VACUNAS INFORMÁTICAS


                 Jefferson Tapiero Betancourt
                           Tec. Obras Civiles
                           Informatica Basica
                                        2012
Es un pequeño programa o malware, que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, remplazan
archivos ejecutables por otros infectados con el
código de este.




           Mayor informacion http://www.youtube.com/watch?v=V25HZuDOhZc
llamados "Virus Informáticos", se los conoce más
técnicamente      como:        "Malware"      (del
inglés, malicious software, llamado Badware)
término que engloba a todo tipo de programa o
código malicioso diseñado específicamente para
infectar un ordenador y así realizar acciones
determinadas (dañinas o fraudulentas) para la cual
fue programado



    ¿Quiénes crean los malwares y para qué?
 En la actualidad, la creación de malwares ha
 evolucionado hacia una industria del crimen
 organizado     (crimeware),     manejada     por
 mafias, especializadas en todo tipo de delitos
 informáticos (cibercriminales) que revierten en
 importantes beneficios económicos para sus
 creadores.
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)


              ¿Cómo mi PC puede resultar infectado?


    Al insertar en el equipo un dispositivo USB infectado.
    Al visitar algún sitio web legítimo que haya sido infectado.
    Al descargar falsas medicinas de programas piratas o programas "con regalo"
    Al descargar un supuesto codec o actualizado de Adobe Flash para ver un vídeo
    Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado (Spam)
    Al seguir un enlace infectado de un contacto en Messenger, Twitter, Facebook, etc.
    Al visitar paginas maliciosas a las cuales fuimos dirigidos por buscadores comoGoogle
Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario.
  El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
  El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com,
.scr, etc) que sean llamados para su ejecución.
   Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa
se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este ultimo. En
este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo




                                       Es un programa cuya única finalidad es la de ir
                                       consumiendo la memoria del sistema, se copia asi
                                       mismo sucesivamente, hasta que desborda la
                                       RAM, siendo ésta su única acción maligna
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación
de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario



                                     Los denominados virus falsos en realidad no son
                                     virus, sino cadenas de mensajes distribuídas a
                                     través del correo electrónico y las redes. Estos
                                     mensajes normalmente informan acerca de peligros
                                     de infección de virus, los cuales mayormente son
                                     falsos y cuyo único objetivo es sobrecargar el flujo
                                     de información a través de las redes y el correo
                                     electrónico de todo el mundo
http://www.youtube.com/watch?v=IY0JXT4OYus
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación
de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario



                                     Los denominados virus falsos en realidad no son
                                     virus, sino cadenas de mensajes distribuídas a
                                     través del correo electrónico y las redes. Estos
                                     mensajes normalmente informan acerca de peligros
                                     de infección de virus, los cuales mayormente son
                                     falsos y cuyo único objetivo es sobrecargar el flujo
                                     de información a través de las redes y el correo
                                     electrónico de todo el mundo
http://www.youtube.com/watch?v=IY0JXT4OYus
Los antivirus tienen el objetivo de detectar, eliminar
y desinfectar los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la
 posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:

                                                     Un programa Cortafuegos.
Un programa Antivirus.




                             Un “poco” de sentido común
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.




   http://www.youtube.com/watch?v=PYB_wuKTxe8
CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.

CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
http://www.forospyware.com/t8.html

http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

http://seccion-a-unesr.blogspot.es/1276203866/
http://www.cafeonline.com.mx/virus/tipos-virus.html

Parte b diapositivas virus informaticos

  • 1.
    VACUNAS INFORMÁTICAS Jefferson Tapiero Betancourt Tec. Obras Civiles Informatica Basica 2012
  • 2.
    Es un pequeñoprograma o malware, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Mayor informacion http://www.youtube.com/watch?v=V25HZuDOhZc
  • 3.
    llamados "Virus Informáticos",se los conoce más técnicamente como: "Malware" (del inglés, malicious software, llamado Badware) término que engloba a todo tipo de programa o código malicioso diseñado específicamente para infectar un ordenador y así realizar acciones determinadas (dañinas o fraudulentas) para la cual fue programado ¿Quiénes crean los malwares y para qué? En la actualidad, la creación de malwares ha evolucionado hacia una industria del crimen organizado (crimeware), manejada por mafias, especializadas en todo tipo de delitos informáticos (cibercriminales) que revierten en importantes beneficios económicos para sus creadores.
  • 4.
    Redes Sociales. Sitios websfraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) ¿Cómo mi PC puede resultar infectado? Al insertar en el equipo un dispositivo USB infectado. Al visitar algún sitio web legítimo que haya sido infectado. Al descargar falsas medicinas de programas piratas o programas "con regalo" Al descargar un supuesto codec o actualizado de Adobe Flash para ver un vídeo Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado (Spam) Al seguir un enlace infectado de un contacto en Messenger, Twitter, Facebook, etc. Al visitar paginas maliciosas a las cuales fuimos dirigidos por buscadores comoGoogle
  • 5.
    Se ejecuta unprograma que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
  • 6.
    se oculta enotro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna
  • 7.
    Son programas quese activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo http://www.youtube.com/watch?v=IY0JXT4OYus
  • 8.
    Son programas quese activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo http://www.youtube.com/watch?v=IY0JXT4OYus
  • 9.
    Los antivirus tienenel objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 10.
    La prevención consisteen un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Cortafuegos. Un programa Antivirus. Un “poco” de sentido común
  • 11.
    CA - Sólodetección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. http://www.youtube.com/watch?v=PYB_wuKTxe8
  • 12.
    CB - Comparaciónde signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 13.