Historia de la Medicina y bases para desarrollo de ella
Virus y anti virus informáticos ava diana
1. Diana Milagro Rivera Arcos
10-2
Presentado:
ING: Socorro Morato
Luis Villamil
Institución Educativa Técnica Santa Cruz De Motavita
Ambientes virtuales de aprendizaje
Técnico en mantenimiento e instalación de redes
UPTC
2. Introducción
El archivo contiene la información pertinente e informativa y veraz
sobre algunos virus y antivirus informáticos como su creación, sus
creadores su propósito y la forma como se puede adquirir un virus
sus lemas al igual que los anti virus implantados para retener a
esos maliciosos que causan una gran problemática al usuario.
3. Contenido:
1. Que es una vacuna.
2. Como se aplican en el ordenador
3. Recomendaciones básicas
4. Tipos de vacunas
5. Los 10 virus mas reconocidos
6. Caballo de troyano
7. Características de troyano
8. Formas de infectarse
9. Concejos para evitar infecciones
10. Eliminación de troyano
4. ¿Que es una vacuna?
Son pequeños programas cuyo objetivo es intentar prevenir que un virus
Entre en el equipo y cause algunos inconvenientes.
Las vacunas antivirus escanean el disco duro en busca de virus concretos que
pueda presentar el ordenador.
Las vacunas son productos bastante sencillos que los programas antivirus.
Estos últimos, que con su configuración actual se han convertido en grandes
programas, además de prevenir y eliminar los virus conocidos, presentan
funciones de cortafuegos y contra los programas espía, el phishing, los
troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
5.
6. Cómo se aplican al ordenador
Se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la
tecla F8 en el teclado antes de que aparezca el logotipo del sistema
operativo.
Una vez descargadas, se da la orden de ejecutar el programa que contiene
la vacuna, siempre tras haber reiniciado el ordenador en modo 'a prueba de
fallos'. El programa detectará el virus y lo eliminará.
Se pueden encontrar varias decenas de vacunas en las páginas de los
propios programas antivirus, como Kaspersky, McAffe, Avira
Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos
ejemplos. En el caso de los programas espías, se puede recurrir a Ad-
Aware, una herramienta gratuita en su versión básica y que permitirá al
usuario deshacerse de estos programas que consumen recursos del
ordenador y enlentecen al procesador.
7. Recomendaciones básicas para evitar
programas maliciosos
Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de
hábitos en el uso del ordenador y el acceso a Internet.
Se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo
o apostar por un programa gratuito que realice esta función como Zone Alarm. De esta
manera, se podrá frenar las posibles intrusiones externas en el ordenador, que pueden
introducir virus sin que el usuario se percate, y controlar qué programas se conectan a
Internet sin la supervisión del usuario.
Ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería
instantánea o los chats que procedan de personas desconocidas.
El sistema operativo también debe estar actualizado, al igual que los programas
instalados, porque así se garantiza que habrán resuelto gran parte de las
vulnerabilidades conocidas hasta el momento.
8. Para prevenir cualquier pérdida de datos que pueda ocasionar un programa
malicioso resulta recomendable programar copias de seguridad de los datos.
9. Tipos de vacunas
Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de signature de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
10. Los 10 virus mas
reconocidos
Son
Creeper
Melissa
I love you
Sasser
Code
Red
Storm
Slammer
Concept
Netsky
Conficker
11. Caballo de Troya o Troyano
Es uno de los virus mas dañinos de las historia es por eso que recibe
este nombre; aunque como tal su
finalidad es acceder y controlar la
máquina anfitriona sin ser advertido, normalmente bajo
una apariencia inocua..
12. Características del troyano
Los troyanos están compuestos principalmente por dos programas: un
programa de administración, que envía las órdenes que se deben ejecutar en
la computadora infectada y el programa residente situado en la computadora
infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve
un resultado. Generalmente también se cuenta con un editor del programa
residente, el cual sirve para modificarlo, protegerlo mediante contraseñas,
unirlo a otros programas para disfrazarlo.
13. Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un
programa infectado con un troyano. Estos programas pueden ser de cualquier
tipo, desde instaladores hasta presentaciones de fotos.
Algunas de las formas más comunes de infección son:
1) Descarga de programas de redes P2P.
2) Páginas web que contienen contenido ejecutable (por ejemplo
controles ActiveX o aplicaciones Java).
3) Archivos adjuntos en correos electrónicos y archivos enviados por mensajería
instantánea.
14. Consejos para evitar infecciones:
Disponer de un programa antivirus actualizado regularmente para estar
protegido contra las últimas amenazas.
Disponer de un firewall correctamente configurado. Algunos antivirus lo traen
integrado.
Tener instalados los últimos parches y actualizaciones de seguridad
del sistema operativo.
Descargar los programas siempre de las páginas web oficiales o de páginas
web de confianza.
No abrir los datos adjuntos de un correo electrónico si no conoces al
remitente.
Evitar la descarga de software de redes p2p.