Este documento habla sobre los virus informáticos y las vacunas. Explica que los virus son programas maliciosos que infectan otros archivos para modificarlos o dañarlos. Luego describe diferentes tipos de virus como residentes en memoria, de acción directa y macro virus. También cubre características de los virus, formas de prevenir su propagación y ventajas de las vacunas informáticas como la protección contra virus y de la información personal.
Buscadores, SEM SEO: el desafío de ser visto en la web
Virus e informáticas vacunas
1. VIRUS Y SUS VACUNAS
INFORMÁTICAS
HELLEN BRIGITTE CAMARGO MAHECHA
2. TABLA DE CONTENIDO
Introducción
Concepto de virus informático
Tipos de virus
Características
Vías de programación
Prevención de difusión
Desventajas
Imagen
Video
Las vacunas informáticas
Tipo de vacunas
Características
Ventajas
video
3. Introducción
En estas diapositivas se dará la información de que son y como podemos
identificar cada uno de los virus de que manera se pueden borrar estos virus ,
o como se puede llamar la vacuna .
También en que partes son las que estas virus se están utilizando como vías
para su descarga.
Tabla de
contenid
o
4. EL VIRUS INFORMATICO
Concepto:
Son programas maliciosos que infectan a otros archivos con el Fin de modificar
o dañarlos , este virus incrusta un código en el interior del archivo , dicho que
este archivo será portador y una nueva fuente del virus , son muy nocivos y
algunos contienen además una carga dañina con diferentes objetivos , como
realizar daños importantes hasta bloquear las redes .
Tabla de
contenid
o
5. Tipos de virus
Estos se clasifican según su origen , las técnicas que utilizan , los tipos de archivo
que infectan , donde se esconde , e tipo de daño que provocan , o el tipo de
sistema operativo o plataforma que atacan.
Residentes en memoria : Se alojan en las memorias del ordenador y se activan
cuando el sistema operativo se ejecuta, infectando todos los archivo que se abren
.tiene el control sobre la memoria y asigna bloques que ejecuta su propio código.
Virus de acción directa : El objetivo de este es replicarse y actuar cuando son
ejecutados. Cuando se cumple una condición el virus actúa sobre los ficheros en la
carpeta . Es capaz de infectar dispositivos externos . Se encuentra generalmente
en el directorio del disco duro .
Tabla de
contenid
o
6. Virus de sobreescritura : Estos tipos de virus eliminan cualquier información existente en el archivo que
han infectado, dejándolo completamente inutilizado, una vez que han entrado en él. se encargan de
reemplazar todo el contenido del archivo, pero el tamaño no se cambia.
Virus de sector de arranque : Afecta al sector de arranque del disco duro. Se trata de una parte crucial
del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
Macro virus : Infecta archivos que se crean utilizando ciertas aplicaciones o programas que contienen
marcos como .doc, .xls, .pps,.etc . Tambien infectan las plantillas y los documentos que lo contienen el
archivo.
Virus polimórfico : se encriptan utilizando diferentes algoritmos y claves de cifrado cada vez que
infectan un sistema.
Virus fat : la tabla de asignación de archivos fat es la parte del disco utilizada para almacenar todo la
información sobre la ubicación de los archivos. Impiden el acceso a ciertas secciones del disco duro
donde se almacenan archivos importantes
Tabla de
contenid
o
7. Características
Son ejecutables :se insertan en otros programas, como si se tratase de parásitos.
Se mantienen latentes : los virus tiene un periodo de incubación , ósea no atacan
desde la primera vez si no atacan según como los hayan programado. Y durante
este tiempo hace copias de si mismo.
se traspasan de un elemento a otro: se transmiten el virus a través de diversos
medios, como la descarga de archivos desde web no verificadas , o programas
piratas.
Se activan a partir de un desencadenante : se activan a ciertas indicaciones. Estos
los convierten es mas dañinos por que están dotados de una especie de
inteligencia.
Son destructivos
Están destinados a un objetivo y son ocultos.
Tabla de
contenid
o
8. Vías de programación
Vía 1: Correo electrónico: Aprovechan este medio de transporte para utilizar tu
agenda de contactos, enviar un correo con el virus adjunto utilizando tus datos de
contacto como remitente y así poder generar confianza entre los receptores para
que el virus pueda seguir su curso.
Vía 2: Aplicaciones P2P (punto a punto) : Es subir un virus y renombrarlo para darle
el nombre de una película conocida o de estreno, el cual captará la atención del
usuario y comenzará a ser descargada y ejecutada en cuestión de segundos. Si
utilizas estas aplicaciones, realizas una descarga de un fichero y al ejecutarlo, es
decir hacer doble clic, salta el virus, no te extrañe en absoluto.
Vía 3: Páginas Web / Plugins: Puedes encontrarte diferentes mensajes que no son
más que técnicas para infectar tu equipo. Son poderosos llamados a la acción tales
como: un plugin o ActiveX para poder visualizar el contenido web.Ventanas
emergentes anunciando que eres el visitante 1.000 (o el número que sea) y te
premian con un regalo.Es decir, son sitios inseguros que SOLO buscan un clic de tu
ratón para comenzar el proceso de infección.
Tabla de
contenid
o
9. Prevención de difusión
Obtenga instalado el antivirus y actualizado en el equipo
Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.
Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico.
No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.)
Desconfía de las URL acortadas (estilo bit.ly y similares). Si un enlace de esos te pide algún
tipo de datos, desconfía.
Antes de meter tus datos en una web, comprueba que ésta comienza por https://. Es una
Web segura
No de datos reales, email, teléfono, dirección en cualquier lugar. Hazlo sólo en aquellos en
los que confíes. Recuerda, si es gratis, el producto eres tú y pagas con tus datos
Ante la menor sospecha, borra el mensaje o cuelga la llamada. Esto
es extensivo a correos, páginas web, mensajes SMS, WhatsApp
o tu mejor cliente.
Tabla de
contenid
o
10. Desventajas
Utiliza muchos recursos y pone lento el pc
Es lento a la hora de escanear
Es apto para computadores que tengan como mínimo en 512 de Memoria Ram
Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas,
obligando a tener que soportar muchas ejecuciones secundarias no deseadas del
programas.
Analiza pocos archivos ( zip , ace , rar )
No es software libre
Quizás le falten otras opciones
Algunos problemas para detectar con los comprimidos
Detecta menos que Kaspersky
Tabla de
contenid
o
13. Las vacunas informáticas
Concepto
La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real. Tiene el objetivo de detectar, eliminar y desinfectar los virus en
el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
Tabla de
contenid
o
14. Tipos de vacunas
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
.
Tabla de
contenid
o
15. Características
Presencia de distintos métodos de detección y análisis.
Creación de discos de emergencia o de rescate.
Alerta sobre una posible infección por las distintas vías de entrada
Gran capacidad de desinfección.
Capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática
Tabla de
contenid
o
16. Ventajas
Protección contra el virus
Protección de la información personal
Ahorrar costes
Comodidad
Tabla de
contenid
o