El documento describe los tipos de virus informáticos como caballos de Troya, gusanos, virus de macros, virus de sobreescritura y virus de programa. También describe los tipos de hackers como crackers, lamers, copyhackers y bucaneros. Finalmente, explica las funciones de las vacunas informáticas como la detección, eliminación y desinfección de virus, y técnicas de seguridad como el uso de antivirus y firewalls.
1. 1
24/11/2013
VIRUS Y VACUNAS INFORMATICAS
PRESENTADO POR:
ERLADY ANDREA PEDROZA PEREZ
PRESENTADO A: INGENIERO EDWIN romero
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
PRIMER SEMESTRE
CREAD DUITAMA
GESTION EN SALUD
2. 2
24/11/2013
VIRUS INFORMATICO
Es
un código maligno el cual
altera el buen funcionamiento del
computador, este se ejecuta sin
autorización del usuario ,
perturbando el software.
3. 3
24/11/2013
TIPOS DE VIRUS
Caballo
de Troya: Este se ejecuta en otro
programa legitimo el cual produce efectos
dañinos al abrir un archivo , provocando su
efecto destructivo.
Gusano o Worm: Su finalidad es de ir
mitigando
la
memoria
del
sistema
produciendo un desbordamiento a la memoria
RAM (Memoria de acceso aleatorio)
4. 4
Virus
24/11/2013
de Macros: Un macro es una
secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo
de instrucciones se necesitan repetidamente.
Los virus de macros afectan a archivos y
plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
Virus de sobreescritura: Sobrescriben en el
interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos
5. 5
Virus
24/11/2013
de programa: Este afecta a archivos con
extensiones como las siguientes:
EXE ( Aplicación)
COM (Component Object Model)
OVL
DRV (Controlador de dispositivo)
BIN (archivo con contenido de datos en formato
de sistema binario, utilizado por muchos
programas)
DLL (Extensión de aplicación)
SYS ( Archivo de sistema)
6. 6
Estos
24/11/2013
virus pueden insertarse al principio o al final del
archivo, dejando generalmente intacto el cuerpo del
programa que contaminan. Cuando se ejecuta un
programa contaminado, el virus toma el control y se
instala residente en la memoria.
Virus de Boot: Son virus que infectan los discos duros,
también infectan las particiones de los discos.
Virus Residentes: Se colocan automáticamente en la
memoria del computador y desde este esperan la
ejecución de algún programa o la utilización de algún
archivo.
7. 7
Virus
24/11/2013
de enlace o directorio: Modifican las direcciones
que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus mutantes,
esto quiere decir que cambian partes de su código . Este
virus tiende a crear nuevas versiones dificultando su
eliminación y detección.
8. 8
Virus
24/11/2013
falso o hoax: Estos son cadenas de
mensajes distribuidas a través de redes y
correos electrónicos. Estos
mensajes
informan sobre peligros de virus lo cual es
falso.
Virus múltiples: Estos infectan archivos
ejecutables combinando en ellos la acción de
los virus de programa y de los virus de sector
de arranque.
9. 9
24/11/2013
HACKER
Persona
con amplios conocimientos en
tecnología , este se mantiene actualizado y
es especialista en acceder a bases de datos
con el fin de obtener información personal o
secreta.
10. 10
24/11/2013
TIPOS DE HACKER
El cracker: Este es un conocedor del software y
hardware, fabrica y diseña programas de guerra
para estallar software y controles de otros
computadores.
El lammer: Su función es ejecutar programas
creados por otros y descargar cualquier tipo de
programa.
El copyhacker: Es una persona dedicada a la
falsificación de Hardware especialmente en las
tarjetas inteligentes.
11. 11
Bucaneros:
24/11/2013
La función esta centrado en revender los
productos que los copyhackers les proporcionan , bajo
otro nombre .
Phreaker: Personas con amplios conocimientos en
telefonía terrestre y móvil, su función es destruir lasa
seguridades de lo s teléfonos .
Newbie: Es una persona que descarga programas y
todo lo q este a su alrededor para empezar a trabajar
con ellos , pueden ser programas sencillos o
complicados
12. 12
Script
24/11/2013
kiddie: Son personas sin conocimiento alguno el
cual descargan programas para luego ejecutarlos sin los
mas mínimos conocimientos infectando en algunos
casos de virus sus propios computadores.
13. 13
VACUNAS INFORMATICA
tienen
el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y
bloquearlos para que no entren
24/11/2013
14. 14
24/11/2013
DETECCIÓN
Solo
se encargan de actualizar los archivos
infectados
Detección
y desinfección: se encargan de
detectar y desinfectar los archivos
Detección y aborto: vacunas que detentan
los archivos infectados y detienen las
acciones que causan los virus
15. 15
24/11/2013
COMPARACIÓN DE FIRMAS
DE ARCHIVO
Estas
se encargan de comprar las firmas de
los atributos guardados en el equipo
Métodos heurísticos: compran archivos
Invocado por el usuario: vacunas que se
activan instantáneamente con el usuario
Invocado por el sistema: se activan
instantáneamente por la actividad proactiva
del sistema
16. 16
24/11/2013
TECNICAS DE SEGURIDAD
No abras y elimina todo mensaje cuyo título o
emisor (personas o empresas) te resulte
sospechoso o desconocido.
Usa un programa de encriptación para tus
mensajes, así aseguras que el contenido sólo sea
visto por el destinatario.
Instala un firewall y un antivirus. Actualízalos
frecuentemente.
Instala un filtro de Spam o suscríbete al de tu
prestador de servicios de internet
17. 17
Utiliza
24/11/2013
diversas direcciones de correo, por
ejemplo, una cuenta de trabajo y una cuenta
personal solo para mensajes a personas
confiables y conocidas.
Si te es solicitada información confidencial
mediante mensaje aparente de tu banco o
compañía crediticia, verifica su veracidad por
teléfono.
Si envías mensajes a un gran número de
destinatarios, usa el campo de copia ciega
BCC, de esta forma las direcciones no son
visibles a otros.
18. 18
No
24/11/2013
compres, ni respondas a mensajes comerciales de
empresas dudosas. No respondas solicitando tu
eliminación de la lista, con ello aseguras al spammer la
validez de tu cuenta de correo, lo que llevará a que
aparezca en más listas y bases de datos.
No respondas a cadenas o a reportes de falso virus
(hoax), ni atiendas a sus solicitudes de reenvío. Estos
reportes te impulsan a tomar supuestas medidas contra
el virus, que en realidad te llevarán a provocar daños a
tu equipo
19. 19
Verifica
24/11/2013
siempre la necesidad e identifica la identidad
real del destinatario cuando proporciones tu información
confidencial vía Internet o e-mail.
Considera siempre a quién proporcionas tus datos de
contacto, tales como dirección de correo electrónico o
número celular, previniendo quién podría tener acceso a
él después.