2. 1 definición de virus
2 historia de los virus
3 características
4 métodos de propagación de los virus
5 tipos de virus e imitaciones
6 acciones de los virus
7 historia de los antivirus o vacunas informáticas
8 métodos de protección contra virus y tipos (activos, pasivos)
9 seguridad y métodos de protección contra virus
10 tipos de vacunas para virus
11 planificación
12 los sistemas operativos mas atacados
13 definición de firewall
3. DEFINICION DE VIRUS: Es un malware que por
objetivo tiene el alterar el normal funcionamiento del
computador, sin permiso y sin conocimiento del
usuario, los virus pueden destruir de manera
intencionada los archivos de un computador, aunque
hay otros que son mas inofensivos y lo único que
causan son molestias.
HISTORIA DE LOS VIRUS: El primero atacó a una
maquina IBM, fue llamado creeper, este fue creado
en 1972, este virus emitía periódicamente un
mensaje en la pantalla que decía “¡soy una
enredadera… agárrame si puedes¡”, para su
eliminación se creo el primer antivirus denominado
reaper (cortadora).
4. CARACTERISTICAS: Los virus ocasionan
problemas tales como; la perdida de productividad,
daños a nivel de datos o cortes en los sistemas de
información. La capacidad de diseminarse por medio
de replicas o copias, las redes en la actualidad
ayudan a estas cuando no se tiene la seguridad
adecuada. En los sistemas informáticos son la
perdida de información horas de reinstalación y la
parada de la productividad.
METODOS DE PROPAGACION DE LOS VIRUS:
Son dos los mas grandes métodos de contagio: en la
primera, el usuario de forma inadvertida ejecuta o
acepta la instalación del virus. En la segunda el
programa actúa replicándose a través de las redes,
en este caso hablamos de gusanos.
5. TIPOS DE VIRUS E IMITACIONES: Existen varios tipos, varían
según su función o la manera en que este se ejecuta en nuestra
computadora, entre los mas comunes están:
Troyano: consiste en robar información o alterar el sistema del
hardware, también permite a otro usuario externo el control del
equipo
Gusano: tiene la capacidad de duplicarse, utilizan partes
automáticas de un sistema operativo que generalmente son
invisibles para el usuario
Bombas lógicas: programas que se activan al producirse un
acontecimiento determinado. Puede ser una fecha, una
combinación de teclas o ciertas condiciones técnicas, si no se
produce la condición puede permanecer oculto al usuario
Hoax: no son virus ni tienen la capacidad de reproducirse por si
solos, son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarlas a sus contactos, apelan a los sentimientos
morales o al espíritu de solidaridad , en cualquier caso intentan
aprovecharse de los internautas novatos
Joke: no son virus pero son molestos un ejemplo una pagina
pornográfica que se mueve de un lado a otro y si se llega a dar a
errar es posible que salga una ventana que diga OMFG… ESTA
no se puede cerrar
6. ACCIONES DE LOS VIRUS: algunas acciones son:
unirse a un programa instalado en el ordenador
permitiendo su propagación
Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas
Ralentizar o bloquear el computador
Destruir la información almacenada en el disco, en
algunos casos vital para el sistema operativo, lo que
impediría el funcionamiento del equipo
Reducir el espacio en el disco
Molestar al usuario cerrando ventanas moviendo el
ratón entre otras
7. HISTORIA DE LOS ANTIVIRUS O VACUNAS
INFORMATICAS: Son programas cuyo objetivo es
detectar y/o eliminarlos, estos nacieron en la década
de 1980. Con el transcurso del tiempo la aparición de
nuevos sistemas operativos e internet ha hecho que
los antivirus hayan evolucionado a programas mas
avanzados que no solo buscan detectar virus sino
bloquearlos, desinfectarlos y prevenir una infección
de los mismos, actualmente son capaces de reconocer
otros tipos de malware como spyware, rootkits entre
otros.
8. METODOS DE PROTECCION DE VIRUS Y
TIPOS: Los métodos pueden ser denominados
activos o pasivos
ACTIVOS: antivirus son programas que tratan de
descubrir las trazas que ha dejado un software
malicioso para detectarlo y eliminarlo y en algunos
casos contener o parar la contaminación, tratan de
tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando
al usuario de posibles incidencias de seguridad.
Filtros de ficheros consiste en generar filtros de
ficheros dañinos si el computador esta conectado a
una red pueden usarse en el sistema de correos por
medio de un firewall
10. TIPOS DE VACUNAS:
Solo detección: son vacunas que actualizan archivos
infectados sin embargo no puede eliminarlos o
desinfectarlos
Detección y desinfección: son vacunas que detectan
archivos infectados y que puede desinfectados
Detección y aborto de la acción: se detecta el virus y se
detienen sus acciones
Comparación por firmas: comparan las firmas de archivos
sospechosos para saber si están infectados
Comparación de firmas de archivos: comparan las firmas
de los atributos guardados en tu equipo
por métodos heurísticos: usan métodos heurísticos para
comparar archivos
Invocado por el usuario: vacunas que se activan
automáticamente con el usuario
Invocado por la actividad del sistema: se activan
instantáneamente por la actividad del sistema operativo
11. PLANIFICACION: Esta consiste en tener preparado
un plan de contingencia en caso de que una
emergencia de virus se produzca cada antivirus
puede planear la defensa de una manera, es decir un
antivirus puede hacer un escaneado completo rápido
o de vulnerabilidad según elija el usuario
12. LOS SISTEMAS OPERATIVOS MAS
ATACADOS: Las plataformas mas atacadas por
virus informáticos son la línea de sistemas operativos
Windows de Microsoft, respectó a los derivados de
Unix como GNU/Linux, BSD, Solaris, MAC O SX ,
estos han corrido con mas suerte debido en parte al
sistema de permisos. No obstante en las plataformas
derivadas de Unix han existido algunos intentos que
mas que presentarse como amenazas reales no han
logrado el daño que causa un virus en plataformas
Windows
13. DEFINICION DE FIREWALL: Filtrar contenidos y
puntos de acceso, eliminar programas que no estén
relacionados con la actividad, tener monitorizados
los accesos de los usuarios a la red, permite así
mismo reducir la instalación de software que no es
necesario, su significado es barrera de fuego y no
permite que otra persona no autorizada tenga acceso
desde otro equipo al tuyo