SlideShare una empresa de Scribd logo
1 de 28
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
- UPTC
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
- ECAE
ASIGNATURA: INFORMATICA
FACULTAD DE ESTUDIOS A DISTACIA – FESAD

VIRUS Y VACUNAS INFORMATICAS
CLAUDIA HUERTAS MELO COD: 201323279

PROFESORA: MARIA MELBA MONROY
octubre de 2013
VIRUS


QUE SON?



COMO FUNCIONAN?



CLASES



CARACTERISTICAS



COMO DETECTARLOS?



COMO SE TRANSMITEN?



COMO PREVENIRLOS?



VACUNAS

DAÑOS



QUE SON?



TIPOS



COMO ACTUAN?



COMO SE INSTALAN?



QUE PREVIENEN?

MENU
INTRODUCCION
En el siguiente trabajo se va a desarrollar
una temática muy importante como lo es
conocer sobre los virus y las vacunas
informáticas; ya que con muestra facultad
de estudios a distancia nos vemos mas
involucrados con el manejo de las
tecnologías y los diversos sistemas de
información.
OBJETIVOS
 Tener

el conocimiento sobre que es un
virus y antivirus o vacunas informáticas.

 Conocer

las clases de virus y las
características de cada uno de ellos
frente a las vacunas informáticas.

 Saber

recrear y realizar una presentación
utilizando algunas de las herramientas
que nos ofrece el programa
MENU
MENU
 Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior,
archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.

Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
MENU
MENU
MENU
Gusano o Worm:

Virus de macros:

Virus de sobreescritura:

Es un programa cuya
única finalidad es la
de ir consumiendo la
memoria del sistema,
se copia así mismo
sucesivamente, hasta
que
desborda
la
RAM, siendo ésta su
única
acción
maligna.

Es una secuencia de
ordenes de teclado y
mouse asignadas a una
sola tecla, símbolo o
comando. Son muy útiles
cuando este grupo de
instrucciones se necesitan
repetidamente. Los virus de
macros afectan a archivos
y
plantillas
que
los
contienen,
haciéndose
pasar por una macro y
actuaran hasta que el
archivo se abra o utilice.

Sobreescriben en el
interior de los archivos
atacados, haciendo
que se pierda el
contenido
de
los
mismos.

MENU
Virus de programa:
Infectan archivos con
extensiones
.EXE,
.COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los
dos
primeros
son
atacados
más
frecuentemente por
que se utilizan mas.

Virus de Boot:

Virus Residentes:

Infectan sectores de
inicio y booteo (Boot
Record) de los diskettes
y el sector de arranque
maestro (Master Boot
Record) de los discos
duros; también pueden
infectar las tablas de
particiones de los discos.

Se
colocan
automáticamente en la
memoria
de
la
computadora y desde
ella
esperan
la
ejecución
de
algún
programa o la utilización
de algún archivo.
Vírus de enlace o
directorio:
Modifican
las
direcciones
que
permiten,
a
nivel
interno, acceder a
cada uno de los
archivos existentes, y
como
consecuencia
no
es
posible
localizarlos y trabajar
con ellos.

Virus mutantes o
polimórficos:
Son virus que mutan,
es decir cambian
ciertas partes de su
código
fuente
haciendo
uso
de
procesos
de
encriptación y de la
misma
tecnología
que
utilizan
los
antivirus.

Virus falso o Hoax:
En realidad no son virus,
sino
cadenas
de
mensajes distribuidas a
través
del
correo
electrónico y las redes,
cuyo único objetivo es
sobrecargar el flujo de
información a través de
las redes y el correo
electrónico
Virus Múltiples:
Infectan
archivos
ejecutables y sectores
de
booteo
simultáneamente,
combinando en ellos la
acción de los virus de
programa y de los virus
de sector de arranque

Troyanos o
caballo de Troya

Bomba de tiempo

Traen en su interior un
código aparte, que le
permite a una persona
acceder
a
la
computadora infectada
o recolectar datos y
enviarlos por Internet a
un desconocido, sin que
el usuario se de cuenta
de esto.

Son programados para
que se activen en
determinados
momentos.
Una
vez
infectado
un
determinado sistema, el
virus
solamente
se
activará
y
causará
algún tipo de daño el
día
o
el
instante
previamente definido.

MENU






Los virus pueden infectar múltiples archivos de la
computadora infectada (y la red a la que pertenece):
Debido a que algunos virus residen en la memoria.
Pueden ser Polimórficos: Algunos tienen la capacidad
de modificar su código, puede tener múltiples variantes
similares, haciéndolos difíciles de detectar.
Pueden ser residentes en la memoria o no: es decir que
primero se carga en la memoria y luego infecta la
computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente
cada vez que un archivo es abierto.


Pueden ser furtivos: (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán
el ordenador, esto causa que el virus se esparza más
rápidamente.



Los virus pueden traer otros virus.



Pueden hacer que el sistema nunca muestre signos de
infección.



Pueden permanecer en la computadora aún si el disco
duro es formateado. algunos virus tienen la capacidad
de infectar diferentes porciones de la computadora
como el CMOS o alojarse en el MBR (sector de buteo).

MENU










Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
Copias de programas. (con regalo como en el P2P)
Fallos de seguridad de los propios sistemas
operativos
MENU


La PC funciona más lenta de lo normal



La PC deja de responder o se congela con frecuencia



La PC se bloquea y se reinicia cada tantos minutos



La PC se reinicia sola y luego no funciona normalmente



Las aplicaciones de la PC no funcionan correctamente



No se puede acceder a los discos o a las unidades de disco



No puede imprimir correctamente



Aparecen mensajes de error poco usuales



Los menús y los cuadros de diálogo se ven distorsionados



Ejecuta un análisis utilizando el software antivirus.

MENU


Un programa Antivirus.
 Un programa Cortafuegos.
 Un “poco” de sentido común.
 Configurar la seguridad de Internet Explorer
como mínimo a "Media“
 Instalar un buen firewall
 Hacer copias de seguridad
 Actualizar el sistema operativo

MENU


DAÑOS TRIVIALES.

este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que
uno trate de usar después de que el virus haya infectado la memoria residente.


DAÑOS MENORES.

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation
Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido.


DAÑOS MODERADOS.

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar
desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último
estado de los datos.


DAÑOS MAYORES.

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y
progresivos
MENU
Son pequeños programas cuyo objetivo es intentar
prevenir que un virus se copie. Una vacuna al
instalarse queda residente en memoria, de esta
manera avisa de diversos sucesos.
La vacuna es un programa que instalado residente
en la memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
MENU
CA - Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus
CB - Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados.


CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.



CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos.



CC - Invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.



CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por
la actividad del sistema Windows xp/vista


ANTISPAM: se denomina spam a los mensajes basura, no deseados
o que son enviados desde una dirección desconocida por el
usuario. Los antispam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automática.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las
ventanas pop-ups o emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.


http://www.tiposde.org/informatica/418-tipos-de-antivirusinformaticos/#ixzz2inX1PbJz



http://www.infospyware.com/articulos/%C2%BFque-son-los-virusinformaticos/



http://www.alegsa.com.ar/Notas/270.php



- See more at:
http://elblogdeangelucho.com/elblogdeangelucho/blog/2012/05/
21/virus-informaticos-i-que-son-como-sepropagan/#sthash.OzrkPUX3.dpuf

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primaria
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 

Destacado (18)

E4-1DetBeliefAndOpinionEVU40PP.pdf
E4-1DetBeliefAndOpinionEVU40PP.pdf E4-1DetBeliefAndOpinionEVU40PP.pdf
E4-1DetBeliefAndOpinionEVU40PP.pdf
 
Gr
GrGr
Gr
 
Introduction from the Congress Chairman
Introduction from the Congress ChairmanIntroduction from the Congress Chairman
Introduction from the Congress Chairman
 
Medios de transporte
Medios de transporteMedios de transporte
Medios de transporte
 
Intb3 acgst
Intb3 acgstIntb3 acgst
Intb3 acgst
 
Integradora 1 INTB3_LMCC
Integradora 1 INTB3_LMCCIntegradora 1 INTB3_LMCC
Integradora 1 INTB3_LMCC
 
Trivia sobre medidas no convencionales
Trivia sobre medidas no convencionalesTrivia sobre medidas no convencionales
Trivia sobre medidas no convencionales
 
Champ's Resume
Champ's ResumeChamp's Resume
Champ's Resume
 
Novedades fiscales de interés en el ámbito empresarial
Novedades fiscales de interés en el ámbito empresarialNovedades fiscales de interés en el ámbito empresarial
Novedades fiscales de interés en el ámbito empresarial
 
Ebook on stock market concept 0
Ebook on stock market concept 0Ebook on stock market concept 0
Ebook on stock market concept 0
 
Amplifying and Encouraging Interchanges
Amplifying and Encouraging InterchangesAmplifying and Encouraging Interchanges
Amplifying and Encouraging Interchanges
 
Keynote: Forming the foundations for International success.
Keynote: Forming the foundations for International success. Keynote: Forming the foundations for International success.
Keynote: Forming the foundations for International success.
 
Barakaldo
BarakaldoBarakaldo
Barakaldo
 
Gl
GlGl
Gl
 
Integradora 1
Integradora 1Integradora 1
Integradora 1
 
Medios de transporte marítimos
Medios de transporte marítimosMedios de transporte marítimos
Medios de transporte marítimos
 
Kultur bizitzaren-azterketa kualitatiboa gipuzkoan
Kultur bizitzaren-azterketa kualitatiboa gipuzkoanKultur bizitzaren-azterketa kualitatiboa gipuzkoan
Kultur bizitzaren-azterketa kualitatiboa gipuzkoan
 
Intb3 equipo#7
Intb3 equipo#7 Intb3 equipo#7
Intb3 equipo#7
 

Similar a Virus y vacunas

Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASJeimmy Gonzalez
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoJaimeFino26
 

Similar a Virus y vacunas (20)

Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Virus y vacunas

  • 1.
  • 2. UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA - UPTC ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS - ECAE ASIGNATURA: INFORMATICA FACULTAD DE ESTUDIOS A DISTACIA – FESAD VIRUS Y VACUNAS INFORMATICAS CLAUDIA HUERTAS MELO COD: 201323279 PROFESORA: MARIA MELBA MONROY octubre de 2013
  • 3. VIRUS  QUE SON?  COMO FUNCIONAN?  CLASES  CARACTERISTICAS  COMO DETECTARLOS?  COMO SE TRANSMITEN?  COMO PREVENIRLOS?  VACUNAS DAÑOS  QUE SON?  TIPOS  COMO ACTUAN?  COMO SE INSTALAN?  QUE PREVIENEN? MENU
  • 4. INTRODUCCION En el siguiente trabajo se va a desarrollar una temática muy importante como lo es conocer sobre los virus y las vacunas informáticas; ya que con muestra facultad de estudios a distancia nos vemos mas involucrados con el manejo de las tecnologías y los diversos sistemas de información.
  • 5. OBJETIVOS  Tener el conocimiento sobre que es un virus y antivirus o vacunas informáticas.  Conocer las clases de virus y las características de cada uno de ellos frente a las vacunas informáticas.  Saber recrear y realizar una presentación utilizando algunas de las herramientas que nos ofrece el programa
  • 6.
  • 9.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. MENU
  • 10. MENU
  • 11. MENU
  • 12. Gusano o Worm: Virus de macros: Virus de sobreescritura: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. MENU
  • 13. Virus de programa: Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Virus Residentes: Infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 14. Vírus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Virus falso o Hoax: En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes, cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico
  • 15. Virus Múltiples: Infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque Troyanos o caballo de Troya Bomba de tiempo Traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Son programados para que se activen en determinados momentos. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. MENU
  • 16.    Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria. Pueden ser Polimórficos: Algunos tienen la capacidad de modificar su código, puede tener múltiples variantes similares, haciéndolos difíciles de detectar. Pueden ser residentes en la memoria o no: es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
  • 17.  Pueden ser furtivos: (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.  Los virus pueden traer otros virus.  Pueden hacer que el sistema nunca muestre signos de infección.  Pueden permanecer en la computadora aún si el disco duro es formateado. algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). MENU
  • 18.         Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) Copias de programas. (con regalo como en el P2P) Fallos de seguridad de los propios sistemas operativos MENU
  • 19.  La PC funciona más lenta de lo normal  La PC deja de responder o se congela con frecuencia  La PC se bloquea y se reinicia cada tantos minutos  La PC se reinicia sola y luego no funciona normalmente  Las aplicaciones de la PC no funcionan correctamente  No se puede acceder a los discos o a las unidades de disco  No puede imprimir correctamente  Aparecen mensajes de error poco usuales  Los menús y los cuadros de diálogo se ven distorsionados  Ejecuta un análisis utilizando el software antivirus. MENU
  • 20.  Un programa Antivirus.  Un programa Cortafuegos.  Un “poco” de sentido común.  Configurar la seguridad de Internet Explorer como mínimo a "Media“  Instalar un buen firewall  Hacer copias de seguridad  Actualizar el sistema operativo MENU
  • 21.  DAÑOS TRIVIALES. este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente.  DAÑOS MENORES. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido.  DAÑOS MODERADOS. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos.  DAÑOS MAYORES. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos
  • 22. MENU
  • 23. Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. MENU
  • 24.
  • 25. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 26.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista
  • 27.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.