Este documento describe los tipos de virus informáticos, incluyendo caballos de Troya, gusanos, virus de macros, bombas de tiempo y más. Explica cómo estos virus infectan computadoras a través de correo electrónico, sitios web y medios de almacenamiento. También describe los diferentes tipos de vacunas antivirus y sus métodos para detectar y desinfectar sistemas infectados.
1. TIC Y AMBIENTES DE APRENDIZAJE
LIC. ACADEMICO
HECTOR MENDOZA
FLOR MARINA MONTAÑEZ LEON
FESAD
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
CREAD-TUNJA
TECNICA PROFESIONAL EN PROCESOS DE SALUD
TUNJA
2015
2. INTRODUCCION
La evolución de la tecnología en nuestro diario
vivir, crece y se multiplica de forma exponencial,
grandes y brillantes mentes le ofrecen al mundo
actual su dedicación y entrega para que la
constante búsqueda de la actualización y lo
novedoso no cese de avanzar.
Pero así mismo han aumentado los inconvenientes
y la tecnología se ha visto afectada por unos
intrusos que surgen de la nada y que son
inevitables son estos los llamados virus
informáticos los cuales deben ser
contrarrestados con vacunas o antivirus
preventivos y curativos que brindan la
oportunidad de recuperar, detener y procesar
3. QUE ES UN VIRUS?
LOS VIRUS INFORMÁTICOS SON SENCILLAMENTE
PROGRAMAS MALICIOSOS (MALWARES) QUE
“INFECTAN” A OTROS ARCHIVOS DEL SISTEMA
CON LA INTENCIÓN DE MODIFICARLO O DAÑARLO.
QUE SE REPRODUCE A SI MISMO PARA CONTINUAR
SU ESPARCIMIENTO Y PROPAGARSE A OTRAS
COMPUTADORAS. SU PRINCIPAL OBJETIVO ES
MANIPULAR, DESTRUIR O ROBAR INFORMACION,
NUNCA SE DEBE ASUMIR QUE UN VIRUS ES
INOFENSIVO Y DEJARLO FLOTANDO EN EL
SISTEMA.
4. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR
LAS COMPUTADORAS
CORREO ELECTRONICO WWW MEDIOS DE
ALMACENAMIENTO
5. TIPOS DE VIRUS :
• CABALLOS DE TROYA
• VIRUS DE MACROS
• BOMBAS DE TIEMPO
• VIRUS BOOT
• VIRUS FALSOS O HOAX
• VIRUS MULTIPLES
• GUSANOS
• VIRUS DE SOBREESCRITURA
• VIRUS DE PROGRAMA
• VIRUS DE ENLACE O DIRECTORIO
• VIRUS MUTANTES O POLIFORMICOS
• VIRUS STEALTH O INVISIBLES
6. CABALLO DE TROYA:
Es un programa dañino que se oculta en
otro programa legitimo.
GUSANO O WORM
Es un programa cuya única finalidad es la
de ir consumiendo la memoria del
sistema.
VIRUS DE MACROS:
Infectan documentos Word y hojas de
calculo de Excel, solo se puede infectar o
propagarse a través de archivos.
VIRUS DE SOBREESCRITURA:
Sobrescriben y destruyen la información
de los documentos a los que infecta
dejándolos inservibles.
7. BOMBAS DE TIEMPO:
Son los programas ocultos en la
memoria del sistema, en los discos o en
los archivos de programas ejecutables
con tipo COM o EXE.
VIRUS DE PROGRAMA:
Comúnmente infectan archivos con
extensiones. EXE, COM, OVL, DRV,
BIN, DLL y SYS. Los dos primeros son
atacados mas frecuentemente porque
se utilizan mas.
VIRUS BOOT:
Corrompen el sistema de arranque del
disco duro e impiden su puesta en
funcionamiento.
VIRUS DE ENLACE O DIRECTORIO:
Modifican las direcciones que
permiten, a nivel interno, acceder cada
uno de los archivos existentes.
8. VIRUS FALSO O HOAX:
Los denominados virus falsos en realidad
non son virus, sino cadenas de mensajes
distribuidas a través del correo
electrónico y las redes.
VIRUS MUTANTE O POLIFORMICOS
Cada vez que actúa lo hace distinta,
generando gran cantidad de copias de si
mismo.
VIRUS STEALTH O INVISIBLES
Engañan a los software antivirus,
esencialmente, un virus de este tipo
conserva información sobre los archivos.
VIRUS MULTIPLES:
Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente.
9. Son pequeños programas cuyo objetivo es intentar prevenir que un virus
se copie. Una vacuna al instalarse queda residente en memoria, de esta
manera avisa de diversos sucesos.
Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
10. CA - Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan
las signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista