1. VIRUS Y ANTIVIRUS INFORMÁTICOS
PRESENTADO A: ING ALEX PUERTAS GONZÁLEZ.
ÁREA DE: INFORMÁTICA
ESTUDIANTE: ANDREA MILENA BARRERA F
CÓDIGO: 201222461
PRIMER SEMESTRE 2012
TECNOLOGÍA EN REGENCIA DE FARMACIA
FESAD-CREAD TUNJA U.P.T.C
2. • Software cuyo objetivo es afectar funciones o
partes de un equipo sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
remplazan archivos ejecutables por otros
infectados con el código de este.
• El término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron
en los laboratorios de Bell Computers
3. • Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en un
correo electrónico.
4. • El primer virus que atacó a una máquina IBM Serie 360 (y
reconocido como tal), fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (soy una
enredadera, agárrenme si pueden).
5. CARACTERÍSTICAS MÉTODOS
• El consumo de recursos, los virus Existen dos grandes clases
ocasionan problemas tales como:
pérdida de productividad, cortes en • Primera, el usuario, en un momento
los sistemas de información o daños dado, ejecuta o acepta de forma
a nivel de datos. inadvertida la instalación del virus.
• La posibilidad que tienen de • En la segunda, el programa malicioso
diseminarse por medio de replicas y actúa replicándose a través de las
copias. Las redes en la actualidad redes. En este caso se habla de
gusanos.
ayudan a dicha propagación cuando
éstas no tienen la seguridad • En cualquiera de los dos casos, el
adecuada. sistema operativo infectado comienza a
sufrir una serie de comportamientos
• pérdida de información, horas de anómalos o imprevistos. Dichos
parada productiva, tiempo de comportamientos pueden dar una pista
reinstalación, etc. del problema y permitir la recuperación
del mismo.
6. • Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa
y gane un premio.
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software pirata o de baja calidad.
7. • Puede darse el caso de que el ordenador pueda
infectarse sin ningún tipo de intervención del usuario
(versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes por el simple hecho
de estar la máquina conectada a una red o a Internet.
Este tipo de virus aprovechan una vulnerabilidad de
desbordamiento de búfer y puertos de red para infiltrarse
y contagiar el equipo, causar inestabilidad en el sistema,
mostrar mensajes de error, renviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daños.
• En las últimas versiones de Windows 2000, XP y Server
2003 se ha corregido este problema en su mayoría.
8. ACTIVOS PASIVOS
• Antivirus: son programas que tratan de • Evitar introducir a tu equipo
descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
medios de almacenamiento
eliminarlo, y en algunos casos contener o removibles que consideres
parar la contaminación. Tratan de tener que pudieran estar
controlado el sistema mientras funciona
parando las vías conocidas de infección y
infectados con algún virus.
notificando al usuario de posibles • No instalar software "pirata".
incidencias de seguridad.
• Evitar descargar software de
• Filtros de ficheros: consiste en generar Internet.
filtros de ficheros dañinos si el ordenador • No abrir mensajes
está conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el provenientes de una
sistema de correos o usando técnicas de dirección electrónica
firewall. En general, este sistema desconocida.
proporciona una seguridad donde no se
requiere la intervención del usuario, • No aceptar e-mails de
puede ser muy eficaz, y permitir emplear desconocidos.
únicamente recursos de forma más
selectiva.
9. • Troyano: Que consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
• Hoax: los hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer) o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo) y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
10. • Unirse a un programa instalado en el ordenador
permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco.
11. • VIERNES 13 O JERUSALEM.
• BARROTES.
• CASCADE O FALLING LETTERS.
• CIH O CHERNOBIL..
• MELISSA.
• KLEZ. LLEGÓ
• NIMDA.
• SQLSLAMMER.
• BLASTER.
• SOBIG.
• BAGLE.
• NETSKY.
• CONFICKER.
12. • DISTTRACK/ SHAMOON.
• SABPUB.
• RED BOTNET: Que recluta equipos a través
de Facebook y Windows Live Messenger.
• WIN32/DORKBOT: El cual es propagado
mediante mensajes en el chat de Facebook y
Windows Live Messenger.
• RAMNIT: Roba más de 45,000 cuentas de
usuarios en Facebook.
VIRUS MAS • FOTOS_OSAMA_BIN_LADEN.EXE
RECIENTES • BOHU: Troyano que tiene como objetivo los
antivirus online.
• Bohu (TrojanDroppe: Win32/Bohu.A).
AGENT.MPG: Es un malware tipo troyano que
permite la ejecución remota, permitiendo la
conexión a servidores en Internet mediante el
protocolo HTTP.
• AUTORUN.ACL: Es un malware tipo troyano
que afecta la plataforma Windows y se
propaga a través de dispositivos extraíbles.
13. Los antivirus son programas cuya función es detectar y
eliminar Virus informáticos y otros programas maliciosos (a
veces denominados malware). Básicamente, un antivirus
compara el código de cada archivo con una base de datos
de los códigos (también conocidos como firmas o vacunas)
de los virus conocidos, por lo que es importante
actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado. Actualmente a los antivirus se les
ha agregado funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como
Heurística) o la verificación contra virus en redes de
computadoras.
14. T tipo de antivirus se caracteriza por anticiparse a la
I ANTIVIRUS infección, previniéndola. De esta manera,
P PREVENTORES permanecen en la memoria de la computadora,
O monitoreando ciertas acciones y funciones del
S sistema.
esta clase de antivirus tiene la función de identificar
ANTIVIRUS determinados programas infecciosos que afectan al
D sistema. Los virus identificadores también rastrean
E IDENTIFICADOR
ES secuencias de bytes de códigos específicos
vinculados con dichos virus.
A
comparte una serie de características con
N los identificadores. Sin embargo, su
T principal diferencia radica en el hecho de
I que el propósito de esta clase de antivirus
V ANTIVIRUS
es descontaminar un sistema que fue
DESCONTAMINADORES
I infectado, a través de la eliminación de
R programas malignos. El objetivo es retornar
U dicho sistema al estado en que se
encontraba antes de ser atacado. Es por
S ello que debe contar con una exactitud en
la detección de los programas malignos.
15. O estos programas tienen la función de
bloquear el acceso a un determinado
T sistema, actuando como muro defensivo.
R CORTAFUEGOS O
Tienen bajo su control el tráfico de entrada
FIREWALL
A y salida de una computadora, impidiendo
la ejecución de toda actividad dudosa.
C esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas
L ANTI ESPÍAS O
espías que se ubican en la computadora
ANTISPYWARE
A de manera oculta.
S tiene como finalidad impedir que se ejecuten las
I ANTIPOP-UPS ventanas pop-ups o emergentes, es decir a aquellas
F ventanas que surgen repentinamente sin que el usuario
lo haya decidido, mientras navega por Internet.
I
C
se denomina spam a los mensajes basura, no
A deseados o que son enviados desde una dirección
ANTISPAM
C desconocida por el usuario. Los antispam tienen el
I objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
O
N
16. • Norton Antivirus
• McAfee VirusScan
• F-Secure Antivirus 5.40
• Trend PC-Cillin
• Panda Antivirus Titanium 2.04.04
• Panda Antivirus Platinum
• Kaspersky Anti-virus
• ETrust EZ Antivirus
• Avast! Home Edition
• AVG Antivirus