PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Virus informat nelson rojas
1. VIRUS INFORMATICOS
NELSON ROJAS DUERO
CODIGO 201212458
UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA FESAD
TECNOLOGIA EN ELECTRICIDAD
2012
2. VIRUS
Un virus informático es un programa que puede
infectar a otros programas, modificándolos de tal
manera que causen daño en el acto (borrar o dañar
archivos), afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se
propaga más rápido de lo que se tarda en
solucionarlo. Por lo tanto es necesario que los usuarios
se mantengan informados acerca de los virus, huyendo
de la ignorancia que les han permitido crecer hasta
llegar a ser un grave problema.
3. CARACTERÍSTICAS
Ataca a los archivos, tablas de partición o sector es
de "booteo"(Sector de arranque) de los discos
duros y disquetes para poder expandirse lo más
rápidamente posible.
Se auto replican a sí mismo para continuar su
esparcimiento.
Intentan ocultar su presencia hasta el momento de
la explosión; produciendo efectos dañinos en el
computador.
4. Gracias a los virus, se pueden comparar el ser humano
y la tecnología; puesto que como el cuerpo humano, el
computador puede ser atacado por agentes infecciosos
capaces de alterar su correcto funcionamiento o incluso
provocar daños irreparables en ciertas ocasiones.
Ocupa una cantidad mínima de espacio en disco (el
tamaño es vital para poder pasar desapercibido).
Infecta archivos, o sectores de arranque de suele venir
acompañado del formateo del disco duro, borrado de
archivos o mensajes de protesta.
5. MODULOS DENTRO DE UN VIRUS
MÓDULO DE REPRODUCCIÓN: Encargada de
manejar las rutinas de "parasitación" de entidades
ejecutables (o archivos de datos, en el caso de los
virus macro) a fin de que el virus pueda ejecutarse
ocultamente; logrando de esta manera, tomar el
control del sistema e infectar otras entidades,
permitiendo que se traslade de una computadora a
otra a través de algunos de estos archivos.
MÓDULO DE ATAQUE: Es el encargado de
manejar las rutinas de daño adicional del virus. En
estas condiciones, la rutina actúa sobre la
información del disco rígido volviéndola inutilizable.
6. MODULO DE DEFENSA:
Tiene, naturalmente, la misión de proteger al virus y
al igual que el de ataque, puede estar o no presente
en la estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la eliminación del virus y
retardar, en todo lo posible, su detección.
7. CLASIFICACIÓN
Todos los virus tiene en común una característica, y es que
crean efectos perniciosos. A continuación te presentamos
la clasificación de los virus informáticos, basada en el daño
que causan y efectos que provocan.
8. CABALLO DE TROYA
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso,
no es capaz de infectar otros archivos o soportes, y
sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto
destructivo.
9. GUSANO O WORM
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así
mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
10. BOMBAS LOGICAS O DE TIEMPO
Son programas se activan al producirse un
acontecimiento determinado. La condición suele ser
una flecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario.
11. VIRUS DE MACROS
Un macro es una secuencia de ordenes de teclado y
mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de
macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
12. VIRUS DE SOBREESCRITURA
Sobre escriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los
mismos.
13. VIRUS DE PROGRAMA
Comúnmente infectan archivos con extensiones EXE,
COM, OVL, DRV, BIN, DLL, y SYS, los dos primeros
son atacados más frecuentemente porque se utilizan
mas.
14. VIRUS DE BOOT
Son virus que infectan sectores de inicio y booteo
(Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de
particiones de los discos.
15. VIRUS MUTANTES O POLIMÓRFICOS
Son virus que mutan, es decir cambian ciertas partes
de su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
16. VIRUS FALSO O HOAX
Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuidas a través
del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos
y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo
electrónico de todo el mundo.
17. VIRUS MULTIPLES
Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente, combinando en
ellos la acción de los virus de programa y de los virus
de sector de arranque.
18. SINTOMAS DE UNA INFECCION
Muchos virus se anuncian con ciertos sonidos, mensajes,
etc., otros se ocultan otros se ocultan del usuario para
facilitar su reproducción e infección en la red. Entre los
principales síntomas tenemos:
El sistema operativo o un programa toma mucho tiempo
en cargar.
Operación mas lenta del sistema.
Mensajes de error inusuales.
Sectores defectuosos en discos duros y/o removibles.
Actividad extraña en la pantalla.
Sonidos extraños.
19. MEDIDAS VIRUS
No trabajar con los discos originales de los
programas.
Realice mantenimiento regular en contra de virus.
Evite en lo máximo que otras personas ocupen su
computadora personal.
20. RECOMENDACIONES EN CASO DE
INFECCION
Salve inmediatamente sus archivos y apague su
computador.
Desarrolle un plan de ataque.
Utilice programas antivirus.
Busque ayuda profesional.
21. DAÑOS DE LOS VIRUS
Se determinan de acuerdo al tipo de daño que
genera; algunos de estos pueden ser:
TRIVIALES: Un ejemplo de lo que pueden hacer
es que cualquier tecla que presionemos hace
sonar el beep. Deshacerse de estos tipos de virus
implica, generalmente, segundos o minutos.
MENORES: El virus borra todos los programas
que uno trate de usar después de que el virus
haya infectado la memoria. En el peor de los
casos, tendremos que reinstalar los programas
perdidos. Esto nos llevará alrededor de 30
minutos.
22. MODERADOS: Cuando un virus formatea el disco
duro, mezcla los componentes de la FAT (File
Allocation Table/ Tabla de Ubicación de Archivos), o
sobrescribe el disco duro. En este caso, sabremos
inmediatamente qué es lo que está sucediendo,
podremos reinstalar el sistema operativo y utilizar el
último backup (copia de seguridad). Esto quizás
lleve una hora.
MAYORES: Algunos virus, dada su lenta velocidad
de infección y su alta capacidad de pasar
desapercibidos, pueden lograr que ni aún
restaurando un backup volvamos al último estado
de los datos. Un ejemplo de esto es el virus DARK
AVENGER, que infecta archivos y acumula la
cantidad de infecciones que realizó.
23. SEVEROS: Son hechos cuando un virus realiza
cambios mínimos, graduales y progresivos. No se sabe
cuándo los datos son correctos o han cambiado, pues
no hay pistas obvias como en el caso del DARK
AVENGER (es decir, no podemos buscar la frase Eddie
lives ...).
ILIMITADOS: Algunos virus como CHEEBA,
VACSINA.44.LOGIN y GP1 entre otros, obtienen la
clave del administrador del sistema y la pasan a un
tercero. Cabe aclarar que estos no son virus sino
troyanos. En el caso de CHEEBA, crea un nuevo
usuario con los privilegios máximos, fijando el nombre
del usuario y la clave. El daño es entonces realizado
por la tercera persona, quien ingresará al sistema y
haría lo que quisiera.
24. ANTIVIRUS
Es un programa creado para prevenir o evitar la
activación de los virus, así como su propagación y
contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las
áreas infectadas del sistema.
25. FUNCIONES Y COMPONENTES
VACUNA: es un programa que instalado reside en la
mejoría, actúa como “filtro” de los programas que son
ejecutados, abiertos para ser leídos o copiados en
tiempo real.
DETECTOR: es el programa que examina todos los
archivos existentes en el disco o a los que se les
indique en una determinada ruta o PATH tiene
instrucciones de control y reconocimiento rápido de los
códigos virales que permiten capturar sus pares,
debidamente registrados y en forma sumamente rápida
desarman su estructura.
26. ELIMINADOR: es el programa que una vez
desactivada la estructura del virus procede a
eliminarlo e inmediatamente después a reparar o
reconstruir los archivos y áreas afectadas.
27. MEDIDAS ANTIVIRUS
Desactivar arranque desde diskette en el CETUR
para que no se ejecuten virus de boot.
Desactivar compartir archivos e impresoras.
Analizar con el antivirus todo archivo recibido por e-
mail antes de abrirlo.
Actualizar el antivirus.
Activar la protección contra macro virus del Word y
el Ecxell.
Ser cuidadoso al bajar archivos de Internet (Analice
si vale el riesgo y si el sitio es seguro).
28. No comparta discos con otros usuarios.
Proteja contra escritura el archivo Normal.dot
Distribuya archivos RTF en vez de documentos.
Realice backups.
29. TECNICAS DE ANTIVIRUS
ESCANEO DE FIRMAS : La mayoría de los
programas antivirus utilizan esta técnica. Revisan
los programas para localizar una secuencia de
instrucciones que son únicas de los virus.
CHEQUEO DE INTEGRIDAD: Utilizan el Chequeo
de Redundancia Cíclica (CRC), es decir toman las
instrucciones de un programa como si fuesen datos
y se hace un cálculo, se graban en un archivo los
resultados, y luego se revisa si el programa fue
modificado o alterado.
30. MONITOREO: Interceptan o bloquean instrucciones
sospechosas o riesgosas, por ejemplo cuando un
programa pide cargarse en memoria y permanecer
residente, alterar el área de arranque o modificar un
archivo de algún programa. Esta técnica funciona
residente en memoria supervisando continuamente
cuando se ejecuta un programa, entonces intercepta los
llamados a funciones sospechosas.
Análisis Heurístico : Analiza cada programa
sospechoso sin ejecutar sus instrucciones, lo que hace
es desensamblar el código de máquina para saber que
haría el programa si se ejecuta. Avisa al usuario si el
programa tiene instrucciones para hacer algo raro en un
programa normal, pero que es común en los virus,
puede revisar varios o todos los programas de un disco,
e indica que puede suceder algo raro cuando se ejecute
el programa.
31. ANTIVIRUS MAS CONOCIDOS
NORTON ANTIVIRUS 2004
Es la última herramienta de Symantec para
protegerse de todo tipo de virus, applets Java,
controles ActiveX y códigos maliciosos. Como la
mayoría de los antivirus, el programa de Symantec
protege la computadora mientras navega por
Internet, obtiene información de disquetes, CD`s o de
una red y comprueba los archivos adjuntos que se
reciben por email.
32. MCAFEE VIRUSSCAN 7
Es una de las herramientas de seguridad más
conocida por los usuarios de todo el mundo. Esta
nueva versión protege a la PC de posibles
infecciones a través del correo electrónico, de
archivos descargados desde Internet y de ataques a
partir de applets de java y controles ActiveX. Trae un
nuevo motor de búsqueda y un potente filtro para
Internet que permite bloquear el acceso a sitios Web
no deseados. Incluye una función llamada "Safe &
Sound" que automáticamente realiza copias de
seguridad de los documentos mientras está abiertos.
33. F-SECURE ANTIVIRUS 5.40
contiene dos de los motores de búsquedas de virus
más conocidos para Windows: F-PROT y AVP. Se
actualiza todos los días e incluye todo lo necesario
para proteger la PC contra los virus. Esta versión
incluye un buscador que funciona en segundo plano,
buscadores basados en reglas para detectar virus
desconocidos y muchas opciones más para
automatizar la detección de virus.
34. TREND PC-CILLIN 2003
Es un potente y conocido antivirus que realiza
automáticamente búsquedas de virus basado en sus
acciones y no en el código con el que fueron
creados. La versión de prueba caduca a los 30 días
de uso.
35. PANDA ANTIVIRUS TITANIUM 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por
ciento más rápido que sus antecesores, con un alto
nivel de protección y un sistema heurístico avanzado
para detectar posibles nuevos virus todavía
desconocidos. Trae la tecnología SmartClean, que se
encarga de reparar los daños que en el sistema
provocan algunos virus. Se actualiza
automáticamente.
36. PANDA ANTIVIRUS PLATINUM
Otra de las versiones del popular antivirus de la
empresa española Panda. Detecta cualquier virus
que se quiera entrometer en la computadora desde
Internet y lo hace antes de que llegue a la PC.
También impide que entren virus por archivos
adjuntos o mensajería instantánea. Incluye un
Firewall que detecta el movimiento de cualquier
hacker que quiera ingresar. Se actualiza todos los
días a través de Internet.
37. KASPERSKY ANTIVIRUS
Vigila todas las áreas del sistema, incluyendo a virus
que puedan permanecer en la memoria, en los
archivos comprimidos e incluso en los encriptados.
También protege a la computadora de cualquier mail
peligroso que propicie el ataque de troyanos y
gusanos.
Es compatible con los clientes de correo Outlook,
Eudora y Pegasus, entre otros. Se actualiza
automáticamente a través de Internet, en tanto y en
cuanto el usuario lo configure para tal función. Sirve
para analizar la PC en busca de algún virus pero
también como escudo permanente para evitar el
ingreso de cualquier virus.
38. ETRUST EZ ANTIVIRUS
Es una alternativa interesante frente a las populares
herramientas antivirus. ETrust EZ detecta numerosos
tipos de virus (incluyendo troyanos y gusanos) y una
de sus principales ventajas es el poco tamaño que
ocupa en la memoria del disco (menos de 4 MB).
Puede ser configurado para que actualice
periódicamente la lista de virus y para que revise la
PC con la frecuencia que sea conveniente para el
usuario.
Una función interesante es el Incremental Scaning, un
mecanismo con el cual un archivo no se vuelve a
escanear si no fue modificado desde la última vez que
se revisó. Esto elimina la engorrosa tarea de analizar
todos los archivos cada vez que se pasa el antivirus.
39. AVAST! HOME EDITION
La versión hogareña de Avast! Antivirus tiene todas
sus características disponibles sin restricciones, entre
ellas escaneos manuales (a pedido del usuario), por
acceso (para proteger contra la ejecución de
programas no deseados) y de emails entrantes y
salientes. Los más precavidos también pueden
dejarlo en forma residente.
Tras su instalación se integra al menú del botón
derecho del Explorer. La actualización de este
antivirus se realiza online en forma manual,
automática o programada. Se puede utilizar sin cargo
durante 90 días. Para continuar usándolo después de
este período hay que registrarse como usuario, que
no implica ningún costo. Viene en Español.
40. AVG ANTIVIRUS
Es un antivirus que cuenta con las funciones
comunes en este tipo de herramientas: protección de
la PC contra virus, detección de archivos infectados y
escaneo de mails. Permite realizar actualizaciones
gratuitas y contiene una base de datos con los virus
más importantes.
Tiene las características ideales para un usuario
medio ya que su interfaz es sencilla de usar y
configurar. Esta es una versión gratuita pero existe
una más potente -la Pro- con más funciones, pero
primero hay que pagar.