1. VIRUS Y VACUNAS INFORMÁTICAS
MARYEN DÍAZ
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA - UPTC
FACULTAD DE ESTUDIOS A DISTANCIA – FESAD
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS - ECAE
PROGRAMA: TECNOLOGÍA EN GESTIÓN DE LA SALUD
ASIGNATURA: INFORMÁTICA
I SEMESTRE
2. Los virus informáticos son programas conocidos como
malwares que pueden infectar a otros programas del
sistema, causando daños en el acto, modificando,
borrando o dañando el archivo, son una amenaza
programada que se propaga rápidamente, por tal motivo
es necesario que los usuarios mejoren la seguridad de su
computador para disminuir las posibilidades de que pueda
ser infectado, teniendo un programa antivirus y
actualizaciones adecuadas que ayuden a identificar y a
eliminar las últimas amenazas que lleguen al sistema,
aunque existen otros benignos que su función es molestar.
3. • Tipos de virus
• Características
• Clases de virus
• Medios de propagación
• Daños y efectos
• Detección y eliminación
• Vacunas informáticas
• Cómo prevenir los virus
4. Infectan ficheros como:
• Programas de juegos y de calculo
• Se instala en la memoria del PC
• Se activa con una aplicación
contaminada
Del sector cargador
• Se instalan en el disco duro
• Se leen y almacenan en memoria
• Se activan cuando arranca el PC
Macro virus
• Infectan ficheros de datos
• Se instalan en la llamadas macros
que vienen en ciertos documentos
5. Son características de un computador
infectado:
Funciona más lento de lo normal
Deja de responder con frecuencia
Se bloquea y se reinicia cada tantos minutos
Se reinicia sola y luego no funciona normal
Las aplicaciones no funcionan normalmente
No se puede imprimir correctamente
No permite acceder a las unidades de disco
Aparecen mensajes de error poco usuales
Los menús y los cuadros de diálogo se ven
distorsionados
7. •
•
•
•
•
•
•
•
•
•
•
Zombie (Zombi): Permite que los hackers usen al PC a través de control remoto.
Trojan horses (Caballos troyanos): Muestran su imagen real después de su
ejecución, no pueden multiplicarse, son muy destructivos, inducen con nombres
interesantes.
Spyware: Son programas espía que toman control sin la autorización del usuario.
Security Privacy Risk (SPR): Pueden dañar la seguridad del sistema y su entorno.
Script viruses and worms (virus y gusanos): Son de programar y se propagan
rápidamente por correo electrónico del mundo, utiliza el lenguaje de “scripts”. Se
multiplican a si mismo.
Scareware: Causan ansiedad o pánico, son engañosos y extorsionan a la victima.
Programa de virus: Es capaz de unirse a otros programas de haber sido ejecutado.
Polymorh viruses (virus polimorfia): Son los amos del disfraz, cambian sus
propios códigos de programación y son muy difíciles de detectar.
Macro viruses (Macro virus): Llamados virus documento escritos en lenguaje de
macros de una aplicación, atacan por ejemplo a Word Basic, WinWord 6.0.
Keystroke logging (Keylogger): Sorprenden con contraseñas y pines entrando a
datos personales y confidenciales enviando a otros equipos a través de internet.
Honeypot: Archiva y anula el alerta del servicio que se instala en una red.
Siguiente
8. •
•
•
•
•
•
•
•
•
•
Hoaxes (Bromas): Alertas que se propagan por correo electrónico, solicitando ser
enviados advirtiendo a todos contra el “peligro”.
Archivo de prueba EICAR: Archivo de texto con extensión “COM” con 68
caracteres de longitud.
Grayware: Se recopilan con el fin de vender datos o hacer anuncios de forma
sistemática.
Exploit (Explotar): Secuencias de comandos que aprovechan un error, fallo o
vulnerabilidad para atacar.
Distributed Denial of Service: Atacan a los servidores mediante el envío de
peticiones. Denegación de servicio distribuida a clientes.
Dialer (Marcador): Programa de ordenador que establece conexión a internet, línea
telefónica o red digital para cargar cuentas a los usuarios sin su conocimiento.
Bot-Net: Colección de robots de software, bajo el control de Boot-Nets server con
fines distintos incluso las denegadas, van en banda ancha hasta saturar el servidor.
Boot viruses (virus de arranque): El arranque maestro de los discos duros es
infectado y no puede cargar mas.
Backdoors (Puertas traseras): Instala mas virus o gusanos informáticos sobre el
sistema de referencia.
Adware: Software que presenta anuncios de banner o en la ventanas pop-up por
una barra en la pantalla, estos anuncios no se pueden quitar, siempre son visibles,
en términos de seguridad de datos son problemática.
9. • Por transferencia de archivos
• Descargas de internet con archivos infectados
• Por conexión inalámbrica
• Visitando ciertos sitios de páginas Web que utilizan un
componente llamado Activex o Java Applet
• Por correo electrónico
• Por medios como la USB, CDs
• Del celular al computador
• Uso de grupos de discusión, chats
• Leyendo un e-mail en ciertos programas de
E-mail como Outlook o Outlook Express
10. MENOR
MODERADO
MAYOR
• Ocasionan molestias, pero
no perjudican los
programas. No son
difíciles de eliminar y
fáciles de reparar.
• Pueden formatear el disco
duro y se deberá instalar
nuevamente los
programas.
• Infectan la información
del disco duro y los
ficheros de apoyo hasta
dañar todo el sistema del
ordenador.
Mensajes
Roban
datos
Borran
datos
• Muestran mensajes molestos en la
pantalla.
• Alteran contenidos de archivos,
mandan por correo electrónico
datos del usuario.
• Eliminan información y protegen
con contraseña algunos
documentos para que el usuario no
pueda abrirlos.
11. • Analizar con un antivirus.
• Los programas demoran
mas tiempo en cargar.
• Aparecen mensajes de
error.
• Los archivos se modifican
o se añaden sin
consentimiento.
• Cuando hay cambios de
configuración de
• Instalar un buen antivirus
Windows.
• Actualizaciones mas recientes
• Fallas en la RAM
• Herramienta Eliminación
• Verificar eliminación del virus
12. Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el
virus
Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu
equipo.
Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema
Windows xp/vista.