1.VIRUS

 Son programas que utilizan técnicas sofisticadas, diseñados por
  expertos programadores, los cuales tienen la capacidad de
  reproducirse por sí mismos, unirse a otros programas,
  ejecutando acciones dañinas para nuestros computadores.


 Un virus informático, ataca en cualquier momento, destruyendo
  toda la información que no esté protegida con un antivirus
  actualizado.


 Un virus tiene la capacidad de dañar información, modificar los
  archivos y hasta borrar la información un disco duro,
  dependiendo de su programador o creador.
1.1 ACCIÓN DEL VIRUS.
 Unirse a un programa instalado en el ordenador permitiendo su propagación.

 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
  molestas.

 Ralentizar o bloquear el ordenador.

 Destruir la información almacenada en el disco, en algunos casos vital para el
  sistema, que impedirá el funcionamiento del equipo.

 Reducir el espacio en el disco.

 Molestar al usuario cerrando ventanas, moviendo el ratón.
Es un virus que consiste en robar
información o alterar el sistema
del hardware o en un caso
extremo permite que un usuario
externo pueda controlar el
equipo.
Este    virus  tiene   la
propiedad de duplicarse a
sí mismo.

Los gusanos utilizan las
partes automáticas de un
sistema     operativo  que
generalmente           son
invisibles al usuario.
Son virus que mutan, es decir cambian
ciertas partes de su código fuente
haciendo     uso   de     procesos     de
encriptación y de la misma tecnología
que utilizan los antivirus. Debido a
estas mutaciones, cada generación de
virus es diferente a la versión anterior,
dificultando   así   su    detección    y
eliminación.
Son programas que se activan
al producirse un acontecimiento
determinado.

La condición suele ser una
fecha (Bombas de Tiempo),
una combinación de teclas, o
ciertas condiciones técnicas
(Bombas Lógicas). Si no se
produce la condición permanece
oculto al usuario
Los hoax no son virus ni tienen
capacidad de reproducirse por si
solos. Son mensajes de contenido
falso que incitan al usuario a
hacer copias y enviarla a sus
contactos. Suelen apelar a los
sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de
aprovecharse de la falta de
experiencia de los internautas
novatos
Al igual de los hoax, no son
virus, pero son molestos, un
ejemplo:      una      página
pornográfica que se mueve
de un lado a otro, y si se
le llega a dar a errar es
posible   que    salga    una
ventana que diga: OMFG!!
No se puede cerrar.
Los hijackers son programas o
scripts       que       "secuestran"
navegadores        de       Internet,
principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera
la página inicial del navegador e
impide    al    usuario    cambiarla,
muestra publicidad en pop-ups o
ventanas nuevas, instala barras de
herramientas en el navegador y
pueden    impedir    el   acceso    a
determinadas webs (como webs de
software antivírus, por ejemplo).
El estado zombie en una computadora
ocurre cuando es infectada y está
siendo controlada por terceros. Pueden
usarlo    para    diseminar   virus   ,
keyloggers, y procedimientos invasivos
en general. Usualmente esta situación
ocurre porque la computadora tiene su
Firewall    y/o    sistema    operativo
desatualizado. Según estudios, una
computadora que está en internet en
esas condiciones tiene casi un 50% de
chances de convertirse en una máquina
zombie, pasando a depender de quien
la está controlando, casi siempre con
fines criminales.
Los virus de macro (o macro virus) vinculan
sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una
aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las
del virus.
Los virus de macro son parecidos a otros
virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones,
este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus,
pueden ser desarrollados para causar
daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda
hacer.
El KeyLogger es una de las especies de
virus existentes, el significado de los
términos en inglés que más se adapta al
contexto sería: Capturador de teclas.Luego
que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no
tiene   como     saber   que  está     siendo
monitorizada. Actualmente los keyloggers
son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias.
Son utilizados también por usuarios con un
poco más de conocimiento para poder
obtener contraseñas personales, como de
cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la
pantalla de la víctima, de manera de saber,
quien implantó el keylogger, lo que la
persona está haciendo en la computadora.
Se colocan automáticamente en la
memoria de la computadora y
desde ella esperan la ejecución de
algún programa o la utilización de
algún archivo.
Son virus que infectan sectores
de inicio y booteo (Boot Record)
de los diskettes y el sector de
arranque maestro (Master Boot
Record) de los discos duros;
también pueden infectar las
tablas de particiones de los
discos.
Sobreescriben en el interior
de los archivos atacados,
haciendo que se pierda el
contenido de los mismos.
Modifican las direcciones que
permiten,     a    nivel   interno,
acceder a cada uno de los
archivos existentes, y como
consecuencia     no    es   posible
localizarlos y trabajar con ellos.
Son    virus    que   infectan
archivos     ejecutables      y
sectores       de       booteo
simultáneamente, combinando
en ellos la acción de los virus
de programa y de los virus de
sector de arranque.

Para obtener información de
antivirus para eliminar los
diferentes tipo de virus
presentados     anteriormente
visita software antivirus
Es un programa creado para prevenir o evitar la activación de los
virus, así como su propagación y contagio.

Un antivirus tiene tres principales funciones y componentes:
VACUNA es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados,
abiertos para ser leídos o copiados, en tiempo real.

DETECTOR, que es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una
determinada ruta o PATH.

ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e inmediatamente
después a reparar o reconstruir los archivos y áreas afectadas.
La mejor manera de prevenir virus es ser muy cuidadosos de la información
que grabamos en nuestra computadora y por supuesto contar con un
antivirus eficaz y actualizado.

MEDIDAS DE SEGURIDAD.

1. Software Antivirus
2. Actualizar tus aplicaciones con los "parches de seguridad“.
3. Copias de Seguridad
4. No utilizar archivos .DOC o .XLS
5. Cambia la secuencia de arranque del BIOS
6. Utiliza Visualizadores no aplicaciones
7. Software Legal
8. Firewall
9. Precaución con el correo electrónico
10. Utilizar la papelera.
1. Gran capacidad y reacción ante un nuevo virus.
2. Actualización sistemática.
3. Detección de falsos positivos o falsos virus.
4. Integración perfecta con el programa de correo electronico.
5. Alerta sobre posible infección por las distintas vias de entrada.
6. Gran capacidad de desinfección.
7. Chequeo de arranque y posible cambios en el registro de las
aplicaciones.
Trabajo informatica virus y vacunas informaticas

Trabajo informatica virus y vacunas informaticas

  • 3.
    1.VIRUS  Son programasque utilizan técnicas sofisticadas, diseñados por expertos programadores, los cuales tienen la capacidad de reproducirse por sí mismos, unirse a otros programas, ejecutando acciones dañinas para nuestros computadores.  Un virus informático, ataca en cualquier momento, destruyendo toda la información que no esté protegida con un antivirus actualizado.  Un virus tiene la capacidad de dañar información, modificar los archivos y hasta borrar la información un disco duro, dependiendo de su programador o creador.
  • 4.
    1.1 ACCIÓN DELVIRUS.  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 5.
    Es un virusque consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 6.
    Este virus tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 7.
    Son virus quemutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 8.
    Son programas quese activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario
  • 9.
    Los hoax noson virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos
  • 10.
    Al igual delos hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.
  • 11.
    Los hijackers sonprogramas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 12.
    El estado zombieen una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 13.
    Los virus demacro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 14.
    El KeyLogger esuna de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 15.
    Se colocan automáticamenteen la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 16.
    Son virus queinfectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 17.
    Sobreescriben en elinterior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 18.
    Modifican las direccionesque permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 19.
    Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus
  • 20.
    Es un programacreado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 21.
    La mejor manerade prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. MEDIDAS DE SEGURIDAD. 1. Software Antivirus 2. Actualizar tus aplicaciones con los "parches de seguridad“. 3. Copias de Seguridad 4. No utilizar archivos .DOC o .XLS 5. Cambia la secuencia de arranque del BIOS 6. Utiliza Visualizadores no aplicaciones 7. Software Legal 8. Firewall 9. Precaución con el correo electrónico 10. Utilizar la papelera.
  • 22.
    1. Gran capacidady reacción ante un nuevo virus. 2. Actualización sistemática. 3. Detección de falsos positivos o falsos virus. 4. Integración perfecta con el programa de correo electronico. 5. Alerta sobre posible infección por las distintas vias de entrada. 6. Gran capacidad de desinfección. 7. Chequeo de arranque y posible cambios en el registro de las aplicaciones.