UNIVERSIDAD PEDAGÓGICA Y
TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS
ADMINISTRATIVAS Y ECONÓMICAS
TECNOLOGÍA EN REGENCIA DE
FARMACIA
INFORMÁTICA 1
KAROL SAAVEDRA
COD: 201323375
QUE SON

LOS

VIRUS

Los Virus Informáticos son sencillamente
programas maliciosos que “infectan” a
otros archivos del sistema con la intención
de modificarlo o dañarlo.
 Cuando se introduce en un sistema
normalmente se alojará dentro del código
de otros programas. El virus no actúa
hasta que no se ejecuta el programa
infectado. Algunos de ellos, además están
preparados para activarse cuando se
cumple una determinada condición (una
fecha concreta, una acción que realiza el
usuario, etc).

QUE HACEN LOS VIRUS
INFORMÁTICOS




Los efectos de los virus pueden ser muy molestos para los
usuarios ya que la infección de un fichero puede provocar la
ralentización del ordenador o la modificación en su
comportamiento y funcionamiento, entre otras cosas.
Los virus se pueden clasificar en función de múltiples
características y criterios: según su funcionalidad, las técnicas
que utilizan para infectar, los tipos de ficheros que infectan,
los lugares donde se alojan, el sistema operativo o la
plataforma tecnológica que atacan, etc.
EVOLUCIÓN

DE

LOS

VIRUS


Los virus no han experimentado una evolución reseñable, ya
que hoy en día se siguen creando con el mismo objetivo:
infectar ficheros. Mediante la creación de virus, los ciber
delincuentes no obtienen ningún tipo de beneficio económico,
que es el principal objetivo que persiguen en la actualidad. De
hecho, la tendencia de esta categoría, sobre todo a partir del
año 2005 ha sido a la baja, como se puede observar en la
siguiente gráfica:
CUALES
COMUNES

SON

LOS
CUANDO

SÍNTOMAS
MAS
TENEMOS VIRUS

Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse
obligatoriamente en la memoria RAM , y por ello ocupa una
porción de ella. Por tanto, el tamaño útil operativo de la memoria
se reduce en la misma cuantía que tiene el código del virus.
Aparición de mensajes de error no comunes.
 Fallos en la ejecución de programas.
 Frecuentes caídas del sistema
 Tiempos de carga mayores.
 Las operaciones rutinarias se realizan con mas lentitud.
 Aparición de programas residentes en memoria
desconocidos.
VIRUS

DE

BOOT
Uno de los primeros
tipos de virus
conocido, el virus de
boot infecta la
partición de
inicialización del
sistema operativo. El
virus se activa
cuando la
computadora es
encendida y el
sistema operativo se
carga.
TIME

BOMN

DE

O

TIEMPO

Los virus del tipo "bomba
de tiempo" son
programados para que
se activen en
determinados
momentos, definido por
su creador. Una vez
infectado un determinado
sistema, el virus
solamente se activará y
causará algún tipo de
daño el día o el instante
previamente definido.

BOMBA
LOMBRICES

O

GUSANOS

Este tipo de virus pasó a
ser llamado gusano o
worm. Son cada vez más
perfectos, hay una versión
que al atacar la
computadora, no sólo se
replica, sino que también
se propaga por internet
enviándose a los e-mail
que están registrados en el
cliente de e-mail,
infectando las
computadoras que abran
aquel e-mail, reiniciando el
ciclo.
TROYANOS
DE

O

CABALLOS

TROYA

Ciertos virus traen en su interior un código
aparte, que le permite a una persona
acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se de
cuenta de esto. Estos códigos son
denominados Troyanos o caballos de
Troya.
Inicialmente, los caballos de Troya
permitían que la computadora infectada
pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el
invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos
de Troya buscan robar datos confidenciales
del usuario, como contraseñas bancarias.
HIJACKERS
Los Hijackers son programas
o scripts que "secuestran"
navegadores de
Internet, principalmente el
Internet Explorer. Cuando eso
pasa, el Hijackers altera la
página inicial del navegador e
impide al usuario cambiarla,
muestra publicidad en
ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir
el acceso a determinadas
webs (como webs de software
antivirus, por ejemplo).
KEYLOGGER
El Keylogger es una de las especies
de virus existentes, el significado de
los términos en inglés que más se
adapta al contexto sería: Capturador
de teclas. Luego que son
ejecutados, normalmente los
Keylogger quedan escondidos en el
sistema operativo, de manera que la
víctima no tiene como saber que
está siendo
monitorizada. Actualmente los
Keylogger son desarrollados para
medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son
utilizados también por usuarios con
un poco más de conocimiento para
poder obtener contraseñas
personales, como de cuentas de
email, MSN, entre otros.
ZOOMBIE
El estado zombie en una
computadora ocurre
cuando es infectada y está
siendo controlada por
terceros. Pueden usarlo
para diseminar virus ,
keyloggers, y
procedimientos invasivos
en general. Usualmente
esta situación ocurre
porque la computadora
tiene su sistema operativo
desactualizado.
VIRUS

DE

Los virus de macro son
parecidos a otros virus
en varios aspectos: son
códigos escritos para
que, bajo ciertas
condiciones, este código
se "reproduzca",
haciendo una copia de él
mismo. Como otros virus,
pueden ser desarrollados
para causar daños,
presentar un mensaje o
hacer cualquier cosa que
un programa pueda
hacer.

MACRO
COMO PROTEGERNOS DE
VIRUS

INFORMÁTICOS

A pesar de la tendencia a la baja de este tipo de amenazas,
conviene estar alerta y protegidos frente a ellas. Para ello,
existen una serie de consejos que mantendrán nuestro
equipo mucho más seguro frente a los virus:
 Antes de ejecutar cualquier fichero que pueda resultar
sospechoso, analícelo con su solución antivirus.
 Mantenga
correctamente actualizado su programa
antivirus, y si no dispone de programa antivirus, instale
cualquiera de las soluciones de seguridad de Panda
Security y estará totalmente protegido frente a estas
amenazas.
QUE

ES

UNA

VACUNA

INFORMÁTICA


Son pequeños programas cuyo objetivo es intentar prevenir que
un virus se copie. Una vacuna al instalarse queda residente en
memoria, de esta manera avisa de diversos sucesos. Por
ejemplo, cuando un programa ha solicitado quedarse residente en
memoria, que está intentando modificar alguno de los archivos
del sistema o algún archivo ejecutable o se pretende hacer
alguna
operación
de
borrado
general.
Si el programa a ejecutarse en ese momento no tiene porqué
ejecutar ninguna de esas tareas, es posible sospechar que hay
algún virus intentando entrar al sistema; basta entonces con
ordenar al programa vacuna que no permita el acceso solicitado.
TIPOS









DE

VACUNAS

Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema operativo.
LOS

ANTIVIRUS
FUNCIONES

REALIZAN

TRES

IMPORTANTES

vacunar: la vacuna de los antivirus se queda
residente en la memoria y filtra los programas que
son ejecutados.
 Detectar: revisa los archivos grabados en el disco
duro. Mediante el grupo de código virales el
antivirus escanea la información para reconocerlos
y borrarlos.
 Eliminar: es la parte del antivirus donde desarma
la estructura del antivirus y la elimina, reparando
los archivos dañados.

ANTIVIRUS
NORTON 360 V3.5
Le mantiene a salvo cuando
navega, compra y realiza
operaciones bancarias online
Le advierte sobre contenido
sospechoso y estafas de redes
sociales
Detiene amenazas actuales y
futuras
Realiza copias de seguridad
automáticas de sus archivos
importantes y memorias
preciadas
Bloquea descargas infectadas y
peligrosas
AVAST 4
PROFESSIONAL
EDITION


es un antivirus
desarrollado para
plataformas Windows
que detecta y
desinfecta una gran
cantidad de virus
conocidos y es capaz
de detectar el rastro de
las modificaciones
producidos por virus
desconocidos.
VIRUSKEEPER 2006 PRO
V6.5.0
VirusKeeper es un
programa antivirus que
utiliza un potente motor
de análisis en tiempo real
que ofrece a tu sistema
diferentes niveles de
protección: programas,
ficheros de sistemas,
fichero de registros,
puertos.
PC TOOLS ANTIVIRUS
V6.1.0.25
Antivirus potente,
cuenta con esta
poderosa
herramienta de
protección contra
virus, troyanos y
gusanos. PC Tools
AntiVirus.
PANDA

ANTIVIRUS + FIREWALL
2008

Este programa es la
solución completa de
seguridad,
desarrollada por
Panda, que protege
tu PC de todas las
amenazas que
podemos encontrar
en Internet.
PANDA

ANTIVIRUS 2008
es una versión
gratuita destinada a
que puedas ayudar a
Panda Software a
encontrar posibles
incidencias que le
serán de gran utilidad
para alcanzar una
calidad óptima en la
versión comercial del
producto.
NORTON

ANTIVIRUS 2010

Antivirus experto y
fiable. Norton
Antivirus contiene
métodos avanzados
contra los virus,
gusanos y spyware.
AC USB

VIRUS
V1.5

KILLER

es un antivirus
ultraligero diseñado
para proteger tu
sistema contra
amenazas
provenientes de
dispositivos USB:
memorias, teléfonos
móviles, cámaras
digitales, discos
duros externos, etc.
ESET NOD32
le ofrece una
protección rápida,
efectiva y sencilla de
utilizar sin entorpecer
sus tareas cotidianas y
sin afectar el
rendimiento de su
equipo.

ANTIVIRUS
KASPERSKY ANTI-VIRUS
PERSONAL V7.0.0.125

es un antivirus que realiza
una excelente combinación
de protección reactiva y
preventiva, protegiéndote
eficazmente de virus,
troyanos y todo tipo de
programas malignos.
Adicionalmente, dentro del
grupo de programas
malignos, Kaspersky
también se encarga de
proteger tu Registro y todo
tu sistema contra programas
potencialmente peligrosos
como los spyware.

Uptc

  • 1.
    UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICADE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS TECNOLOGÍA EN REGENCIA DE FARMACIA INFORMÁTICA 1 KAROL SAAVEDRA COD: 201323375
  • 3.
    QUE SON LOS VIRUS Los VirusInformáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.  Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc). 
  • 4.
    QUE HACEN LOSVIRUS INFORMÁTICOS   Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
  • 5.
    EVOLUCIÓN DE LOS VIRUS  Los virus nohan experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciber delincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica:
  • 6.
    CUALES COMUNES SON LOS CUANDO SÍNTOMAS MAS TENEMOS VIRUS Reducción delespacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes.  Fallos en la ejecución de programas.  Frecuentes caídas del sistema  Tiempos de carga mayores.  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidos.
  • 9.
    VIRUS DE BOOT Uno de losprimeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 10.
    TIME BOMN DE O TIEMPO Los virus deltipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. BOMBA
  • 11.
    LOMBRICES O GUSANOS Este tipo devirus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 12.
    TROYANOS DE O CABALLOS TROYA Ciertos virus traenen su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 13.
    HIJACKERS Los Hijackers sonprogramas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el Hijackers altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
  • 14.
    KEYLOGGER El Keylogger esuna de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los Keylogger quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los Keylogger son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
  • 15.
    ZOOMBIE El estado zombieen una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su sistema operativo desactualizado.
  • 16.
    VIRUS DE Los virus demacro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. MACRO
  • 17.
    COMO PROTEGERNOS DE VIRUS INFORMÁTICOS Apesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:  Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.  Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
  • 19.
    QUE ES UNA VACUNA INFORMÁTICA  Son pequeños programascuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna que no permita el acceso solicitado.
  • 20.
    TIPOS         DE VACUNAS Sólo detección: Sonvacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 21.
    LOS ANTIVIRUS FUNCIONES REALIZAN TRES IMPORTANTES vacunar: la vacunade los antivirus se queda residente en la memoria y filtra los programas que son ejecutados.  Detectar: revisa los archivos grabados en el disco duro. Mediante el grupo de código virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: es la parte del antivirus donde desarma la estructura del antivirus y la elimina, reparando los archivos dañados. 
  • 22.
  • 23.
    NORTON 360 V3.5 Lemantiene a salvo cuando navega, compra y realiza operaciones bancarias online Le advierte sobre contenido sospechoso y estafas de redes sociales Detiene amenazas actuales y futuras Realiza copias de seguridad automáticas de sus archivos importantes y memorias preciadas Bloquea descargas infectadas y peligrosas
  • 24.
    AVAST 4 PROFESSIONAL EDITION  es unantivirus desarrollado para plataformas Windows que detecta y desinfecta una gran cantidad de virus conocidos y es capaz de detectar el rastro de las modificaciones producidos por virus desconocidos.
  • 25.
    VIRUSKEEPER 2006 PRO V6.5.0 VirusKeeperes un programa antivirus que utiliza un potente motor de análisis en tiempo real que ofrece a tu sistema diferentes niveles de protección: programas, ficheros de sistemas, fichero de registros, puertos.
  • 26.
    PC TOOLS ANTIVIRUS V6.1.0.25 Antiviruspotente, cuenta con esta poderosa herramienta de protección contra virus, troyanos y gusanos. PC Tools AntiVirus.
  • 27.
    PANDA ANTIVIRUS + FIREWALL 2008 Esteprograma es la solución completa de seguridad, desarrollada por Panda, que protege tu PC de todas las amenazas que podemos encontrar en Internet.
  • 28.
    PANDA ANTIVIRUS 2008 es unaversión gratuita destinada a que puedas ayudar a Panda Software a encontrar posibles incidencias que le serán de gran utilidad para alcanzar una calidad óptima en la versión comercial del producto.
  • 29.
    NORTON ANTIVIRUS 2010 Antivirus expertoy fiable. Norton Antivirus contiene métodos avanzados contra los virus, gusanos y spyware.
  • 30.
    AC USB VIRUS V1.5 KILLER es unantivirus ultraligero diseñado para proteger tu sistema contra amenazas provenientes de dispositivos USB: memorias, teléfonos móviles, cámaras digitales, discos duros externos, etc.
  • 31.
    ESET NOD32 le ofreceuna protección rápida, efectiva y sencilla de utilizar sin entorpecer sus tareas cotidianas y sin afectar el rendimiento de su equipo. ANTIVIRUS
  • 32.
    KASPERSKY ANTI-VIRUS PERSONAL V7.0.0.125 esun antivirus que realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos. Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware.