Este documento describe los virus y vacunas informáticas. Explica que los virus son pequeños programas maliciosos que se propagan de computadora a computadora e interfieren con su funcionamiento, pudiendo dañar o eliminar datos. Describe diferentes tipos de virus y vacunas, así como medidas de protección como instalar antivirus y actualizarlo regularmente, no abrir archivos adjuntos de correos desconocidos, y formatear disquetes antes de usarlos.
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
Virus y antivirus
1. VIRUS Y VACUNA INFORMATICAS
MARIA CRISTINA REYES REYES código: 201222223
Trabajo presentado a: María Melba Monroy
UNIVERSIDAD PEDADOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS TECNOLOGICAS A DISTANCIA “FESAD”
TICS Y AMBIENTES DE APRENDIZAJE
TECNICO PROFESIONAL EN MATENIMIENTOS DE REDES Y
COMPUTADORES
TUNJA
2. • Qué son los Virus Informáticos
• Características de los Virus
• Clasificación de los Virus
• Tipos de Virus
• Concepto de Vacunas Informáticas
• Tipos de Vacunas
• Medidas de Protección
• Bibliografía
3. Son pequeños programas de software diseñados
para propagarse de un equipo a otro y así
interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos de un
equipo, estos usan medios como el correo
electrónico para transportarse de un equipo a
otro e incluso borrar toda la información de un
disco duro
4. Los virus se propagan más fácilmente mediante
datos adjuntos incluidos en mensajes de correo
electrónico o mensajería instantánea.
Los virus se pueden disfrazar como datos adjuntos de
imágenes divertidas, tarjetas de felicitación o
archivos de audio y video.
También se propagan como descargas en internet. Se
pueden ocultar en software ilícito u otros archivos o
programas que pueden descargar
5. VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCOS: Infectan
discos duros y se alojan en el área donde están los archivos que se
cargan a la memoria principalmente antes que sea detectado,
toma el control de la computadora y lo conservan todo el tiempo.
VIRUS DE SISTEMAS: Infectan los archivos de la máquina utiliza
como interfaces con el usuario. Por ejemplo COMMAND.COM.
Adquieren el control para infectar todo disco que se introduzca en
la computadora.
VIRUS DE ARCHIVOS: Este tipo de archivo ataca los archivos que
en su mayoría son ejecutables, por ejemplo archivos con
extensiones EXE.COM se activan al encenderse la computadora
para después cargarse a memoria y comenzar a infectar los
archivos.
6. Virus de sobre escritura: Corrompen el archivo donde se ubican al
sobreescribirlo.
Bombas de tiempo: son los programas ocultos en la memoria del
sistema, en los discos, o en los archivos del programas ejecutables
con tipo .com o .exe. En espera de una fecha u hora determinada
para explotar.
Virus de Boot: Utilizan el sector de arranque, el cual contiene la
información sobre el tipo de disco es decir número de pistas, sectores,
caras, tamaño de la fat, sector de comienzo.
7. Virus de Macros: Es una familia de virus de reciente aparición y gran
expansión. Estos programas están usando el lenguaje de macros
wordbasic, gracias al cual puede infectar y replicarse a través
de archivos MS_Word (docs) Virus de ocultamiento.
Virus de acción directa: Son aquellos que no quedan residentes en
memoria y se replican en el momento de ejecutarse un archivo
infectado.
Virus bat: Este tipo de virus emplea ordenes dos en archivos de
proceso por lotes, y consiguen replicarse y efectuar efectos dañinos
como cualquier otro tipo virus.
8. Virus de compañía: Aprovechan una característica del dos, gracias a
la cual si llamamos un archivo para ejecutarlo sin indicar la extensión, el
sistema operativo buscará en primer lugar el tipo com. Este tipo de virus
no modifica el programa original, sino que cuando encuentra un archivo
tipo exe crea otro de igual nombre conteniendo el virus con extensión
com. De manera que cuando tecleamos el nombre ejecutaremos en
primer lugar el virus, y posteriormente éste pasará el control a la
aplicación original.
Virus mutantes: Son los que al infectar realizan modificaciones a
su código, para evitar ser detectados o eliminados (Satán, miguel
ángel, por mencionar algunos).
9. Virus del mirc: Vienen a formar parte de la nueva
generación Internet y demuestra que la red abre nuevas
forma de infección. Consiste en un script para el cliente de irc
mirc. Cuando alguien accede a un canal de irc, donde se
encuentre alguna persona infectada, recibe por dcc un
archivo llamado "script.ini", infectando así el computador.
Infectores de programas ejecutables: Estos son los virus
más peligrosos, porque se diseminan fácilmente hacia
cualquier programa (como hojas de cálculo, juegos,
procesadores de palabras).
10. Caballo de troya: Programa dañino que se oculta en toro
programa legítimo, y que produce sus efectos perniciosos al
ejecutarse, no es capaz de infectar otros archivos o soportes y sólo
se ejecuta una vez, aunque es suficientes en la mayoría de las
ocasiones para causar efecto destructivo.
Gusano o Worm: Programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así mismo
sucesivamente, hasta que desborda la RAM, siendo esta su única
acción maligna.
Virus Stealth o Invisibles: Engañan a los software antivirus
escencialmente, un virus de este tipo conserva ifnormación sobre los
archivos que ha infectado y después espera en memoria e intercepta
cualquier programa antivirus que busque archivos modificados y le
ofrece la información antigua en lugar de la nueva.
11. Las vacunas son productos más sencillos que los
programas antivirus. Estos últimos,
que con su configuración actual se han
convertido en grandes programas, además de
prevenir y eliminar los virus conocidos,
presentan funciones de cortafuegos y contra los
programas espía, el phishing, los troyanos o los
rootkits. La vacuna simplemente trata de
eliminar los virus.
12. Sólodetección: Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
13. Comparación de igsnature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu
equipo.
Por métodos sheuristico: son vacunas que usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema windows
xp/vista
14. NORTON: Es el segundo más vendido en el mundo, mejor
porcentaje de detección, buena integración con el correo e
internet respuesta rápida ante nuevos virus
MCAFEE: El primero en ventas ne el mundo, tine un 94% de
detección de virus, buena integración con el correo e internet
rápida respuesta ante nuevos virus, presenta fallos en la
detección de virus en el correo.
PANDA: Alta detección de virus, segundo puesto después del
norton, menor detección en falsos positivos, tiene problemas
con outlook express.
15. Instalar el antivirus y asegurar cada 15 días su actualización.
No abrir nunca los datos adjuntos de correo electrónico a menos
que sepa de quién proceden y los esté esperando.
Formatear todo disquete virgen que compremos, sin importar si son
formateados de fábrica, ya que pueden "colarse" virus aún desde el
proceso del fabricante.
Chequear todo disquete que provenga del exterior, es decir que no
haya estado bajo nuestro control, o que haya sido ingresado en la
disquetera de otra PC