SlideShare una empresa de Scribd logo
1 de 15
VIRUS Y VACUNAS
INFORMATICOS
PRESENTADO POR:
YERALDIN CARDENAS GARCIA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
CHIQUINQUIRA
2013
TABLA DE CONTENIDO
 QUE SON LOS VIRUS INFORMATICOS
 CUAL ES EL FUNCIOMNAMIENTO BASICO DE UN VIRUS
 LAS PRINCIPALES VIAS DE INFECCION
 COMO PREVENIR LOS VIRUS INFORMATICOS
 TIPOS DE VIRUS INFORMATICOS
 TROYANOS O CABLLOS DE TROYA
 HIJACKERS, KEYLOGGER
 ZOMBIE, VIRUS DE MACRO
 QUE ES UNA VACUNA INFORMATICA
 TIPOS DE VACUNAS
 TIPOS DE VACUNAS
 VIDEO SOBRE VIRUS INFORMATICOS
 BIBLIOGRAFIA
¿QUE SON LOS VIRUS INFORMATICOS?
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
ATRAS
¿CUAL ES EL FUNCIONAMIENTO BASICO DE UN
VIRUS?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
ATRAS
LAS PRINCIPALES VIAS DE INFECCION.
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
ATRAS
¿COMO PREVENIR LOS VIRUS INFORMATICOS?
Es recomendable tener: 1 antivirus, 1 antispyware (algunos antivirus vienen con
antispyware), 1 cortafuegos (opcional) y tener actualizado el sistema operativo con
los parches de Microsoft.
El antivirus eliminará los virus, el antispywares los spywares, el cortafuegos evitara
el ingreso de aplicaciones malintencionadas y la salida de información personal, los
parches de Microsoft reparará los errores de Windows.
Los parches de Microsoft son actualmente emitidos cada 2do. martes del mes y
estos son muy necesarios ya que si no parcha su sistema operativo (aunque tenga el
mejor antivirus) el sistema puede correr riesgo de infectarse:
ATRAS
TIPOS DE VIRUS INFORMATICOS?
 Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo"
son programados para que se activen en
determinados momentos, definido por
su creador. Una vez infectado un
determinado sistema, el virus
solamente se activará y causará algún
tipo de daño el día o el instante
previamente definido. Algunos virus se
hicieron famosos, como el "Viernes 13"
y el "Michelangelo".
 Lombrices, worm o gusanos
 Con el interés de hacer un virus pueda
esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo
se repliquen, sin el objetivo de causar graves
daños al sistema. De esta forma, sus autores
tratan de hacer sus creaciones más conocidas en
internet. Este tipo de virus pasó a ser llamado
gusano o worm. Son cada vez más perfectos, hay
una versión que al atacar la computadora, no sólo
se replica, sino que también se propaga por
internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando
las computadoras que abran aquel e-mail,
reiniciando el ciclo.
ATRAS
TROYANOS O CABALLOS DE TROYA
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados
Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de
Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos
de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus,
ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta a partir
de e-mails que contienen una dirección en la web para que la víctima baje, sin saber, el
caballo de Troya, en vez del archivo que el mensaje dice que es.
ATRAS
 Hijackers
 Los hijackers son programas o
scripts que "secuestran"
navegadores de Internet,
principalmente el Internet
Explorer. Cuando eso pasa, el
hijacker altera la página inicial
del navegador e impide al
usuario cambiarla, muestra
publicidad en pop-ups o
ventanas nuevas, instala barras
de herramientas en el
navegador y pueden impedir el
acceso a determinadas webs
(como webs de software
antivírus, por ejemplo).
 Keylogger
 El KeyLogger es una de las especies
de virus existentes, el significado de
los términos en inglés que más se
adapta al contexto sería: Capturador
de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan
escondidos en el sistema operativo, de
manera que la víctima no tiene como
saber que está siendo monitorizada.
Actualmente los keyloggers son
desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas
bancarias. Son utilizados también por
usuarios con un poco más de
conocimiento para poder obtener
contraseñas personales, como de
cuentas de email, MSN, entre otros.
ATRAS
 Zombie
 El estado zombie en una
computadora ocurre cuando es
infectada y está siendo controlada
por terceros. Pueden usarlo para
diseminar virus , keyloggers, y
procedimientos invasivos en
general. Usualmente esta situación
ocurre porque la computadora tiene
su Firewall y/o sistema operativo
desatualizado. Según estudios, una
computadora que está en internet
en esas condiciones tiene casi un
50% de chances de convertirse en
una máquina zombie, pasando a
depender de quien la está
controlando, casi siempre con fines
criminales.
 Virus de Macro
 Los virus de macro (o macro virus)
vinculan sus acciones a modelos de
documentos y a otros archivos de modo
que, cuando una aplicación carga el
archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del
virus.Los virus de macro son parecidos
a otros virus en varios aspectos: son
códigos escritos para que, bajo ciertas
condiciones, este código se
"reproduzca", haciendo una copia de él
mismo. Como otros virus, pueden ser
desarrollados para causar daños,
presentar un mensaje o hacer cualquier
cosa que un programa pueda hacer
ATRAS
¿QUE ES UNA VACUNA INFORMATICA?
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro"
de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo
real.
detector y eliminador
ATRAS
TIPOS DE VACUNAS
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
 CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados
y detienen las acciones que causa el virus
 CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
ATRAS
TIPOS DE VACUNAS
 CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
 CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
 CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
 CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la
 actividad del sistema windows xp/vista
ATRAS
ATRAS
 http://www.youtube.com/watch?v=COy7lwR_Xfo
BIBLIOGRAFIA
 WWW.seguridadpc.net/introd-antiv-htm
 WWW.infospyware.com/artículos/que-son-los-virus-informáticos
 WWW.informática-hoy-com-ar/software-seguridad-virus-antivirus/tipos-de-virus-de-
computadoras.php
 Procesamientodedatos-n1-unersr.blogspot.com/2010/06/tipos-de-vacunashtml
FIN

Más contenido relacionado

La actualidad más candente

Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Dany Medina
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 

La actualidad más candente (14)

Tp
TpTp
Tp
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
 
El virus
El virusEl virus
El virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 

Destacado

Caso Clinico
Caso ClinicoCaso Clinico
Caso Clinicoaleja12
 
Valoración de enfermería estandarizada - CICAT-SALUD
Valoración de enfermería estandarizada - CICAT-SALUDValoración de enfermería estandarizada - CICAT-SALUD
Valoración de enfermería estandarizada - CICAT-SALUDCICAT SALUD
 
Valoracion de enfermeria por Dominios
Valoracion de enfermeria por DominiosValoracion de enfermeria por Dominios
Valoracion de enfermeria por Dominiosmiguel hilario
 
Diagnostico de enfermería
Diagnostico de enfermeríaDiagnostico de enfermería
Diagnostico de enfermeríaflortamariz
 
DiagnóStico De EnfermeríA
DiagnóStico De EnfermeríADiagnóStico De EnfermeríA
DiagnóStico De EnfermeríASandra Zapata
 
datos objetivos y subjetivos
datos objetivos y subjetivosdatos objetivos y subjetivos
datos objetivos y subjetivosUNIDEP
 
Diagnostico de enfermeria -------- doc
Diagnostico de enfermeria -------- docDiagnostico de enfermeria -------- doc
Diagnostico de enfermeria -------- docZenaida Reyes Rios
 
Presentacion de un caso clinico
Presentacion de un caso clinicoPresentacion de un caso clinico
Presentacion de un caso clinicoResidentes1hun
 
Ejemplo de Proceso de Atencion de Enfermeria (PAE)
Ejemplo de Proceso de Atencion de Enfermeria (PAE)Ejemplo de Proceso de Atencion de Enfermeria (PAE)
Ejemplo de Proceso de Atencion de Enfermeria (PAE)victorino66 palacios
 

Destacado (13)

diagnostico enfermero
diagnostico enfermerodiagnostico enfermero
diagnostico enfermero
 
Pae metodologia
Pae metodologiaPae metodologia
Pae metodologia
 
Caso Clinico
Caso ClinicoCaso Clinico
Caso Clinico
 
Valoración de enfermería estandarizada - CICAT-SALUD
Valoración de enfermería estandarizada - CICAT-SALUDValoración de enfermería estandarizada - CICAT-SALUD
Valoración de enfermería estandarizada - CICAT-SALUD
 
Valoracion de enfermeria por Dominios
Valoracion de enfermeria por DominiosValoracion de enfermeria por Dominios
Valoracion de enfermeria por Dominios
 
Valoración de enfermeria
Valoración de enfermeriaValoración de enfermeria
Valoración de enfermeria
 
Diagnostico de enfermería
Diagnostico de enfermeríaDiagnostico de enfermería
Diagnostico de enfermería
 
DiagnóStico De EnfermeríA
DiagnóStico De EnfermeríADiagnóStico De EnfermeríA
DiagnóStico De EnfermeríA
 
Nic y noc diagnostico de enfermeria
Nic y noc diagnostico de enfermeriaNic y noc diagnostico de enfermeria
Nic y noc diagnostico de enfermeria
 
datos objetivos y subjetivos
datos objetivos y subjetivosdatos objetivos y subjetivos
datos objetivos y subjetivos
 
Diagnostico de enfermeria -------- doc
Diagnostico de enfermeria -------- docDiagnostico de enfermeria -------- doc
Diagnostico de enfermeria -------- doc
 
Presentacion de un caso clinico
Presentacion de un caso clinicoPresentacion de un caso clinico
Presentacion de un caso clinico
 
Ejemplo de Proceso de Atencion de Enfermeria (PAE)
Ejemplo de Proceso de Atencion de Enfermeria (PAE)Ejemplo de Proceso de Atencion de Enfermeria (PAE)
Ejemplo de Proceso de Atencion de Enfermeria (PAE)
 

Similar a Parte b diapositivas

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magamagalymolano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosreynate
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusAnni May
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 

Similar a Parte b diapositivas (20)

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Parte b diapositivas

  • 1. VIRUS Y VACUNAS INFORMATICOS PRESENTADO POR: YERALDIN CARDENAS GARCIA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA CHIQUINQUIRA 2013
  • 2. TABLA DE CONTENIDO  QUE SON LOS VIRUS INFORMATICOS  CUAL ES EL FUNCIOMNAMIENTO BASICO DE UN VIRUS  LAS PRINCIPALES VIAS DE INFECCION  COMO PREVENIR LOS VIRUS INFORMATICOS  TIPOS DE VIRUS INFORMATICOS  TROYANOS O CABLLOS DE TROYA  HIJACKERS, KEYLOGGER  ZOMBIE, VIRUS DE MACRO  QUE ES UNA VACUNA INFORMATICA  TIPOS DE VACUNAS  TIPOS DE VACUNAS  VIDEO SOBRE VIRUS INFORMATICOS  BIBLIOGRAFIA
  • 3. ¿QUE SON LOS VIRUS INFORMATICOS? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. ATRAS
  • 4. ¿CUAL ES EL FUNCIONAMIENTO BASICO DE UN VIRUS? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. ATRAS
  • 5. LAS PRINCIPALES VIAS DE INFECCION.  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam) ATRAS
  • 6. ¿COMO PREVENIR LOS VIRUS INFORMATICOS? Es recomendable tener: 1 antivirus, 1 antispyware (algunos antivirus vienen con antispyware), 1 cortafuegos (opcional) y tener actualizado el sistema operativo con los parches de Microsoft. El antivirus eliminará los virus, el antispywares los spywares, el cortafuegos evitara el ingreso de aplicaciones malintencionadas y la salida de información personal, los parches de Microsoft reparará los errores de Windows. Los parches de Microsoft son actualmente emitidos cada 2do. martes del mes y estos son muy necesarios ya que si no parcha su sistema operativo (aunque tenga el mejor antivirus) el sistema puede correr riesgo de infectarse: ATRAS
  • 7. TIPOS DE VIRUS INFORMATICOS?  Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".  Lombrices, worm o gusanos  Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. ATRAS
  • 8. TROYANOS O CABALLOS DE TROYA Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta a partir de e-mails que contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. ATRAS
  • 9.  Hijackers  Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).  Keylogger  El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. ATRAS
  • 10.  Zombie  El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.  Virus de Macro  Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer ATRAS
  • 11. ¿QUE ES UNA VACUNA INFORMATICA? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador ATRAS
  • 12. TIPOS DE VACUNAS  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. ATRAS
  • 13. TIPOS DE VACUNAS  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la  actividad del sistema windows xp/vista ATRAS
  • 15. BIBLIOGRAFIA  WWW.seguridadpc.net/introd-antiv-htm  WWW.infospyware.com/artículos/que-son-los-virus-informáticos  WWW.informática-hoy-com-ar/software-seguridad-virus-antivirus/tipos-de-virus-de- computadoras.php  Procesamientodedatos-n1-unersr.blogspot.com/2010/06/tipos-de-vacunashtml FIN