1. TECNOLOGIA EN REGENCIA DE
FARMACIA
EDITH AGUILAR
VIRUS Y VACUNAS INFORMATICOS
CREAD TUNJA
2012
2. ¿ QUE ES UN VIRUS INFORMATICO?
Son programas de Software del mismo
modo que los procesadores de texto,
hojas de cálculo, gestores de bases de
datos; esto significa que son
simplemente listas de instrucciones que
dicen a las computadoras que acciones
hay que ejecutar y precisamente como
ejecutarlas.
3. ¿ PARA QUE ESTAN DISEÑADOS?
Los virus informáticos y los programas
Rogué se diseñaron para funcionar de
una manera diametralmente opuesta a
todos los programas «legítimos» de
software.
4. ¿ COMO ACTUAN?
Los virus se cargan y
se llevan acabo sin
que los usuarios les
pidan ejecución; se
esconden dentro de
programas normales (
llamados programas
centrales) y son
realizados cuando se
ejecutan los
programas centrales.
Estos actúan sin pedir
permiso a los usuarios
y sin avisarles de las
consecuencias de sus
acciones.
5. ¿ QUE PUEDEN HACER ESTOS
VIRUS?
Formatear discos.
Renombrar y borrar archivos.
Reproducirse con nueva información
de configuración.
Modificar fechas y características de
archivos.
Llamar a otras computadoras para
tele cargar archivos.
6. Para satisfacer los criterios mínimos
para diseño de virus, un programa
Rogué tiene que:
• Ser ejecutable.
• Ser capaz de reproducirse.
• Convertir otros objetos ejecutables
en clónicos víricos.
7. PROGRAMAS ROGUE
CABALLO DE TROYA
Los programas de Troya
parecen ser aplicaciones
útiles, corrientes y molientes,
mientras que en realidad
contienen una o mas
ordenes informáticas
destructivas.
Los usuarios son engañados
a menudo con enlaces o
disfraces; bien diseñados
que inducen a creer que
están usando aplicaciones
normales.
8. CAMALEONES GUSANOS
Cuando están adecuadamente Son programas que viajan a
programados, los camaleones través de un sistema
pueden simular todas las informático interconectado,
acciones de programas de de ordenador en ordenador,
aplicación legítimos de forma sin dañar necesariamente el
parecida mientras ocasionan software o hardware.
daño.
9. BOMBAS
DE SOFTWARE: Detonan a pocos instantes de
ser lanzadas sin ningún pretexto y sin reproducción vírica;
es decir explotan por impacto y vuelan los datos.
LOGICAS: Son programas que ejecutan ordenes
informáticas destructivas condicionalmente, dependiendo
el estado de variables ambientales. Podría ser
programada para estallar cuando los registros del
programador dejen de aparecer durante 3 semanas
consecutivas.
DE TIEMPO: Son técnicamente a las bombas
lógicas; se diferencia por la particularidad de sus horarios
ambientales. Se programa para estallar tras una cantidad
fija de ejecuciones, una fecha u hora determinada del día.
10. VIRUS
Son programas que modifican otros
programas para incluir una copia
ejecutable y posiblemente alterada de
ellos mismos. Fáciles de crear y
difíciles de detectar, los virus
contaminan los sistemas mediante la
inserción de copias de ellos mismos,
añadiendo clónicos o creando cubiertas
alrededor de archivos ejecutables.
11. Los virus se muestran mediante:
Mensajes
codificados.
Imprimiendo en
sus pantallas
mensajes
misteriosos o de
burla.
Errores del
sistema.
Pelotas que
rebotan o caras
sonrientes en las
12. LOS ANTIVIRUS
Los antivirus informáticos son
programas cuya finalidad consiste en la
detectación, bloqueo y/o eliminación de
un virus de las mismas características.
13. Se clasifica en:
ANTIVIRUS PREVENTORES: ANTIVIRUS
IDENTIFICADORES:
Tiene la función de
Se caracteriza por
identificar
anticiparse a la
determinados
infección,
programas infecciosos
previniéndola. De esta
que afectan al sistema
manera, permanecen
y rastrean secuencias
en la memoria de la
de bytes de códigos
computadora,
específicos vinculados
monitoreando ciertas
con dichos virus.
acciones y funciones
del sistema.
14. ANTIVIRUS
DESCONTAMINADORES:
CORTAFUEGOS O
FIREWALL:
Tiene como propósito
descontaminar un Tienen la función de
sistema que fue bloquear el acceso a un
infectado, a través de determinado sistema,
la eliminación de actuando como muro
programas malignos. defensivo. Tienen bajo
su control el tráfico de
El objetivo es retornar
entrada y salida de una
dicho sistema al
computadora,
estado en que se impidiendo la ejecución
encontraba antes de de toda actividad
ser atacado. dudosa.
15. ANTIESPÍAS:
Tiene el objetivo de
descubrir y descartar ANTISPAM:
aquellos programas
espías que se ubican en se denomina spam a los
la computadora de mensajes basura, no
manera oculta. deseados o que son
enviados desde una
ANTIPOP-UPS dirección desconocida
por el usuario. Los
Impiden que se ejecuten
antispam tienen el
las ventanas pop-ups o
objetivo de detectar esta
emergentes, es decir a
aquellas ventanas que clase de mensajes y
surgen repentinamente eliminarlos de forma
sin que el usuario lo haya automática.
decidido, mientras navega
por Internet.
16. ANTIVIRUS POPULARES
Kaspersky anti-virus.
Panda security.
Norton antivirus.
McAfee.
Avast y Avast home.
Bit defender.
F- prot.
AVG- anti-virus.
17. MEDIDAS DE SEGURIDAD
En primera medida el uso de antivirus,
y por otro lugar el conocimiento de
causa para no dejarse engañar por
diferentes tipos de amenazas y saber
detectar a tiempo la presencia de un
determinado virus.
http://leidicita22.blogspot.es/121315098
0/
18. PROTECCION
Para entender mas acerca de como
proteger los equipos de los virus es
recomendable el siguiente video:
http://youtu.be/a_jTWUBGVgo