El documento discute los virus informáticos y las vacunas antivirus. Explica que un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Luego describe varios tipos de virus como virus de boot, bombas de tiempo, caballos de Troya y gusanos. También explica cómo funcionan los antivirus, incluyendo tipos como preventores, identificadores y descontaminadores. Finalmente, ofrece consejos sobre cómo prevenir infecciones virales.
2. INTRODUCCION
QUE ES UN VIRUS INFORMATICO?
COMO ATACAN LOS VIRUS INFORMATICOS?
METODOS DE INFECCION
TIPOS DE VIRUS
ANTIVIRUS
TIPOS DE ANTIVIRUS
CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS
PREVENIR Y ELIMINAR VIRUS
CONCLUSIONES
BIBLIOGRAFIA
Cada contenido en la tabla es dirigido por hipervínculos, y en la parte inferior derecha el hipervínculo TABLA DE CONTENIDO
lo devuelve a la misma.
3. • Los virus informáticos pueden dañar tu sistema, a continuación
veremos su significado, sus tipos, sus advertencias, amenazas,
consecuencias, donde se encuentra y cual su función.
• Por otro lado y como posible solución están los antivirus o vacunas
informáticas en donde identificaremos sus tipos, sus servicios, como
actúan, que soluciones nos ofrecen, como prevenir, como atacar, lo
mejor para que tu sistema no se vea afectado y si lo esta que hacer
frete a ello, pues nuestros datos, aplicaciones y demás son
indispensables para nuestro diario vivir, estudios y trabajo.
TABLA DE CONTENIDO
4. • Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
• Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
TABLA DE CONTENIDO
5. COMO ATACAN LOS
VIRUS INFORMÁTICOS
• En la actualidad, y debido a la vulnerabilidad de los sistemas informáticos
al estar permanentemente expuestos por el uso frecuente de Internet,
circulan diferentes tipos de virus que se modifican y evolucionan con el fin
de lograr sus objetivos.
• Actualmente basta con copiar un archivo para que todo el sistema se
infecte. Los virus permanecen en la memoria de la computadora y
comienzan a infectar todo lo que pasa.
• Mientras permanecen ocultos en la RAM de nuestra
computadora, yacen latentes a la espera de cualquier evento que haya
sido programado por su desarrollador para comenzar con su ataque.
TABLA DE CONTENIDO
6. MÉTODOS DE
INFECCIÓN
Añadidura o Empalme
El virus se agrega al final del archivo
ejecutable a infectar, modificando las
estructuras de arranque del archivo anfitrión
de manera que el control del programa pase
primero al virus cuando se quiera ejecutar el
archivo. Inserción
Buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los
archivos que contagian, de esta manera la longitud total del archivo infectado no varía.
Reorientación
Bajo este esquema se introducen centrales de virus (los códigos principales del virus) en
zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del
sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en
los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales
de virus TABLA DE CONTENIDO
7. MÉTODOS DE
INFECCIÓN
Polimorfismo
Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica
básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el
aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del
archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo.
Sustitución
Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en
sustituir el código completo del archivo original por el código del virus.
Tunneling
Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al
servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación
compleja.
TABLA DE CONTENIDO
8. Virus deBoot
Uno de los primeros tipos de virus conocido, el virus de Boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el
sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Hijackers
Programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el Hijackers altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de
software antivirus. TABLA DE CONTENIDO
9. Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de
lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más
perfectos.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que
la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el
invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseñas bancarias.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora
que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie,
pasando a depender de quien la está controlando, casi siempre con fines criminales.
TABLA DE CONTENIDO
10. Keylogger
El significado de los términos en inglés que más se adapta al contexto sería: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por
ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN,
entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de
saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que,
bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como
otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier
cosa que un programa pueda hacer.
TABLA DE CONTENIDO
11. En informática los antivirus son programas
cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década
de 1980.
Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados
que no sólo buscan detectar virus
informáticos.
Sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer
otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc.
TABLA DE CONTENIDO
12. KasperskyAntivirus Panda
Security Norton antivirus
McAfee
avast! y avast! Home AVG Anti-
Virus y AVG Anti-Virus Free
BitDefender
F-Prot
F-Secure
NOD32
ZoneAlarmAntiVirus
TABLA DE CONTENIDO
13. • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el
virus.
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema
operativo.
• Copias de seguridad (pasivo)
• Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de
lo anterior ha funcionado.
• Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de
contingencia en caso de problemas.
TABLA DE CONTENIDO
14. • ANTIVIRUS PREVENTORES: Este tipo de antivirus se caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
• ANTIVIRUS IDENTIFICADORES: Identifica determinados programas infecciosos que afectan al sistema.
Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
• ANTIVIRUS DESCONTAMINADORES: Descontamina un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser
atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
• CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
• ANTIESPÍASOANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
• ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a
aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
• ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección
desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma
automática.
TABLA DE CONTENIDO
15. • Poca circulación en internet sobretodo en paginas, aplicaciones y
ejecuciones desconocidas.
• Tener precaución o medición en la descarga de multimedia juegos o
programas para elPC.
• Ante un buen programa de antivirus con su registro actual o
actualización nos garantizara una protección a nuestros documentos y
programas de nuestroPC.
• Una revisión preventiva y anticipada a nuestro PC o dispositivo de
trabajo, nos garantiza el actuar antes del problema.
TABLA DE CONTENIDO
16. • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• http://answers.yahoo.com/question/index?qid=20120822160722AAt
TROo
• https://sites.google.com/site/virusyantivirusinformaticos/tipos-de-antivirus
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
TABLA DE CONTENIDO
17. Actividad:
VIRUS Y VACUNAS INFORMÁTICAS
TICS Y AMBIENTES DE APRENDIZAJE
Presentado Por:
Henry Fernando Matallana Castillo
Cód. 201423014
Presentado A:
Tutor, Ing. Ariel Adolfo Rodríguez
Universidad Pedagógica Y Tecnológica De Colombia –Upct
Tecnico profesional en instalación y mantenmiento de redes y computadores
Tunja-Boyacá
2014