1. INFORMATICA
OLGA ISABEL CAMARGO MARTINEZ
CODIGO: 201523064
Trabajo Presentado a:
HECTOR MENDOZA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
TECNOLOGIA DE REGENCIA Y FARMACIA
TUNJA
2015
2. Es un segmento de código de programación
que se implanta dentro de un archivo
ejecutable y se multiplica sistemáticamente
de un archivo a otro. tiene capacidad de
tomar el control de la maquina o aplicación
en algún momento y auto replicarse,
alojándose en un soporte diferente al que se
encontraba originalmente.
3. Los Virus tienen como característica en común que crean efectos
perniciosos, a continuación podemos ver una clasificación basada en el tipo
de daño que estos ocasionan.
1-Troyanos
2-Gusano o Worm
3-Virus de Macros
4-Virus de Sobreescritura
5-Virus de Programa
6-Virus de Boot
7-Virus Residentes
8-Virus de Enlace o Directorio
9-Virus Mutantes o Polimórficos
10-Virus Falso oHoax
11-Virus Múltiples
4. Troyanos
Programa creado que opera bajo un aspecto inofensivo y útil para el
usuario, afecta negativamente al sistema al incluir un módulo capaz de
destruir datos. Junto con los demás virus es uno de los tipos de
programas dañinos más conocidos y utilizados.
Su principal característica es
camuflarse dentro de un
programa del sistema
iniciando automáticamente
cada vez que este arranca.
Es usado para robar
contraseñas, tener acceso
remoto a equipo del usuario,
robar datos o acceder desde el
equipo infectado a sitios en
internet.
NEXT
5. Gusano o Worm
Es un programa capaz de auto duplicarse cuya
principal función es la de ir consumiendo la
memoria del sistema hasta desbordar la RAM y
hacer mas lento el rendimiento del equipo. En la
red consumen el ancho de banda.
NEXT
6. Virus de Macros
Infectan documentos de determinadas aplicaciones
que dispongan o puedan hacer uso de un potente
lenguaje de macros. Los primeros virus de este tipo
aparecieron en el verano de 1995 y, ya a principios del
siguiente año, se habían hecho tremendamente
populares, hasta el punto de haber arrebatado el
primer puesto en cuanto a porcentaje de infecciones a
los viejos virus de sector de arranque.
Los virus de macros afectan a archivos y plantillas que
los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
NEXT
7. Sobreescritura
Sobre escriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.
Se diferencian porque los ficheros
infectados no aumentan de tamaño,
a no ser que el virus ocupe más
espacio que el propio fichero (esto se
debe a que se colocan encima del
fichero infectado, en vez de ocultarse
dentro del mismo).
La única forma de limpiar un fichero
infectado por un virus de
Sobreescritura es borrarlo,
perdiéndose su contenido.NEXT
8. Son los virus que infectan ficheros
ejecutables (extensiones EXE, COM,
SYS, OVL, OVR y otros). Estos virus
pueden insertarse al principio o al final
del archivo, dejando generalmente
intacto el cuerpo del programa que
contaminan. Cuando se ejecuta un
programa contaminado, el virus toma el
control y se instala residente en la
memoria. A continuación pasa el control
al programa que lo porta, permitiéndole
una ejecución normal.
Su función es manipular y/o
descontrolar la máquina.
Virus de Programa
NEXT
9. Son virus que infectan
sectores de inicio y booteo
(Boot Record) de los
diskettes y el sector de
arranque maestro (Máster
Boot Record) de los discos
duros; también pueden
infectar las tablas de
particiones de los discos.
Este tipo de virus de Boot, no afectan a los archivos
por lo que el contenido del disco no estará en
peligro a no ser que se intente arrancar el
computador con ese disco. Si esto ocurre, el virus
realizará la infección siguiendo una serie de pasos
habituales:
Reserva un determinado espacio en memoria para
que éste no sea ocupado por ningún otro
programa.
Después de hacer esto, se coloca en esa zona
reservada de la memoria.
Desde esa posición de memoria se encarga de
interceptar servicios que realiza el sistema
operativo. En cada ocasión que una aplicación del
S.O. llame a una función de acceso a archivos, el
virus toma el control. De esta forma comprueba si
el disco al que se accede esta infectado y si no lo
está, lo infecta.
Una última operación que realiza es volver a
colocar el sector de arranque original (sin infectar),
cediéndole el control, de tal forma que parezca no
haber ocurrido nada. No obstante el virus seguirá
actuando.
Virus de Boot
NEXT
10. La característica principal de
estos virus es que se ocultan en
la memoria RAM(memoria de
acceso aleatorio) de forma
permanente o residente. De este
modo, pueden controlar e
interceptar todas las operaciones
llevadas a cabo por el sistema
operativo, infectando todos
aquellos ficheros y/o programas
que sean ejecutados, abiertos,
cerrados, renombrados,
copiados, etc.
Virus Residentes Virus deEnlaceo
DirectorioModifican las direcciones
que permiten, a nivel interno,
acceder a cada uno de los
archivos existentes, y como
consecuencia no es posible
localizarlos y trabajar con
ellos. Hace ver las carpetas
como accesos directos.
NEXT
11. Son virus que mutan, es decir
cambian ciertas partes de su
código fuente haciendo uso
de procesos de encriptación y
de la misma tecnología que
utilizan los antivirus. Debido a
estas mutaciones, cada
generación de virus es
diferente a la versión anterior,
dificultando así su detección
y eliminación.
Virus Mutantes o Polimórficos
NEXT
12. Los denominados virus falsos en
realidad no son virus, sino
cadenas de mensajes distribuidas
a través del correo electrónico y
las redes. Estos mensajes
normalmente informan acerca de
peligros de infección de virus, los
cuales mayormente son falsos y
cuyo único objetivo es sobrecargar
el flujo de información a través de
las redes y el correo electrónico
de todo el mundo.
Virus Falso o Hoax
Son virus que infectan
archivos ejecutables y
sectores de booteo
simultáneamente,
combinando en ellos la
acción de los virus de
programa y de los virus
de sector de arranque.
Virus Múltiples
NEXT
13. VACUNAS O ANTIVIRUS INFORMATICOS
Las vacunas o antivirus escanean el disco duro en busca
de virus concretos que pueda presentar el ordenador.
Cuando los localizan, los tratan de eliminar o los ponen en
cuarentena para que no den más problemas. Se debe
considerar que el término 'vacuna' aplicado a los virus
informáticos no presenta el mismo sentido que su
homónimo de la medicina.
14. 1- Sólo detección: Son vacunas que sólo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
2- Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
3- Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
4- Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
5-Comparación de firmas de archivo: son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
6-Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
7-Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
8-Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
TIPOS DE VACUNAS O ANTIVIRUS
INFORMATICOS
15. Remoción de Malware
Avast! Rescue Disk
AVG Antivirus Free 2012
BitDefender Antivirus Plus 2012
ESET NOD 32 Antivirus 5
G Data Antivirus 2012
Kaspersky AntiVirus 2012
Malware Byts Antivirus Free 1.5.1
Norman Malware Cleaner 2.1
OutPost Antivirus Pro 7.5
Norton Antivirus 2012
ANTIVIRUS MAS CONOCIDOS
16. Bloqueo de Malware
AVG Antivirus Free 2012
BitDefender Antivirus Plus 2012
ESET NOD 32 Antivirus 5
G Data Antivirus 2012
Kaspersky AntiVirus 2012
Malware Byts AntiMalware Pro 1.5.1
Norton Antivirus 2012
OutPost Antivirus Pro 7.5
Panda Antivirus Pro 2012
Trend Micro Titanium Antivirus 2012
ANTIVIRUS MAS CONOCIDOS