SlideShare una empresa de Scribd logo
1 de 53
DIANA JULIETH PIRAZAN SAGANOME 201211711
ADRIANA NAYLETH RAMIREZ CAÑON 201212089
DIEGO ARMANDO PULIDO GALINDO 201211714
*VIRUS Y VACUNAS
UNIVERSIDA PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
FACULTAD DE ESTUDIOS A DISTANCIA
2012
*CONTENIDO
1. Virus
1.1. definición de virus
1.2. generalidades sobre virus de computadoras
1.3. historia
1.4. especies de virus
1.5. virus por su destino de infección
1.6. virus por sus acciones o métodos de activación
1.7. ¿Cómo se producen las infecciones?
1.8. estrategias de infección usadas por los virus
1.9. ¿Cómo saber si tenemos un virus?
1.10. ¿Qué medidas de protección resultan efectivas?
1.11. formas de prevención y eliminación de virus
1.12. efectos de lo virus
2. Vacunas
2.1. definición de vacuna
2.2. estrategia de seguridad contra los virus
2.3. Tácticas antivíricas
2.4. medidas antivirus
2.5. técnicas de detención
2.6. clases de vacunas
3. Video
3.1 video
4. Bibliografía
4.1. Bibliografía
*1. Virus
CONTENIDO
*2. Vacunas
CONTENIDO
*3. video
CONTENIDO
*4. Bibliografía
CONTENIDO
Los Virus
informáticos son programas de ordenador
que se reproducen a sí mismos e interfieren
con el hardware de una computadora o con
su sistema operativo (el software básico que
controla la computadora). Los virus están
diseñados para reproducirse y evitar su
detección. Como cualquier otro programa
informático, un virus debe ser ejecutado
para que funcione: es decir, el ordenador
debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones. Estas
instrucciones se conocen como carga activa
del virus. La carga activa puede trastornar o
modificar archivos de datos, presentar un
determinado mensaje o provocar fallos en
el sistema operativo.
*1.1. definición de virus
CONTENIDO
*1.2. generalidades sobre
virus de computadoras
La primer aclaración que cabe es que los
virus de computadoras, son simplemente
programas, y como tales, hechos por
programadores. Son programas que debido
a sus características particulares, son
especiales. Para hacer un virus de
computadora, no se
requiere capacitación especial, ni una
genialidad significativa, sino
conocimientos de lenguajes
de programación, de algunos temas no
difundidos para público en general y
algunos conocimientos puntuales sobre
el ambiente de programación
y arquitectura de las computadoras.
CONTENIDO
*1.3. historia
En 1949, el matemático estadounidense de origen húngaro John von
Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva
Jersey), planteó la posibilidad teórica de que un programa informático se
reprodujera. Esta teoría se comprobó experimentalmente en la década de
1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core
Wars en el que los jugadores creaban minúsculos programas informáticos
que atacaban y borraban el sistema del oponente e intentaban propagarse
a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen,
que entonces era estudiante universitario, acuñó el término "virus" para
describir un programa informático que se reproduce a sí mismo. En 1985
aparecieron los primeros caballos de Troya, disfrazados como un programa
de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.
Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus
llamado Brain apareció en 1986, y en 1987 se había extendido por todo el
mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de
sector de arranque inicial, y el gusano de Internet, que cruzó Estados
Unidos de un día para otro a través de una red informática. El virus Dark
Avenger, el primer infector rápido, apareció en 1989, seguido por el primer
virus polimórfico en 1990. En 1995 se creó el primer virus
de lenguaje de macros, WinWord Concept.
Actualmente el medio de propagación de virus más extendido es Internet,
en concreto mediante archivos adjuntos al correo electrónico, que se
activan una vez que se abre el mensaje o se ejecutan aplicaciones o se
cargan documentos que lo acompañan. Hoy por hoy los virus son creados
en cantidades extraordinarias por distintas personas alrededor del mundo.
Muchos son creados por diversión, otros para probar sus habilidades
de programación o para entrar en competencia con otras personas.
CONTENIDO
Existen seis categorías de virus:
• Parásitos
• Del sector de arranque inicial
• Multipuntitos
• Acompañantes
• De vínculo
• De fichero de datos.
*1.4. especies de virus
CONTENIDO
* Parásitos
Los virus parásitos infectan
ficheros ejecutables o
programas de la computadora.
No modifican el contenido del
programa huésped, pero se
adhieren al huésped de tal
forma que el código del virus se
ejecuta en primer lugar. Estos
virus pueden ser
de acción directa o residentes.
volver
*Del sector de
arranque inicial
Los virus del sector de arranque
inicial residen en la primera
parte del disco duro o flexible,
conocida como sector de
arranque inicial, y sustituyen los
programas que almacenan
información sobre el contenido
del disco o los programas que
arrancan el ordenador. Estos
virus suelen difundirse mediante
el intercambio físico de discos
flexibles
volver
*Multipuntitos
Los virus multipartitos
combinan las capacidades
de los virus parásitos y de
sector de arranque inicial,
y pueden infectar tanto
ficheros como sectores de
arranque inicial.
volver
* Acompañantes
Los virus acompañantes no
modifican los ficheros, sino que
crean un nuevo programa con el
mismo nombre que un programa
legítimo y engañan al sistema
operativo para que lo ejecute.
volver
* De vínculo
Los virus de vínculo
modifican la forma en que el
sistema operativo encuentra
los programas, y lo engañan
para que ejecute primero el
virus y luego el programa
deseado. Un virus de vínculo
puede infectar todo un
directorio (sección) de una
computadora, y cualquier
programa ejecutable al que
se acceda en dicho directorio
desencadena el virus.
volver
*De fichero de datos.
Otros virus infectan programas que
contienen lenguajes de macros
potentes (lenguajes de
programación que permiten al
usuario crear nuevas
características y herramientas) que
pueden abrir, manipular y cerrar
ficheros de datos. Estos virus,
llamados virus de ficheros de
datos, están escritos en lenguajes
de macros y se ejecutan
automáticamente cuando se abre
el programa legítimo. Son
independientes de la máquina y
del sistema operativo.
volver
*1.5. virus por su
destino de infección
Infectores de archivos ejecutables:
Estos también residen en la memoria
de la computadora e infectan
archivos ejecutables de extensiones
.exe, .com, .bat, .sys, .pif, .dll, .drv,
.bin, .ovl. A su vez, comparten con
los virus de área de boot el estar en
vías de extinción desde la llegada de
sistemas operativos que reemplazan
al viejo DOS. Los virus de infección
de archivos se replican en la
memoria toda vez que un archivo
infectado es ejecutado, infectando
otros ejecutables. CONTENIDO
• Bombas
• Retro Virus
• Virus lentos
• Virus voraces
• Sigilosos o Stealth
• Polimorfos o Mutantes
• Camaleones
• Reproductores
• Gusanos (Worms)
• Backdoors
* 1.6. virus por sus acciones o
métodos de activación
CONTENIDO
Los virus informáticos se difunden cuando
las instrucciones o código ejecutable que
hacen funcionar los programas pasan de
un ordenador a otro. Una vez que un
virus está activado, puede reproducirse
copiándose en discos flexibles, en el
disco duro, en programas informáticos
legítimos o a través de
redes informáticas. Estas infecciones son
mucho más frecuentes en las
computadoras que en sistemas
profesionales de grandes ordenadores,
porque los programas de las
computadoras se intercambian
fundamentalmente a través de discos
flexibles o de redes informáticas no
reguladas.
*1.7. ¿Cómo se producen
las infecciones?
CONTENIDO
Añadidura o empalme
Inserción
Reorientación
Polimorfismo
Sustitución
* 1.8. estrategias de infección
usadas por los virus
CONTENIDO
*Añadidura o empalme
El código del virus se agrega al final del archivo
a infectar, modificando las estructuras de
arranque del archivo de manera que el control
del programa pase por el virus antes de ejecutar
el archivo. Esto permite que el virus ejecute sus
tareas específicas y luego entregue el control al
programa. Esto genera un incremento en el
tamaño del archivo lo que permite su fácil
detección.
volver
*Inserción
El código del virus se aloja en zonas de código
no utilizadas o en segmentos de datos para que
el tamaño del archivo no varíe. Para esto se
requieren técnicas muy avanzadas de
programación, por lo que no es muy utilizado
este método
volver
*Reorientación
Es una variante del anterior. Se introduce el
código principal del virus en zonas físicas del
disco rígido que se marcan como defectuosas y
en los archivos se implantan pequeños trozos de
código que llaman al código principal al
ejecutarse el archivo. La principal ventaja es
que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante
y poseer mucha funcionalidad. Su eliminación es
bastante sencilla, ya que basta con reescribir los
sectores marcados como defectuosos
volver
*Polimorfismo
Este es el método mas avanzado de contagio. La
técnica consiste en insertar el código del virus en un
archivo ejecutable, pero para evitar el aumento de
tamaño del archivo infectado, el virus compacta
parte de su código y del código del archivo anfitrión,
de manera que la suma de ambos sea igual al tamaño
original del archivo. Al ejecutarse el programa
infectado, actúa primero el código del virus
descompactando en memoria las porciones
necesarias. Una variante de esta técnica permite usar
métodos de encriptación dinámicos para evitar ser
detectados por los antivirus.
volver
*Sustitución
Es el método mas tosco. Consiste en sustituir el
código original del archivo por el del virus. Al
ejecutar el archivo deseado, lo único que se
ejecuta es el virus, para disimular este proceder
reporta algún tipo de error con el archivo de
forma que creamos que el problema es del
archivo.
volver
La mejor forma de detectar un virus es,
obviamente con un antivirus, pero en
ocasiones los antivirus pueden fallar en
la detección. Puede ser que no
detectemos nada y aún seguir con
problemas. En esos casos "difíciles",
entramos en terreno delicado y ya es
conveniente la presencia de un técnico
programador. Muchas veces las fallas
atribuidas a virus son en realidad fallas
de hardware y es muy importante que la
persona que verifique el equipo tenga
profundos conocimientos de
arquitectura de equipos, software,
virus, placas de hardware, conflictos de
hardware, conflictos de programas entre
sí y bugs o fallas conocidas de los
programas o por lo menos de los
programas más importantes
* 1.9. ¿Cómo saber si tenemos un
virus?
CONTENIDO
Obviamente, la mejor y más efectiva medida es adquirir un
antivirus, mantenerlo actualizado y tratar de mantenerse informado
sobre las nuevas técnicas de protección y programación de virus.
Gracias a Internet es posible mantenerse al tanto a través
de servicios gratuitos y pagos de información y seguridad. Hay
innumerables boletines electrónicos de alerta y seguridad que
advierten sobre posibles infecciones de mejor o menor calidad.
Existen herramientas, puede decirse indispensables para aquellos
que tienen conexiones prolongadas a Internet que tienden a
proteger al usuario no sólo detectando posibles intrusiones dentro
del sistema, sino chequeando constantemente el sistema, a modo de
verdaderos escudos de protección. Hay herramientas especiales para
ciertos tipos de virus, como por ejemplo protectores especiales
contra el Back Oriffice, que certifican la limpieza del sistema o
directamente remueven el virus del registro del sistema.
* 1.10. ¿Qué medidas de
protección resultan efectivas?
CONTENIDO
• Copias de seguridad
• Copias de programas originales
• No acepte copias de origen
dudoso
• Utilice contraseñas
• Antivirus
* 1.11. formas de prevención y
eliminación de virus
CONTENIDO
Cualquier virus es perjudicial
para un sistema. Como mínimo
produce una reducción de
la velocidad de proceso al ocupar
parte de la memoria principal.
Estos efectos se pueden
diferenciar en destructivos y no
destructivos.
*1.12. efectos de lo virus
CONTENIDO
Una vacuna o antivirus es un
programa de computadora cuyo
propósito es combatir y erradicar
los virus informáticos. Para que
el antivirus sea productivo y
efectivo hay que configurarlo
cuidadosamente de tal forma
que aprovechemos todas las
cualidades que ellos poseen. Hay
que saber cuales son sus
fortalezas y debilidades y
tenerlas en cuenta a la hora de
enfrentar a los virus.
*2.1. definición de vacuna
CONTENIDO
En la problemática que nos
ocupa, poseer un antivirus y
saber cómo utilizarlo es la
primera medida que debería
tomarse. Pero no será
totalmente efectiva si no va
acompañada por conductas
que el usuario debe
respetar. La educación y la
información son el mejor
método para protegerse.
* 2.2. estrategia de seguridad
contra los virus
CONTENIDO
• Preparación y prevención
• Detección de virus
• Contención y recuperación
*2.3. Tácticas antivíricas
CONTENIDO
*Preparación y prevención
Los usuarios pueden prepararse frente a una
infección viral creando regularmente copias de
seguridad del software original legítimo y de los
ficheros de datos, para poder recuperar el
sistema informático en caso necesario. Puede
copiarse en un disco flexible el software del
sistema operativo y proteger el disco contra
escritura, para que ningún virus pueda
sobrescribir el disco.
volver
*Detección de virus
Para detectar la presencia de un virus se pueden
emplear varios tipos de programas antivíricos.
Los programas de rastreo pueden reconocer las
características del código informático de un
virus y buscar estas características en los
ficheros del ordenador. Como los nuevos virus
tienen que ser analizados cuando aparecen, los
programas de rastreo deben ser actualizados
periódicamente para resultar eficaces.
volver
*Contención y recuperación
Una vez detectada una infección viral, ésta
puede contenerse aislando inmediatamente los
ordenadores de la red, deteniendo el
intercambio de ficheros y empleando sólo discos
protegidos contra escritura. Para que un sistema
informático se recupere de una infección viral,
primero hay que eliminar el virus. Algunos
programas antivirus intentan eliminar los virus
detectados, pero a veces los resultados no son
satisfactorios.
volver
Algunas medidas antivirus son:
• Desactivar arranque desde disquete en el CETUR para que no
se ejecuten virus de boot.
• Desactivar compartir archivos e impresoras.
• Analizar con el antivirus todo archivo recibido por e-mail antes
de abrirlo.
• Actualizar el antivirus.
• Activar la protección contra macro virus del Word y el Excel.
• Ser cuidadoso al bajar archivos de Internet (Analice si vale el
riesgo y si el sitio es seguro)
• No envíe su información personal ni financiera a menos que
sepa quien se la solicita y que sea necesaria para la
transacción.
• No comparta discos con otros usuarios.
• No entregue a nadie sus claves, incluso si lo llaman del
servicio de Internet u otros.
*2.4. medidas antivirus
CONTENIDO
Teniendo en cuenta los puntos débiles de
la técnica de scanning surgió la necesidad
de incorporar otros métodos que
complementaran al primero. Como ya se
mencionó la detección consiste en
reconocer el accionar de un virus por los
conocimientos sobre
el comportamiento que se tiene sobre
ellos, sin importar demasiado su
identificación exacta. Este otro método
buscará código que intente modificar la
información de áreas sensibles del sistema
sobre las cuales el usuario convencional no
tiene control –y a veces ni siquiera
tiene conocimiento-, como el master boot
record, el boot sector, la FAT, entre las más
conocidas.
* 2.5. técnicas de detención
CONTENIDO
• AVG ANTI-WALVARE
• AVIRA
• BitDefender
• Norton security scan
• Cortafuegos (Firewall)
• Antiespías (Antispyware)
• Antipop-ups
• Antispam
• Kaspersky Anti-Virus
• Panda Security
• Norton Antivirus
• avast! Antivirus
• NOD32
*2.6. clases de vacunas
CONTENIDO
*Avg anti-walvare
Es uno de los programas mas eficientes en la
lucha contra gusanos y troyanos.
Es una aplicación que junto con un antivirus te
ayudará a tener tu pc totalmente limpio,
ayudando al otro programa con todo el malware
que pueda llegar a tu ordenador
volver
*AVIRA
es una compañía de seguridad
informática alemana. Sus aplicaciones antivirus
están basadas en el motor AntiVir, lanzado
en 1988. Se fundó bajo el nombre de "H+BEDV
Datentechnik GmbH". Una de sus aplicaciones
antivirus, AntiVir PersonalEdition Classic,
multiplataforma (mac, windows, linux y es
gratuita para uso personal. Según PC Bild, "se
trata de una herramienta muy eficaz como
sustituto de otros tipos de antivirus caros o para
uso temporal".
volver
*BitDefender
Es un paquete antivirus desarrollado por la
compañia SOFTWIN, que fue lanzado en
noviembre de 2001, como reemplazo a AVX
(AntiVirus eXpress) de la misma empresa.
BitDefender provee ediciones
para usuarios hogareños, empresas y
corporaciones, para plataformas como
Windows,Windows Mobile, Symbian OS, Linux,
etc.
volver
*Norton security scan
Es un programa de seguridad de Symantec que
detecta y elimina virus, gusanos y caballos de
Troya de tu ordenador. Las actualizaciones son
gratuitas y puedes programarlo para que analice
tu ordenador cada cierto tiempo de forma
automática.
volver
*Cortafuegos
(Firewall)
Programa que funciona como muro de defensa,
bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con
conexión a una red, fundamentalmente Internet.
El programa controla todo el tráfico de entrada
y salida, bloqueando cualquier actividad
sospechosa e informando adecuadamente de
cada suceso.
volver
*Antiespías
(Antispyware)
Aplicación que busca, detecta y elimina
programas espías (spyware) que se instalan
ocultamente en el ordenador.
Los anti espías pueden instalarse de manera
separada o integrado con paquete de seguridad
(que incluye antivirus, cortafuegos, etc).
volver
*Antipop-ups
Utilidad que se encarga de detectar y evitar que
se ejecuten las ventanas pop-ups cuando
navegas por la web. Muchas veces los pop-ups
apuntan a contenidos pornográficos o páginas
infectadas.
Algunos navegadores web como Mozilla Firefox o
Internet Explorer 7 cuentan con un sistema
antipop-up integrado.
volver
*Antispam
Aplicación o herramienta que detecta y elimina
el spam y los correos no deseados que circulan
vía email.
Funcionan mediante filtros de correo que
permiten detectar los emails no deseados. Estos
filtros son totalmente personalizables.
Además utilizan listas de correos amigos y
enemigos, para bloquear de forma definitiva
alguna casilla en particular.
volver
*Kaspersky Anti-Virus
Antiguamente conocido como AntiViral Toolkit Pro,
Kaspersky Anti-Virus es un popular antivirus para
computadoras de escritorio y móviles.
Kaspersky Anti-Virus es desarrollado por Kaspersky
Lab desde 1997, y es considerado uno de los mejores
antivirus en la actualidad.
Kaspersky Anti-Virus sirve para proteger a la
computadora
de virus, troyanos, gusanos, espías, adwares y
otros programas malignos.
volver
*Panda Security
(antiguamente Panda Software). Panda Security SA es
una compañía dedicada a la seguridad informática,
que fue fundada en 1990 por Mikel Urizarbarrena en
la ciudad de Bilbao, España.
Inicialmente se centró en el desarrollo de antivirus,
pero luego expandió su línea de productos para incluir
programas firewall, antispam y antispyware,
tecnologías de prevención del cibercrimen y otras
herramientas de administración de sistemas, redes y
su seguridad.
volver
*Norton Antivirus
Norton Antivirus (NAV). Aplicación que desarrolla
la empresa Symantec. Es un potente antivirus,
muy popular y con múltiples versiones que se
adaptan a las necesidades de cada mercado.
Suele ser muy criticado por el alto uso
de recursos del sistema, la baja detección
de virus comparándolo con sus competidores,
etc.
volver
*avast! Antivirus
avast! Antivirus es un programa
de antivirus desarrollado por la compañía ALWIL
Software con sede en Praga, República Checa.
Fue lanzado por primera vez en 1988, y actualmente
está disponible para 30 idiomas.
En su línea de antivirus, posee Avast! Home, uno de
los antivirus gratuitos más populares de la actualidad
para Windows, con más de 35 millones
de usuarios registrados a agosto de 2007.
volver
*NOD32
NOD32 es un antivirus creado por la empresa Eset, con
versiones para Windows, Linux, FreeBSD y
otras plataformas.
NOD32 posee los siguientes monitores:
* AMON (Antivirus MONitor) - para monitorear archivos.
* DMON (Document MONitor) - para escanear
documentos de Office.
* IMON (Internet MONitor) - para monitorear el tráfico
de internet de protocolos como POP3 y HTTP.
* EMON (E-mail MONitor) - monitor de e-mails entrantes
y salientes.
* XMON (MS eXchange MONitor).
volver
* http://wwwhttp://www.youtube.com/watch?v=FJ-
zCa_73Sg.youtube.com/watch?v=AlR1q85-9Zg
3. VIDEO
Biblioteca de Consulta Microsoft Encarta 2004
http://www.ciudad.com.ar/ar/portales/tecnologia/nota/0,1357,5644,00.asp
http://www.monografias.com/trabajos11/ breverres/breverres.shtml - 69k -
http://www.monografias.com/trabajos12/virus/virus.shtml
http://www.monografias.com/trabajos7/virin/virin.shtml
http://www.monografias.com/trabajos12/virudos/virudos.shtml
http://www.monografias.com/trabajos13/virin/virin.shtml
http://www.monografias.com/trabajos10/viri/viri.shtml
http://www.monografias.com/trabajos5/virusinf/virusinf2.shtml
http://www.symantec.com
http://www.monografias.com/trabajos11/tecom/tecom.shtml#anti
http://www.monografias.com/trabajos13/imcom/imcom.shtml#an
http://www.vsantivirus.com/am-conozcaav.htm
CONTENIDO

Más contenido relacionado

La actualidad más candente (15)

Webquest
WebquestWebquest
Webquest
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Similar a Virus y vacunas.pptx 2 1

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyonatan Martinez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyonatan Martinez
 
Informatica virus
Informatica virusInformatica virus
Informatica virusJhonnyMJ
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antiviruspatrimoni
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyonatan Martinez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5monserrat xhurape
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 

Similar a Virus y vacunas.pptx 2 1 (20)

Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1
 
Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01Virusinformatico 120601185313-phpapp01
Virusinformatico 120601185313-phpapp01
 
Virus y vacunas tania soler
Virus y vacunas tania solerVirus y vacunas tania soler
Virus y vacunas tania soler
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Virus y vacunas.pptx 2 1

  • 1. DIANA JULIETH PIRAZAN SAGANOME 201211711 ADRIANA NAYLETH RAMIREZ CAÑON 201212089 DIEGO ARMANDO PULIDO GALINDO 201211714 *VIRUS Y VACUNAS UNIVERSIDA PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES FACULTAD DE ESTUDIOS A DISTANCIA 2012
  • 2. *CONTENIDO 1. Virus 1.1. definición de virus 1.2. generalidades sobre virus de computadoras 1.3. historia 1.4. especies de virus 1.5. virus por su destino de infección 1.6. virus por sus acciones o métodos de activación 1.7. ¿Cómo se producen las infecciones? 1.8. estrategias de infección usadas por los virus 1.9. ¿Cómo saber si tenemos un virus? 1.10. ¿Qué medidas de protección resultan efectivas? 1.11. formas de prevención y eliminación de virus 1.12. efectos de lo virus 2. Vacunas 2.1. definición de vacuna 2.2. estrategia de seguridad contra los virus 2.3. Tácticas antivíricas 2.4. medidas antivirus 2.5. técnicas de detención 2.6. clases de vacunas 3. Video 3.1 video 4. Bibliografía 4.1. Bibliografía
  • 7. Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. *1.1. definición de virus CONTENIDO
  • 8. *1.2. generalidades sobre virus de computadoras La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras. CONTENIDO
  • 9. *1.3. historia En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept. Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan. Hoy por hoy los virus son creados en cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por diversión, otros para probar sus habilidades de programación o para entrar en competencia con otras personas. CONTENIDO
  • 10. Existen seis categorías de virus: • Parásitos • Del sector de arranque inicial • Multipuntitos • Acompañantes • De vínculo • De fichero de datos. *1.4. especies de virus CONTENIDO
  • 11. * Parásitos Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. volver
  • 12. *Del sector de arranque inicial Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles volver
  • 13. *Multipuntitos Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. volver
  • 14. * Acompañantes Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. volver
  • 15. * De vínculo Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. volver
  • 16. *De fichero de datos. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo. volver
  • 17. *1.5. virus por su destino de infección Infectores de archivos ejecutables: Estos también residen en la memoria de la computadora e infectan archivos ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A su vez, comparten con los virus de área de boot el estar en vías de extinción desde la llegada de sistemas operativos que reemplazan al viejo DOS. Los virus de infección de archivos se replican en la memoria toda vez que un archivo infectado es ejecutado, infectando otros ejecutables. CONTENIDO
  • 18. • Bombas • Retro Virus • Virus lentos • Virus voraces • Sigilosos o Stealth • Polimorfos o Mutantes • Camaleones • Reproductores • Gusanos (Worms) • Backdoors * 1.6. virus por sus acciones o métodos de activación CONTENIDO
  • 19. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. *1.7. ¿Cómo se producen las infecciones? CONTENIDO
  • 20. Añadidura o empalme Inserción Reorientación Polimorfismo Sustitución * 1.8. estrategias de infección usadas por los virus CONTENIDO
  • 21. *Añadidura o empalme El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. volver
  • 22. *Inserción El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método volver
  • 23. *Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos volver
  • 24. *Polimorfismo Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. volver
  • 25. *Sustitución Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo. volver
  • 26. La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes * 1.9. ¿Cómo saber si tenemos un virus? CONTENIDO
  • 27. Obviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus. Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad. Existen herramientas, puede decirse indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusiones dentro del sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de protección. Hay herramientas especiales para ciertos tipos de virus, como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema. * 1.10. ¿Qué medidas de protección resultan efectivas? CONTENIDO
  • 28. • Copias de seguridad • Copias de programas originales • No acepte copias de origen dudoso • Utilice contraseñas • Antivirus * 1.11. formas de prevención y eliminación de virus CONTENIDO
  • 29. Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no destructivos. *1.12. efectos de lo virus CONTENIDO
  • 30. Una vacuna o antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. *2.1. definición de vacuna CONTENIDO
  • 31. En la problemática que nos ocupa, poseer un antivirus y saber cómo utilizarlo es la primera medida que debería tomarse. Pero no será totalmente efectiva si no va acompañada por conductas que el usuario debe respetar. La educación y la información son el mejor método para protegerse. * 2.2. estrategia de seguridad contra los virus CONTENIDO
  • 32. • Preparación y prevención • Detección de virus • Contención y recuperación *2.3. Tácticas antivíricas CONTENIDO
  • 33. *Preparación y prevención Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco. volver
  • 34. *Detección de virus Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. volver
  • 35. *Contención y recuperación Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. volver
  • 36. Algunas medidas antivirus son: • Desactivar arranque desde disquete en el CETUR para que no se ejecuten virus de boot. • Desactivar compartir archivos e impresoras. • Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo. • Actualizar el antivirus. • Activar la protección contra macro virus del Word y el Excel. • Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro) • No envíe su información personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transacción. • No comparta discos con otros usuarios. • No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otros. *2.4. medidas antivirus CONTENIDO
  • 37. Teniendo en cuenta los puntos débiles de la técnica de scanning surgió la necesidad de incorporar otros métodos que complementaran al primero. Como ya se mencionó la detección consiste en reconocer el accionar de un virus por los conocimientos sobre el comportamiento que se tiene sobre ellos, sin importar demasiado su identificación exacta. Este otro método buscará código que intente modificar la información de áreas sensibles del sistema sobre las cuales el usuario convencional no tiene control –y a veces ni siquiera tiene conocimiento-, como el master boot record, el boot sector, la FAT, entre las más conocidas. * 2.5. técnicas de detención CONTENIDO
  • 38. • AVG ANTI-WALVARE • AVIRA • BitDefender • Norton security scan • Cortafuegos (Firewall) • Antiespías (Antispyware) • Antipop-ups • Antispam • Kaspersky Anti-Virus • Panda Security • Norton Antivirus • avast! Antivirus • NOD32 *2.6. clases de vacunas CONTENIDO
  • 39. *Avg anti-walvare Es uno de los programas mas eficientes en la lucha contra gusanos y troyanos. Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador volver
  • 40. *AVIRA es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal". volver
  • 41. *BitDefender Es un paquete antivirus desarrollado por la compañia SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma empresa. BitDefender provee ediciones para usuarios hogareños, empresas y corporaciones, para plataformas como Windows,Windows Mobile, Symbian OS, Linux, etc. volver
  • 42. *Norton security scan Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática. volver
  • 43. *Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. volver
  • 44. *Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc). volver
  • 45. *Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. volver
  • 46. *Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. volver
  • 47. *Kaspersky Anti-Virus Antiguamente conocido como AntiViral Toolkit Pro, Kaspersky Anti-Virus es un popular antivirus para computadoras de escritorio y móviles. Kaspersky Anti-Virus es desarrollado por Kaspersky Lab desde 1997, y es considerado uno de los mejores antivirus en la actualidad. Kaspersky Anti-Virus sirve para proteger a la computadora de virus, troyanos, gusanos, espías, adwares y otros programas malignos. volver
  • 48. *Panda Security (antiguamente Panda Software). Panda Security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España. Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad. volver
  • 49. *Norton Antivirus Norton Antivirus (NAV). Aplicación que desarrolla la empresa Symantec. Es un potente antivirus, muy popular y con múltiples versiones que se adaptan a las necesidades de cada mercado. Suele ser muy criticado por el alto uso de recursos del sistema, la baja detección de virus comparándolo con sus competidores, etc. volver
  • 50. *avast! Antivirus avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007. volver
  • 51. *NOD32 NOD32 es un antivirus creado por la empresa Eset, con versiones para Windows, Linux, FreeBSD y otras plataformas. NOD32 posee los siguientes monitores: * AMON (Antivirus MONitor) - para monitorear archivos. * DMON (Document MONitor) - para escanear documentos de Office. * IMON (Internet MONitor) - para monitorear el tráfico de internet de protocolos como POP3 y HTTP. * EMON (E-mail MONitor) - monitor de e-mails entrantes y salientes. * XMON (MS eXchange MONitor). volver
  • 53. Biblioteca de Consulta Microsoft Encarta 2004 http://www.ciudad.com.ar/ar/portales/tecnologia/nota/0,1357,5644,00.asp http://www.monografias.com/trabajos11/ breverres/breverres.shtml - 69k - http://www.monografias.com/trabajos12/virus/virus.shtml http://www.monografias.com/trabajos7/virin/virin.shtml http://www.monografias.com/trabajos12/virudos/virudos.shtml http://www.monografias.com/trabajos13/virin/virin.shtml http://www.monografias.com/trabajos10/viri/viri.shtml http://www.monografias.com/trabajos5/virusinf/virusinf2.shtml http://www.symantec.com http://www.monografias.com/trabajos11/tecom/tecom.shtml#anti http://www.monografias.com/trabajos13/imcom/imcom.shtml#an http://www.vsantivirus.com/am-conozcaav.htm CONTENIDO