2. ¿Qué es un virus informático?
O Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que “infectan”
a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
3. ¿Cuál es el funcionamiento
básico del virus?
1. Por desconocimiento del usuario, en ocasiones, se
ejecuta un programa que está infectado.
2. El virus queda alojado en la memoria RAM de la
computadora, a pesar de terminar de ejecutar el
programa
3. Al momento de encontrarse en la memoria RAM el
virus toma el control de todos los servicios del OS, y de
esa manera todos los archivos ejecutables son
activados. (por eso la computadora se vuelve más
lenta)
4. El último paso es cuando se añade el código del virus
al programa infectado y éste se graba en el disco duro.
Y el proceso de infección se completa.
4. Las principales vías de
infección son…
O Redes Sociales.
O Sitios webs fraudulentos.
O Descargas de archivos (con regalos).
O Dispositivos USB u otros medios de
almacenamiento infectados.
O Sitios webs legítimos pero infectados.
O Adjuntos en Correos no solicitados
(Spam)
5. ¿Qué son los gusanos
informáticos?
O Un gusano informático o worm es similar a un
virus por su diseño, y es considerado una
subclase de virus. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Un
gusano informático se aprovecha de un archivo
o de características de transporte de tu sistema,
para viajar.
6. ¿Por qué son tan peligrosos los
WORMS
O Es su capacidad para replicarse en tu
sistema, por lo que tu ordenador podría
enviar cientos o miles de copias de sí
mismo, creando un efecto devastador
enorme. Un ejemplo sería el envío de una
copia de sí mismo a cada uno de los
contactos de tu libreta de direcciones de tu
programa de email. Entonces, el gusano se
replica y se envía a cada uno de los
contactos de la libreta de direcciones de
cada uno de los receptores, y así
continuamente.
7. ¿Cómo protegernos de los
virus informáticos?
O La prevención consiste en un punto vital a
la hora de proteger nuestros equipos ante
la posible infección de algún tipo de virus
y para esto hay tres puntos vitales que
son:
8. ¿Qué es un Antivirus?
O Es un programa creado para prevenir o evitar
la activación de los virus, así como su
propagación y contagio. Cuenta además con
rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas
infectadas del sistema.
O Es importante aclarar que todo antivirus es
un programa y que, como todo programa,
sólo funcionará correctamente si es adecuado
y está bien configurado. Además, un antivirus
es una herramienta para el usuario y no sólo
no será eficaz para el 100% de los casos,
sino que nunca será una protección total ni
definitiva.
9. Las principales funciones del
Antivirus son…
O VACUNA es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
O DETECTOR, que es el programa que examina todos los
archivos existentes en el disco o a los que se les indique
en una determinada ruta o PATH. Tiene instrucciones de
control y reconocimiento exacto de los códigos virales
que permiten capturar sus pares, debidamente registrados
y en forma sumamente rápida desarman su estructura.
O ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e inmediatamente
después a reparar o reconstruir los archivos y áreas
afectadas.
10. Antivirus Conocidos…
O Symatec (Norton)…. Eset Nod 32
O Norton Pctools
O Kaspersky
O McAFEE
O Panda
O Avira
O Avast
O Avg
11. Cortafuegos (firewall)
O Muro de fuego
O Muro que crea Windows para proteger el
software
O Pude tener miles de cortafuegos
O No es 100% infalible
O Coloco un muro y después otro antivirus para
mayor protección
O Ya viene
O Puedo programarlo
O Se detecta
Notas del editor
Si es software, porque se instala en la RAM
Son programas programados para dañar las computadoras
Si se pude programar el virus
También sin querer se pueden crear
SÍ están credos con fines maliciosos
Tienen muchos fines, como por ejemplo robar tu información
Todos los virus son archivos EJECUTABLES ES INSTALAR
Es diferente guardar y ejecutar
TODOS los virus con .exe (archivos ejecutables)
Entrar en la RAM porque puede trasladarlo a diferentes partes y posteriormente al disco duro
Al llegar al disco duro está COMPLETAMENTE INFECTADA
Como detectarlo: mi antivirus me avisa o todos los anuncios
Es difícil eliminarla, tengo que entrar al DOS
REDES SOCIALES:
Publicaciones
Videos
WEB FRAUDULENTO:
Sitio no real
Las páginas son iguales
Para verificar que sea verdadero tiene que tener el candado
Engañarme con sitios que aparentan ser reales
Siempre se pueden encontrar
DESCARGAS DE ARCHIVOS:
Correos
Cadenas
DISPOSITIVOS USB:
Se pude infectar muy rápido
Si se pude analizar (click derecho, analizar con Windows)
Se pude infectar con solo meterlo a la computadora
Linux
SITIOS WEB:
Sitio web legítimos pero sin querer están infectados
SPAM:
Algunos correos masivos que se mandan y se infecta de virus
se reenvía a mis demás contactos
“I love you” fue el más famosos mundialmente
Se reenviaba a todos los contactos de mi correo
Pequeños gusanos informáticos
Se usa para “robo de un centavo”
Robando pequeña información que poco a poco va creciendo
Muy difícil de eliminar
Esta infectado todo
Se recomienda formatear la computadora e iniciar de cero
Es autónomo, funciona solo
Siempre sigue trabajando aunque este apagada
Es una programación, personas dedican a eso
Todo que tenga tarjeta madre y hardware, cualquier dispositivo
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
Se pude conectar remotamente a cualquier computadora
Ordenador= computadora
Va creciendo
Usan los worm para un control de seguridad
Por ejemplo las empresas lo crean para comprobar si sus páginas web son seguras (sombrero blacno, negro y gris)
Antivirus para protegerme
Un programa que me ayuda a prevenir que ingrese el virus a la computadora
El antivirus lo pone en cuarentena , lo mantiene resguardada para que no provoque antivirus
No es 100% eficaz
Protege hasta cierto punto
Detectar y decir que quiere hacer
GRATIS:
Avast
Avg
Avira
MEJORES:
Norton
McAFEE
Eset Nod 32
PUESTOS:
Eset Nod 32 (más caro)
Kaspersky (computadoras personales)
Norton (mejor para empresas)
McAFEE
Panda