Virus e inmunización informática: amenazas y protección
1. REGENCIA EN FARMACIA
INFORMATICA TICS Y AMBIENTES DE
APRENDIZAJE
PROFESORA: ING. RUTH YOMARA
FONSECA
VIRUS Y VACUNAS INFORMTICAS
AMPARO VARGAS RINCON
DUITAMA, ABRIL DEL 2012
2. Virus y vacunas informaticas
1- VIRUS INFORMATICO: Es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Se propaga a través de
una software son muy nocivos con distintos objetivos; desde
una simple broma hasta realizar daños importantes en el
sistema, o bloquear las redes informáticas generando trafico
inútil.
3. Cabe aclarar que un virus informático
mayoritariamente atacara solo el
sistema operativo para el que fue
desarrollado, aunque ha habido algunos
casos de virus multiplataforma
4. METODOS DE PROPAGACION
Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes, en este
caso se habla de gusanos.
En cualquiera de estos dos el sistema operativo infectado
comienza a sufrir una serie de comportamientos anormales o
imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
5. TIPO DE VIRUS E IMITACIONES
Existen diversos tipos de virus, varia
según su función o la manera en que
este se ejecuta en la computadora
alterando la actividad de la misma, entre
los mas comunes están:
• TROYANO: Consiste en robar
información o alterar el sistema del
hardware o en casos extremos
consiste en que un usuario externo
pueda controlar el equipo.
• GUSANO: Tiene la propiedad de
duplicarse a si mismo. Los gusanos
utilizan las partes automáticas de un
sistema operativo que generalmente
son invisibles al usuario.
6. • BONBAS LOGICAS O DE TIEMPO: Son programas que
se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha, una
combinación de teclas, o ciertas condiciones técnicas.
De lo contario permanecerá oculto.
• HOAX: Son mensajes de contenidos falsos que incitan
al usuario ha hacer copias y enviárselas a sus
contactos.
• JOKE: Al igual de los haox, no son virus, pero son
molestos, un ejemplo: una pagina pornográfica que
se mueve de un lado a otro
7. ACCIONES DE LOS VIRUS
Alguna de las acciones de los virus so:
• Unirse a un programa instalado en el ordenador permitiendo su
propagación
• Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas
• Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar a usuario cerrando ventanas, moviendo el raton…..
8. 2-Vacunas informaticas
También llamados antivirus, que son los encargados de
detectar y/o eliminar virus informáticos.
Con el transcurso del tiempo, la aparición de sistemas
operativos mas avanzados e internet, han hecho que los
antivirus hayan evolucionado hacia programas mas
avanzados que no solo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos, y prevenir
una infección de los mismos
9. TIPOS DE VACUNAS
• Solo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: Son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: Son vacunas que detectan archivos
infectados y detiene la acción que cauda el virus.
• Comparación por firmas: Son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• Comparación de firmas de archivos: Son vacunas que comparan las
firmas de los atributos guardados en el equipo.
• Por método heurístico: Son vacunas que utilizan métodos heurísticos
para comparar archivo.
• Invocado por el usurario: Son vacunas que se activan instantáneamente
por el usuario.
10. SEGURIDAD Y METODOS DE PROTECCION
Existen numerosos medios para combatir el
problema, sin embargo a medida que nuevos
programas y sistemas operativos se introducen
en el mercado, mas difícil es tener controlados
a todos y mas sencillo va a ser que a alguien
se le ocurra nuevas formas de infectar
sistemas.
Por ello hay que tener en cuenta de
hacer copias de seguridad para
garantizar la recuperación de datos
y la respuesta cuando no ha funcionado
y poder tener plan de contingencia en
caso de problemas.
11. PLANIFICACION
La planificación existe en tener preparado un plan de
contingencia en caso de una emergencia de virus se
produzca, así como disponer al personal de la
formación adecuada para reducir al máximo las
acciones que pueda presentar cualquier tipo de riesgo.
Cada antivirus puede planear la defensa de una
manera, es decir , un antivirus puede hacer un
escaneado completo, rápido y de vulnerabilidad según
elija el usuario.