Este documento habla sobre virus y vacunas informáticas. Explica qué son los virus informáticos, su historia y diferentes tipos como caballos de Troya, gusanos, bombas lógicas, virus falsos y más. También cubre recomendaciones para infecciones de virus, cómo se transmiten y cómo prevenirlos. Finalmente, discute vacunas informáticas incluyendo tipos de antivirus como cortafuegos y software antivirus.
2. TABLA DE CONTENIDO
• ¿QUE ES UN VIRUS?
• HISTORIA
• TIPOS DE VIRUS
• TIPOS DE VIRUS
• RECOMENDACIONES EN CASO DE INFECCION
• MEDIOS POR DONDE SE TRANSMITEN LOS VIRUS INFORMATI
• RECOMENDACIONES PARA EVITAR VIRUS INFORMATICOS
• VACUNAS INFORMATICAS
3. TABLA DE CONTENIDO
• TIPOS DE ANTIVIRUS
• TIPOS DE VACUNAS
• TIPOS DE VACUNAS
• TIPOS DE VACUNAS
• INFOGRAFIA
• INFOGRAFIA
• GRACIAS
4. ¿QUE ES UN VIRUS?
UN VIRUS INFORMÁTICO ES UN PROGRAMA
ENCARGADO DE ALTERAR EL FUNCIONAMIENTO DEL
COMPUTADOR, SIN EL PERMISO DEL USUARIO.
PUEDEN DESTRUIR LOS ARCHIVOS O DATOS.
5. HISTORIA…
• EL PRIMER VIRUS EN ATACAR UN SISTEMA OPERATIVO FUE
LLAMADO “CREEPER”, CREADO EN 1972. ESTE PROGRAMA
EMITIA PERIODICAMENTE EN LA PANTALLA EL MENSAJE:
“I´m a creeper… catch me if you cant”
“Soy una enredadora… agárrame si puedes”
PARA ELIMINAR ESTE VIRUS, SE CREO EL PRIMER PROGRAMA
DE ANTIVIRUS DENOMINADO “REAPER”(CORTADORA).
6. TIPOS DE VIRUS…
• CABALLO DE TROYA
• GUSANO O WORM
• BOMBAS LOGICAS O DE TIEMPO
• VIRUS FALSOS O HOAX
• VIRUS JOKE
• VIRUS DE SOBREESCRITURA
• VIRUS DE BOOT
7. • VIRUS DE ENLACE O DIRECTORIO
• VIRUS POLIMORFICOS
• VIRUS CIFRADOS
• VIRUS RESIDENTES
• VIRUS MACRO
• VIRUS DE PROGRAMA
• VIRUS MULTIPLES
• VIRUS INVISIBLES
8. CABALLO DE TROYA
Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
Para que un programa sea un "troyano" sólo tiene que
acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua.
9. GUSANO O WORN
Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo.
10. BOMBAS LOGICAS
O DE TIEMPO
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
11. VIRUS FALSOS O HOAX
Los hoax no son virus, ni tienen capacidad de reproducirse
por si solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y, en cualquier caso, tratan
de aprovecharse de la falta de experiencia de los
internautas novatos.
12. JOKE
Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a cerrar es posible que salga una
ventana que diga: OMFG!! No se puede cerrar!.
Un joke es un tipo de virus informático, cuyo objetivo es
crear algún efecto molesto o humorístico como una broma.
13. VIRUS DE SOBREESCRITURA
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
14. VIRUS DE BOOT
Este tipo de virus no infecta ficheros, sino los discos que
los contienen. Actúan infectando en primer lugar el sector
de arranque de los dispositivos de almacenamiento. Cuando
un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco
duro.
15. VIRUS DE ENLACE O
DIRECTORIO
Los virus de enlace o directorio alteran las direcciones que
indican donde se almacenan los ficheros. De este modo, al
intentar ejecutar un programa (fichero con extensión EXE
o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá modificado
la dirección donde se encontraba originalmente el
programa, colocándose en su lugar.
16. VIRUS POLIMORFICOS
Son virus que en cada infección que realizan se cifran de
una forma distinta (utilizando diferentes algoritmos y
claves de cifrado). De esta forma, generan una elevada
cantidad de copias de sí mismos e impiden que los antivirus
los localicen a través de la búsqueda de cadenas o firmas,
por lo que suelen ser los virus más costosos de detectar.
17. VIRUS CIFRADOS
Más que un tipo de virus, se trata de una técnica utilizada
por algunos de ellos, que a su vez pueden pertenecer a
otras clasificaciones. Estos virus se cifran a sí mismos para
no ser detectados por los programas antivirus. Para
realizar sus actividades, el virus se descifra a sí mismo y,
cuando ha finalizado, se vuelve a cifrar.
18. VIRUS RESIDENTES
La característica principal de estos virus es que se ocultan
en la memoria RAM de forma permanente o residente. De
este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
19. VIRUS MACRO
• Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel
y archivos de bases de datos en MS-Access.
• Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a
otros sistemas o en unidades de red a las cuales estén conectadas.
• Haciendo uso de las funciones de la interfaz de las librerías MAPI
(Messaging Application Programming Interface), desde el sistema infectado
se envía a todos los buzones de la libreta de direcciones de MS Outlook y
Outlook Express.
20. VIRUS DE PROGRAMA
Estos virus pueden insertarse al principio o al final del
archivo, dejando generalmente intacto el cuerpo del
programa que contaminan. Cuando se ejecuta un programa
contaminado, el virus toma el control y se instala residente
en la memoria.
21. VIRUS MULTIPLES
Son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de
los virus de programa y de los virus de sector de arranque.
22. VIRUS INVISIBLES
Engañan a los software antivirus, esencialmente, un virus
de este tipo conserva información sobre los archivos que
ha infectado y después espera en memoria e intercepta
cualquier programa antivirus que busque archivos
modificados y le ofrece la información antigua en lugar de
la nueva.
23. RECOMENDACIONES EN CASO DE
INFECCION
• GUARDAR LOS ARCHIVOS Y APAGAR EL
COMPUTADOR.
• ES IMPORTANTE TENER UN ANTIVIRUS ACTIVO.
• ASESORARSE DE UN PROFESIONAL, PARA TENER
UNA MAYOR CONFIANZA
24. MEDIOS POR DONDE SE TRANSMITEN
LOS VIRUS INFORMATICOS
• REDES SOCIALES
• REDES FRAUDULENTAS
• DISPOSITIVOS DE USB, CD, DVD
• ARCHIVOS ADJUNTOS EN CORREO ELECTRONICO.
25. RECOMENDACIONES PARA EVITAR
LOS VIRUS INFORMATICOS
• INSTALAR ANTIVIRUS Y ACTUALIZARLOS CADA 15
DIAS.
• TRATAR DE NO ABRIR ARCHIVOS ADJUNTOS EN
CORREO ELECTRONICO.
• FORMATEAR TODO DISPOSITIVO YA SEA MEMORIA
USB, CD, DVD.
26. VACUNAS INFORMATICAS
En informática los antivirus son programas cuyo objetivo es
detectar y/o eliminar virus informáticos. Nacieron durante
la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos,
27. TIPOS DE ANTIVIRUS
• CORTAFUEGO
• ANTIESPIAS
• ANTI POP-UPS
• AVG ANTI-VIRUS FREE EDITION
• AVAST HOME
• KASPERSKY ANTI-VIRUS
• ANTIVIRUS EN LINEA
• SOFTWARE ANTIVIRUS
28. CORTAFUEGO
Programa que funciona como muro de defensa, bloqueando
el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a
una red, fundamentalmente Internet. El programa controla
todo el tráfico de entrada y salida, bloqueando cualquier
actividad sospechosa e informando adecuadamente de cada
suceso.
29. ANTIESPIAS
Aplicación que busca, detecta y elimina programas espías
(spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o
integrado con paquete de seguridad (que incluye antivirus,
cortafuegos, etc.)
30. ANTIPOP-UPS
Utilidad que se encarga de detectar y evitar que se
ejecuten las ventanas pop-ups cuando navegas por la web.
Muchas veces los pop-ups apuntan a contenidos
pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet
Explorer 7 cuentan con un sistema antipop-up integrado.
31. AVG ANTI-VIRUS FREE EDITION
Es el mejor antivirus gratuito que se puede encontrar. En
su versión gratuita ofrece la misma seguridad que la paga,
pero con menos posibilidades de configuración. Es
excelente para uso personal y especialmente para
computadoras que no son potentes. Su monitor para el
escaneo de virus en tiempo real utiliza muy pocos recursos.
32. AVAST HOME
Es un antivirus que siempre se mantiene actualizado,
además posee módulos que controlan el correo electrónico,
la mensajería instantánea, la web, las redes P2P, etc. Es
excelente para computadoras hogareñas -de hecho la
licencia gratuita es teóricamente solo para hogares- porque
consume muy pocos recursos.
33. KASPERSKY ANTI-VIRUS
Es de los mejores antivirus existentes en el mercado. Gran
cantidad de opciones. Es el más completo en cuanto a
software maligno ya que no sólo se encarga de virus,
gusanos y troyanos, sino que detecta dialers, espías,
keyloggers, entre otros malwares. También es de los más
actualizados que existen.
34. ANTIVIRUS EN LINEA
No proporcionan protección, sólo sirven para hacer un
análisis y detectar la presencia de virus. No hay que
instalarlo en el ordenador, sino que usted accede a la
página Web del antivirus y procede a la búsqueda de virus
en su ordenador. Sólo funcionan cuando se entra en la
página Web de la aplicación. No protegen su ordenador
permanentemente. Es de utilidad para saber si el sistema
está infectado.
35. SOFTWARE ANTIVIRUS
El software antivirus es un programa de computación que
detecta, previene y toma medidas para desarmar o eliminar
programas de software malintencionados, como virus y
gusanos. Puede ayudar a proteger su computadora de virus
usando software antivirus, como por ejemplo Microsoft
Security Essentials.
36. • Sólo
TIPOS DE VACUNAS
detección: Son vacunas que sólo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
• Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
• Detección y aborto
de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus.
37. • Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
• Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu
equipo.
• Por métodos heurísticos:
son vacunas que usan métodos
heurísticos para comparar archivos.
38. • Invocado
por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado
por la actividad del sistema: son vacunas que
se activan instantáneamente por la actividad del sistema
operativo.