En la siguiente presentación veremos los virus, tipos, características, antivirus, como solucionarlo, entre otros temas de gran importancia para nuestra actual tecnología.
3. • Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta.
Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no
todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por
ser molestos.
4. VIRUS RESIDENTES EN LA MEMORIA:
Estos virus se ocultan en la memoria de acceso aleatorio o
memoria RAM y afecta a todos los programas o ficheros
que en el momento en el que empiezan a ejecutarse.
VIRUS DE SOBREESCRITURA
Los virus de sobre escritura son aquellos que borran la información
que contienen los ficheros o programas, lo que inutiliza estos
ficheros total o parcialmente. Una vez este virus ataca tu
dispositivo, reemplazará el contenido de los ficheros que vaya
infectando sin cambiar su peso.
5. VIRUS DE ACCIÓN DIRECTA:
Son archivos de procesamiento por lotes que se aloja en el
directorio raíz de los equipos informáticos, cargan
determinadas operaciones cuando el pc se pone en marcha e
iniciará un proceso en el que seleccionará e infectará todos
los archivos que encuentren en su camino.
VIRUS DE SECTOR DE ARRANQUE: Este virus
afecta a una parte del disco duro conocida como sector de
arranque y es, en esta parte, donde se encuentra la
información que hace que sea posible poner en marcha el
ordenador desde el disco.
6. MACRO VIRUS O VIRUS DE MACRO:
Los macro virus son aquellos que cambian, modifican o
sustituyen una macro. Las macros son conjuntos de
comandos que utilizan los programas para realizar
funciones sencillas, como por ejemplo, abrir un
documento.
VIRUS FAT:
Los virus fat atacan a la tabla de asignación de archivos,
conocida más comunmente como FAT por sus siglas en
inglés. Esta tabla la suelen emplear muchos productos de
Microsoft y se utiliza para acceder a la información que se
almacena en un equipo o dispositivo.
7. GUSANO INFORMÁTICO (WORM)
Son malware que se alojan en la memoria del ordenador y se
replican sin que el usuario sea consciente de ello. Uno de los
problemas generados por este virus es que consumen
bastantes recursos del pc o de internet, lo que provoca que
tanto el rendimiento del sistema baje mucho o que la
velocidad de internet caiga a sus mínimos.
TROYANO O CABALLO DE TROYA
Estos virus se esconden en programas legítimos y, una vez que los
iniciamos, se ejecutan generando indefensión al equipo. Es decir,
afectan a la seguridad del pc, pudiendo dejarlo totalmente
indefenso. Aunque el problema de este tipo de virus es que
pueden recabar información y enviarla a otros dispositivos. Por
ejemplo, pueden recabar contraseñas y enviarlas a otros
ordenadores, lo que supone un grave peligro para el usuario.
8. BOMBAS LÓGICAS O TEMPORALES
Son virus que solo se activan a través de ciertos hechos
preestablecidos, como por ejemplo una determinada
combinación de letras o una fecha exacta. En el caso de
que estas combinaciones de teclas no se den, el virus
permanecería oculto en el sistema..
HOAX O BULOS
Los hoax no son virus propiamente dichos y no tienen la
capacidad de replicación. Son generalmente emails con
información falsa que incentiva a que los usuarios reenvíen estos
correos a todos sus contactos. Suelen hablar de temas variados,
como desapariciones personales, cuentos o las famosas cadenas de
correos
9. Polimórficos: por su capacidad para transformar su código, y son mucho más difíciles de detectar y
eliminar.
Residentes y no residentes: en la memoria del ordenador, o sea quedar o no de forma permanente en la
memoria.
Virus Stealth se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse
rápidamente por todo el equipo.
Trabajo integrado pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para
esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.
10. Actividad silenciosa: el sistema no mostrará signos de infiltración de virus.
Resistencia al formateo: infecta porciones muy específicas de la computadora, ya sea en el
CMOS o en el MBR.
Virus camaleones Simulan ser programas comerciales en los que el usuario suele confiar, pero
daña en el ordenador
Retro-virus: anulan de los programas antivirus que estén funcionando en la computadora; el
ordenador queda indefenso.
Mutabilidad: modifican su propio código para evadir la acción de los antivirus, creando
alteraciones de sí mismos en cada copia.
11. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
12. 1- La computadora "habla" pop-ups,
mensajes y comunicados que informan
infecciones y falta de protección.
2- Lentitud : Las amenazas virtuales
(virus, worms, Troyanos, etc ...) ejecutan
tareas consumiendo muchos recursos.
13. 3- Las aplicaciones no inician Cuando una o varias
aplicaciones no responden o programas dejan de
funcionar, es evidente que algo no está
funcionando de manera correcta.
4. El internet no conecta o esta lento:
cuando la conexión se lentifica, existen
muchas posibilidades de que un malware
este conectado a la URL.
14. 5- Cuando hay conexión a Internet se abren
ventanas o el navegador abre páginas no solicitadas.
Esta es otra señal muy común de infección. Muchas
amenazas son proyectadas para re direccionar a
determinadas webs contra la voluntad del usuario.
6- Los archivos personales desaparecieron
Este tipo de situación es realmente
preocupante. Aún existen algunas amenazas
destinadas a borrar o criptografía información,
moviendo documentos de un lugar a otro.
15. 7- El antivirus desaparece y el firewall se desactiva Otra
característica típica de muchas amenazas es desactivar los
sistemas de seguridad (antivirus, firewall, etc.) instalados. Si un
programa se desinstala puede significar un fallo de un software
específico, pero cuando todos los componentes de seguridad
están desactivados, el sistema definitivamente está infectado.
8- Cambia el idioma: si el idioma
de ciertas aplicaciones y
programas cambia, o la pantalla se
mueve, o desaparecen atajos del
escritorio.
16. 10- La computadora ENLOQUECIÓ Si la
computadora comienza a actuar por cuenta
propia, enviar e-mails, abrir sesiones de
Internet y aplicaciones sin solicitudes, es una
señal de que se encuentra infectada con
algún malware.
9- La Biblioteca de archivos (para
ejecutar programas, juegos, etc)
desaparece
17. EN QUE AÑO SURGIO, EL PRIMER
VIRUS INFORMATICO..
El primer virus atacó una máquina IBM Serie 360, fue llamado
Creeper, creado en 1972 por Robert Thomas Morris.
Este programa emitía periódicamente en la
pantalla el mensaje: "I'm a creeper catch me
if you can!" (Soy un (insecto), agárrenme si
pueden). Para eliminar este problema fue
creado el primer programa antivirus
denominado Reaper.
18. PRIMER ANTIVIRUS
El primer antivirus fue el Reaper conocido popularmente
como "segadora", lanzado en 1973. Fue creado para buscar
y eliminar al virus de red Creeper. Reaper no es un antivirus
como los que conocemos hoy en día, pero llevaba a cabo
las mismas funcionalidades. Decimos que no es un antivirus
en sí ya que en realidad era un virus porque se
autoreplicaba y se extendía a través de la red, pero teniendo
características similares a un antivirus, queda en
"intermedio".
19. El antivirus es un programa que ayuda
a proteger su computadora contra la
mayoría de los virus, worms, troyanos y
otros invasores indeseados que puedan
infectar su ordenador. monitorizan
actividades de virus en tiempo real y
hacen verificaciones periódicas, o de
acuerdo con la solicitud del usuario,
buscando detectar y, entonces, anular
o remover los virus de la
computadora.
20. TIPOS DE ANTIVIRUS
INFORMATICOS
Antivirus preventores: se caracterizan por
anticiparse a la infección para evitar la entrada de un
programa malicioso en el ordenador. Por tanto, su
nombre hace referencia a su capacidad de prevenir el
ataque de los virus a los sistemas informáticos. No
obstante, al almacenarse en la memoria de la
computadora, no son los más utilizados, ya que
pueden ralentizar el funcionamiento del equipo.
.
21. Antivirus identificadores
su función es, como indica su nombre, identificar amenazas
que pueden afectar al rendimiento del sistema operativo.
Para ello, exploran el sistema y examinan las secuencias de
bytes de los códigos que están relacionados con los
programas peligrosos.
Antivirus descontaminadores
su objetivo se centra en acabar con la infección que ha
dañado el ordenador, eliminación para ello los virus.
Asimismo, también trata de devolver al sistema el estado en el
que se hallaba antes de ser atacado por el programa malicioso.
22. Firewall: también conocido como cortafuegos, actúa como un
muro de defensa que trata de bloquear el acceso de programas
malintencionados a un sistema. Controlando el tráfico de entrada y
salida, y paralizar las actividades sospechosas.
Antispyware: son aplicaciones que detectan y eliminan los
programas espía, es decir, aquellos que se instalan en el ordenador
de manera oculta para conocer los hábitos de navegación del
usuario así como sus contraseñas y otros datos, que después
transmiten a una entidad no autorizada.
Antipop-ups: su objetivo es identificar y evitar la ejecución de las
molestas ventanas emergentes que aparecen mientras se navega
por Internet, conocidas como pop-ups. En algunas de dichas
ventanas se esconden muchos programas espía.
23. Antispam: es la utilidad que se utiliza para prevenir la llegada de correo
basura (spam) a la bandeja de entrada de nuestra dirección de e-mail,
enviándolo directamente a la papelera de reciclaje o a la bandeja de correo
no deseado.
Antimalware: más que una herramienta, suele ser un programa que
bloquea y elimina cualquier forma de malware, siendo Malwarebytes Anti-
Malware (MBAM) un conocido ejemplo. Malware, en realidad, es
cualquier software malicioso o programa que se infiltra en un ordenador
con el objetivo de dañarlo. En muchas ocasiones, se utiliza como
sinónimo de “virus”.
Eliminadores-reparadores: el objetivo de estos antivirus se centra en
eliminar las amenazas de las partes afectadas del sistema. Además,
posteriormente, reparan el ordenador para devolverlo a su estado previo.
24. Detectores: su función no es otra que la de avisar al usuario de la
presencia de un virus conocido. Sin embargo, en este caso, es dicho
usuario quien se encarga de solucionar el problema para acabar con la
infección.
Inmunizadores: destacan por su seguridad, ya que se anticipan a la
entrada o ataque de cualquier programa malicioso. Instalados en la
memoria del dispositivo, se encargan, principalmente, de vigilar la
ejecución de las aplicaciones, de formatear los discos y de copiar los
ficheros.
Heurísticos: funcionan como un simulador, ya que fingen la puesta en
marcha de programas para ver cómo se comportan e identificar
situaciones sospechosas.
25. Residentes: como los inmunizadores, se hallan en la memoria
del equipo y su función consiste en analizar los programas desde
el momento en el que el usuario los abre, examinando si el
archivo abierto contiene, o no, algún virus.
Antivirus pasivo: es aquel que no tiene un funcionamiento ni
una protección permanentes, aunque esté instalado en el
ordenador.
Antivirus activo: es aquel programa que, aunque puede no
ejercer una protección constante, sí se ejecuta y trabaja, llevando
a cabo alguna clase de acción, de continuo.
26. No está instalado en el equipo, sino que realiza los
análisis desde Internet. Por ello, no funciona como un
medio de protección para la computadora, sino que se
emplea tan sólo para saber si existe algún virus en esta
última. Son, además,
pasivos porque no poseen un funcionamiento
permanente.
27. 1. Instale un buen y confiable Antivirus
2. Utilizar un Sistema Operativo seguro
3. Evite instalar programas desconfiables o inseguros
4. Ejecute Windows Update
5. No abra archivos adjuntos por correo, chat, etc
6. No arranque desde un disco flexible o usb
7. Ponga contraseñas a su ordenador
8. No visite webs de hackeo, adultos, casinos online o de
dudosa procedencia
9. Instalar un programa cortafuegos (Firewall)
10. No permita utilizar su PC a otras personas
11. Un programa 'Congelador' (opcional)
28. Se le llama SPAM a los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La vía más utilizada es la basada en
el correo electrónico pero puede presentarse por programas de mensajería
instantánea o por teléfono celular.
CARACTERÍSTICAS:
> La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual
que sea falsa.
> El mensaje no suele tener dirección Reply.
> Presentan un asunto llamativo.
> El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos
milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
29. > Spam: enviado a través del correo electrónico.
> Spim: específico para aplicaciones de tipo Mensajería Instantánea (Skype, WhatsApp, etc).
> Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio
de transmisión para realizar llamadas telefónicas.
> Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message
Service).