCE EFECTOS PERNICIOSOS AL EJECUTARSE. NO INFECTA OTROS ARCHIVOS O SOPORTES Y SOLO SE EJECUTA UNA VEZ; AUNQUE ES SUFICIENTE PARA CAUSAR EFECTOS DESTRUCTIVOS.
  • 9. 2. GUSANO O WORM. PROGRAMA QUE TIENE COMO FINALIDAD IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA A SI MISMO SUCESIVAMENTE HASTA QUE DESBORDA LA RAM.
  • 10. 3. VIRUS DE MACROS INFECTA DOCUMENTOS WORD, EXCEL, SOLOPUEDE INFECTAR O PROPAGARSE A TRAVES DE ARCHIVOS EXE ó .COM TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN UN SISTEMA A OTRO EN UNIDADES DE REDES QUE ESTEN CONECTADAS.
  • 11. 4. VIRUS DE SOBREESCRITURA. SOBREESCRIBEN Y DESTRUYEN LA INFORMACION DE LOS DOCUMENTOS A LOS QUE INFECTA DEJANDOLOS INSERVIBLES . PUEDE ELIMINARSE LIMPIANDO EL CONTENIDO DONDE SE ENCUENTRA SOLO QUE ESTE SE PIERDE.
  • 12. 5. BOMBAS DE TIEMPO. PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA , EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECTABLES CON TIPO . COM ó .EXE QUE ESPERAN UNA FECHA Y UNA HORA PARA EXPLOTAR. DESPUES DE ESTO ACTUAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENE.
  • 13. 6.VIRUS DE PROGRAMA. INFCTAN ARCHIVOS CON EXTENSION .EXE .COM .OVL .DRV .BIN .SYS LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTEMENTE POR QUE SE UTILIZAN MAS.
  • 14. 7. VIRUS BOOT. CORROMPEN EN SISTEMA DE ARRANQUE DEL DISCO DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO . PARA ELIMINARLOS SE DEBE HACER USO DE UN CD DE ARRANQUE. ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO
  • 15. 8. VIRUS DE ENLACE O DIRECTORIO. MODIFICAN LAS DIRECCIONES QUE PERMITEN A NIVEL INTERNO ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES Y COMO CONSECUENCIA NO ES POSIBLE LOCALIZAR Y TRABAJAR CON ELLOS.
  • 16. 9. VIRUS FALSO ó HOAX. EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO.
  • 17. 10.VIRUS MUTANTES O POLIFORMICOS CADA VEZ QUE ACTUA LO HACE DE FORMA DISTINTA , GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMO POR LO QUE ES MUY DIFICIL DETECTARLO Y ELIMINARLO.
  • 18. 11.VIRUS MULTIPLES, INFECTAN ARCHIVOS EJECUTABLES Y VIRUS DE ESTE TIPO SE CONSERVA SECTORES DE BOOTEO. SIMULTÁNEAMENTE, COMBINANDOEN ELLOS LA ACCIÓN ESPERA EN MEMORIA E INTERCEPTA DE LOS VIRUS DE PROGRAMA CUALQUIER PROGRAMA ANTIVIRUS Y DE LOS VIRUS DE SECTOR DE ARRANQUE.
  • 19. 12. VIRUS STEALTH ó INVISIBLES ENGAÑAN A LOS SOFTWARE SON VIRUS QUE INFECTAN ANTIVIRUS. ESENCIALMENTE, UN VIRUS DE ESTE TIPO CONSERVA INFORMACIÓN SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUÉS ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS Y DE LOS VIRUS QUE BUSQUE ARCHIVOS Y LE OFRECE LA INFORMACIÓN ANTIGUA EN LUGAR DE LA NUEVA.
  • 20. ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. TENER INSTALADO UN ANTIVIRUS EN NUESTRA COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS Y JAMAS DEBE FALTAR. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: • VACUNAR. • DETECTAR. • ELIMINAR. EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL RIESGO
  • 21. CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS GRAN CPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS  ACTUALIZACION SISTEMATICA • DETECCION DE FALSOS POSISITIVOS O FALSOS VIRUS INTEGRACCION PERFECTA CON EL PROGRAMA DE CORREO ELECTRONICO  ALERTA SOBRE POSIBLE INFECCION POS LAS DIDTINTAS VIAS DE ENTRADA  GRAN CAPACIDAD DE DESINFECCION CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.
  • 22. 1.NORTON  ES EL SEGUNDO MAS VENDIDO EN EL MUNDO  MEJOR PORCENTAJE DE DETECCION  BUENA INTEGRACION CON EL CORREO E INTERNET  REPUESTA RAPIDA ANTE NUEVOS VIRUS  ES DEBIL EN LA DETECCION DE TROYANOS.
  • 23. 2. MCAFEE  EL PRIMERO EN VENTAS EN EL MUNDO 94%DETECCION DE VIRUS  BUENA INTEGRACION CON EL CORREO E INTERNET RAPIDA RESPUESTA NATE VIRUS NUEVOS PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO
  • 24. 3. SOPHOS ESPECIALIZADO EN ENTORNOS COORPORATIVOS ACEPTA VARIAS PLATAFORMAS  INDICE MY BAJO DE DETECCION FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO
  • 25. 4. NORMAN AV DETECCION DEL 93%  SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO LE FALTA INTEGRACION AL CORREO  DETECT15% EN FALSOS POSITIVOS
  • 26. 5. PANDA ALTA DETECCION EN VIRUS SEGUNDO DESPUESDEL NORTON BUENA DETECCION EN CORREO E INTERNET MENOR DETECCION EN FALSOS POSITIVOS TIENE PROBLEMAS CON OUTLOOK EXPRESS
  • 27. 6. PC-CILLIN ALTA DETECION  BAJO EN FALSOS POSITIVOS  BUENEA INTEGRACION CON EL CORREO  PROBLEMAS CON EL INTERNET  PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO
  • 28. 7. F-SECURE 95% DETECCION ES UTIL PARA REDES COORPORATIVAS  NO SE DESTACA EN DIFERENTES PLATAFORMAS  EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS ENCONTRADOS  SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS .
  • 29. 8. AVP KASPERSKY 95% EN DETECCION SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS  EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS  PROBLEMAS CON OUTLOOK EXPRESS  INTERFAZ SENCILLA
  • 30.
  • 31. TIPOS DE VACUNAS  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 32. Métodos de protección y tipos  ACTIVOS. Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 33. Métodos de protección y tipos PASIVOS:  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.