   Historia   Que son los virus informáticos   Funcionamiento básico de un virus   Principales vías de infección   Sí...
El primer virus atacó a unordenador IBM Serie 360 (yreconocido como tal). Fue llamadoCreeper y este programa emitíaperiódi...
Los Virus Informáticos son sencillamente programasmaliciosos (MALWARES) que “infectan” a otrosarchivos del sistema con la ...
   Se ejecuta un programa que estáinfectado, en la mayoría de las ocasionespor desconocimiento del usuario. El código de...
 Redes Sociales Sitios webs fraudulentos Redes 2P2 ( descargas con regalo) Dispositivos USB/CDs/DVDs infectados Sitio...
   Cambios en la longitud de los    programas   Cambio en la fecha y/u hora de los    archivos   Retardos al cargar un ...
CABALLO DE TROYA                              GUSANO O WORM   Es un programa dañino que se oculta         Es un programa...
VIRUS DE BOOT                           VIRUS DE MACROS                                         •   Esta diseñado para inf...
VIRUS DE CORREO                   VIRUS DE SOBREESCRITURA          ELECTRÓNICO   Se pueden transmitir atreves de    mensa...
VIRUS DE PROGRAMAS                   VIRUS RESIDENTES   Comúnmente infectan archivos       Se colocan automáticamente   ...
VIRUS DE ENLACE O                        VIRUS MUTANTES O           DIRECTORIO                              POLIMÓRFICOS ...
Un antivirus es una aplicación orientada aprevenir, detectar y eliminar programasmaliciosos denominados virus, los cualesa...
NORTON ANTIVIRUS 2004                             McAfee VirusScan 7Es la última herramienta de Symantec                  ...
F-Secure Antivirus 5.40               Trend PC-Cillin 2003Contiene dos de los motores debúsquedas de virus más conocidos  ...
PANDA ANTIVIRUS TITANIUM                        AVAST! HOME EDITION            2.04.4Titanium incorpora un nuevo motor has...
ETRUST EZ ANTIVIRUS                           AVG ANTIVIRUS Detecta numerosos tipos de virus          Es un antivirus que ...
   La    vacuna      es   un    programa que instalado    residente en la memoria,    actúa como “filtro” de    los progr...
   CA –Sólo detección: Son vacunas que solo detectan archivos infectados sin    embargo no pueden eliminarlo o desinfecta...
   http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-    tienen-un-objetivo-que-es.html   http://www.inf...
Virus y vacunas informáticas
Virus y vacunas informáticas
Próxima SlideShare
Cargando en…5
×

Virus y vacunas informáticas

139 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
139
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus y vacunas informáticas

  1. 1.  Historia Que son los virus informáticos Funcionamiento básico de un virus Principales vías de infección Síntomas que indican la presencia de virus Tipos de virus informáticos Que es un Antivirus Tipos de Antivirus Vacunas Informáticas Tipos de vacunas
  2. 2. El primer virus atacó a unordenador IBM Serie 360 (yreconocido como tal). Fue llamadoCreeper y este programa emitíaperiódicamente en la pantalla elmensaje: «Im a creeper... catchme if you can!» (¡Soy unaenredadera... agárrame sipuedes!). Para eliminar esteproblema se creó el primerprograma antivirus denominadoirónicamente Reaper (cortadora).
  3. 3. Los Virus Informáticos son sencillamente programasmaliciosos (MALWARES) que “infectan” a otrosarchivos del sistema con la intención de modificarlo odañarlo. Dicha infección consiste en incrustar sucódigo malicioso en el interior del archivo “victima”(normalmente un ejecutable) de forma que a partir deese momento dicho ejecutable pasa a ser portador delvirus y por tanto, una nueva fuente de infección.Su nombre lo adoptan de la similitud que tienen conlos virus biológicos que afectan a los humanos, dondelos antibióticos en este caso serían los programasAntivirus . Los virus informáticostienen, básicamente, la función de programarse através de un software, no se replican a si mismoporque esa facultad como los del tipo Gusanoinformativo (Word), son muy nocivos y algunoscontienen además una carga dañina (Payload) condistintos objetivos, desde una simple broma hastarealizar daños importantes en los sistemas, o bloquearlas redes informáticas generando tráfico inútil.
  4. 4.  Se ejecuta un programa que estáinfectado, en la mayoría de las ocasionespor desconocimiento del usuario. El código del virus queda residente(alojado) en la memoria RAM de lacomputadora, aun cuando el programa que conteníahaya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos delsistema operativo, infectando, de manera posterior, archivosejecutables (exe,com,scr,etc) que sean llamados para su ejecución Finalmente se añade el código del virus al programa infectado yse graba en el disco, con lo cual el proceso de replicado se completa.
  5. 5.  Redes Sociales Sitios webs fraudulentos Redes 2P2 ( descargas con regalo) Dispositivos USB/CDs/DVDs infectados Sitios Webs legítimos pero infectados Adjuntos en correos no solicitados (Spam
  6. 6.  Cambios en la longitud de los programas Cambio en la fecha y/u hora de los archivos Retardos al cargar un programa Operación mas lenta del sistema Mensajes de error inusuales Actividad extraña en la pantalla Escritura fuera de tiempo en el disco Reducción de la capacidad en memoria y/o disco Sectores defectuosos en los disquetes /USB
  7. 7. CABALLO DE TROYA GUSANO O WORM Es un programa dañino que se oculta  Es un programa cuya única finalidad en otro programa legítimo, y que es la de ir consumiendo la memoria produce sus efectos perniciosos al del sistema, se copia así mismo ejecutarse este ultimo. En este caso, sucesivamente, hasta que desborda no es capaz de infectar otros archivos la RAM, siendo ésta su única acción o soportes, y sólo se ejecutan una maligna . vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  8. 8. VIRUS DE BOOT VIRUS DE MACROS • Esta diseñado para infectar a un tipo especifico de archivo de documento por ejemplo: archivos de Microsoft Son virus que infectan sectores de Word o Excel. Estos documentos inicio y booteo (Boot Record) de pueden incluir macros, los cuales los diskettes y el sector de son programas pequeños que ejecutan comandos . Un Virus de arranque maestro (Máster Boot macro creado como un macro se Record) de los discos duros; incrusta en un archivo de también pueden infectar las tablas documentos y puede ocasionar distintos daños (corrupción de de participación de los discos. documentos hasta la eliminación de datos .
  9. 9. VIRUS DE CORREO VIRUS DE SOBREESCRITURA ELECTRÓNICO Se pueden transmitir atreves de mensajes e correo electrónico que se envía en redes privadas o en internet. Este tipo de virus se ejecuta cuando la victima abre el  Sobrescriben en el interior de los archivo que esta adjuntando al mensaje, Para almacenar un archivos atacados, haciendo que virus, el mansaje debe estar se pierda el contenido de los codificado en formato mismos HTML, cada uno de estos mensajes contiene una copia del virus
  10. 10. VIRUS DE PROGRAMAS VIRUS RESIDENTES Comúnmente infectan archivos  Se colocan automáticamente con extensiones EXE, en la memoria de la COM.OVL,DRV,BIN,DLL,SYS, computadora y desde ella los dos primeros son atacados esperan la ejecución de algún más frecuentemente por que programa o la utilización de se utilizan mas algún archivo.
  11. 11. VIRUS DE ENLACE O VIRUS MUTANTES O DIRECTORIO POLIMÓRFICOS Modifican las direcciones que  Son virus que mutan, es decir permiten, a nivel interno, cambian ciertas partes de su código fuente haciendo uso de acceder a cada uno de los procesos de encriptación y de la archivos existentes, y como misma tecnología que utilizan consecuencia no es posible los antivirus. Debido a estas localizarlos y trabajar con ellos mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  12. 12. Un antivirus es una aplicación orientada aprevenir, detectar y eliminar programasmaliciosos denominados virus, los cualesactúan dañando un sistema informáticocon diversas técnicas.En un principio se limitaban a eliminar losvirus sin mayores complicaciones en susnombres, pero a medida que las técnicasde infección han mejorado, la forma deactuar de un antivirus también hamejorado, utilizando grandes bases dedatos con muchas combinaciones yseñales que pueden detectarInmediatamente.Dentro de este avance en las técnicas deInfección, los antivirus se han dividido encategorías que apuntan hacia cadaamenaza en particular.
  13. 13. NORTON ANTIVIRUS 2004 McAfee VirusScan 7Es la última herramienta de Symantec Es una de las herramientas de seguridadpara protegerse de todo tipo de virus,applets Java, controles ActiveX y códigos más conocidas por los usuarios de todomaliciosos. el mundo. Esta nueva versión protege a laComo la mayoría de los antivirus, le PC de posibles infecciones a través delprograma de Symantec protege la correo electrónico, de archivoscomputadora mientras navega por Descargados desde internet y ataques aInternet, obtiene información de disquetes,CD’s o de una red y comprueba los Partir de applets de java y controlesarchivos adjuntos que se reciben por ActiveXemail.
  14. 14. F-Secure Antivirus 5.40 Trend PC-Cillin 2003Contiene dos de los motores debúsquedas de virus más conocidos Es un potente y conocido antiviruspara Windows: F-PROT Y AVP. Se que realiza automáticamenteactualiza todos los días e incluye búsquedas de virus basado en sustodo lo necesario para proteger la acciones y no en el código con elPC contra los virus. Esta versión que fueron creados. La versión deincluye un buscador que funciona prueba caduca a los 30 días de usoen segundo plano, para automatizarla detección de virus.
  15. 15. PANDA ANTIVIRUS TITANIUM AVAST! HOME EDITION 2.04.4Titanium incorpora un nuevo motor hastaUn 30% más rápido que sus antecesores, La versión hogareña de Avast tiene todasCon un alto nivel de protección y un sus características disponibles sinSistema heurístico avanzado para detectar restricciones, entre ellas escaneosposibles nuevos virus todavía manuales (a pedido del usuario), pordesconocidos. Trae la tecnología acceso ( para proteger la ejecución deSmartClean, que se encarga de reparar programas no deseados) y de emailslos daños que en el sistema provocanAlgunos virus. Se actualiza entrantes y salientes .automáticamente.
  16. 16. ETRUST EZ ANTIVIRUS AVG ANTIVIRUS Detecta numerosos tipos de virus Es un antivirus que cuenta con las(incluyendo troyanos y gusanos) y funciones comunes en este tipo deUna de sus principales ventajas es herramientas: protección de la PCel tamaño que ocupa en la memoria contra virus, detección de archivosdel disco (menos de 4MB) . Puede Infectados y escaneo de mails. Permiteser configurado para que actualice rrealizar actualizaciones gratuitas yperiódicamente la lista de virus y para contiene una base de datos con losque revise la Pc. virus más importantes
  17. 17.  La vacuna es un programa que instalado residente en la memoria, actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real, detector y eliminador.
  18. 18.  CA –Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlo o desinfectarlo CA-Detección y Desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA-Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. CB-Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB-Comparación de signature de archivo: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB- Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos. CC-Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario. CC-Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista .
  19. 19.  http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus- tienen-un-objetivo-que-es.html http://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/ http://www.slideshare.net/yanipa/virus-informaticos-5767264

×