CENTRO DE EDUCACION MEDIA
Departamento de Matemáticas y Física
Profesor: Dora Esther Alcántara Muro
Alumno: Guerrero Martínez Diego Armando 211530
Grado: 1 Sem Grupo: “S”
Trabajo: Recurso tecnológico virus y antivirus
Fecha de entrega: 25/11/15
Virus
¿Qué son ?
A aquellos programas que son creados con el fin de dañar
computadoras se los conoce bajo el nombre de virus.
Estos pequeños programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar información o arruinarla,
consumir memoria, entre otras acciones.
Tipos de Virus
• Worm o gusano informático
• Caballo de Troya
• Bombas lógicas o de tiempo
• Hoax
• De enlace
• De sobreescritura
• Residente
Worm o Gusano informatico
Es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Los gusanos actuales se diseminan principalmente
con usuarios de correo electrónico (en especial de
Outlook).
Generalmente, estos gusanos son scripts
(típicamente en VBScript) o archivos ejecutables
enviados como un adjunto, que se activan cuando el
destinatario hace clic en el adjunto.
Caballo de Troya
Este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
• Utilizar la máquina como parte de una botnet
• Instalación de otros programas
• Robo de información personal
• Borrado, modificación o transferencia de archivos
• Ejecutar o terminar procesos.
• Apagar o reiniciar el equipo.
• Monitorizar las pulsaciones del teclado.
• Realizar capturas de pantalla.
• Ocupar el espacio libre del disco duro con archivos inútiles.
• Monitorización del sistema y seguimiento de las acciones del
usuario.
• Sacar fotos por la webcam si tiene.
• Borra el disco
PROPOSITO DE TROYANOS:
Bombas lógicas o de tiempo
Se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este
hecho no se da, el virus permanecerá oculto.
ACCIONES:
•Borrar información del disco duro
•Mostrar un mensaje
•Reproducir una canción
•Enviar un correo electrónico
•Apagar el monitor
Hoax o Bulo
Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus
es que se sobrecargue el flujo de información mediante el e-mail y las redes.
Pautas para reconocer un Bulo:
• La mayoría de los bulos son anónimos.
• Los bulos carecen de fecha de publicación y están
redactados de la manera más atemporal posible para que
pervivan el máximo tiempo circulando en la red.
• Los bulos contienen un gancho para captar la atención del
internauta.
• Están escritos en el lenguaje estándar internacional.
• Los bulos normalmente contienen una petición de reenvío
De enlace
• Estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura
• Este clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobreescribiendo su interior.
La única forma de limpiar un fichero infectado por un
virus de sobre escritura es borrarlo, perdiéndose su
contenido.
Este tipo de virus se caracteriza por no respetar la
información contenida en los ficheros que infecta,
haciendo que estos queden inservibles posteriormente.
Pueden encontrarse virus de sobreescritura que además
son residentes y otros que no lo son.
Residente
Este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
La mejor manera de detectar un virus es con un antivirus,
pero muchas veces los antivirus pueden fallar en la
detección. Se puede dar el caso de no detectar nada e
incluso seguir con la dificultades, entonces seria
conveniente tener presente a un técnico de programación.
La más efectiva, principal y mejor manera de protegerse
es adquiriendo un antivirus, mantenerlo actualizado y
tratar de mantenerse informado sobre las nuevas técnicas
de protección y programación de virus.
Antivirus
¿Qué es ?
• El antivirus es una aplicación o un conjunto de ellas que se encargan
de la prevención, búsqueda, detección y eliminación de cualquier
programa maligno. Estos programas incluyen virus, gusanos y
spyware, se ejecutan sin la autorización del usuario y que pueden
realizar ejecuciones de recursos o consumir memoria y hasta eliminar
o arruinar información.
Tipos de Antivirus
• Eliminadores-Reparadores
• Detectores
• Inmunizadores
• Programas de vacuna
• Heurísticos
• Residentes
• Antivirus de Patrón
Eliminadores-Reparadores
Estos antivirus no sólo detectan la existencia de un virus sino que
pueden eliminarlos de los ficheros contaminados o la zona de arranque
del disco y dejar en estado original al programa ejecutable. En los casos
en que el virus sobrescribe el código original del programa, el antivirus
no puede dejarlo en su estado original.
Detectores
• son los antivirus más simples, a diferencia del anterior, se limitan a
avisarle al usuario sobre la detección de algún virus conocido. Es el
propio usuario el que debe encargarse de solucionar el problema.
Normalmente se utilizan para hallar a los virus que
se encuentre en el disco duro, en la memoria o en
ciertos programas.
Inmunizadores
Estos programas son muy seguros puesto que logran anticiparse a la infección de
los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores,
o también llamados protectores, residen en la memoria de la computadora y desde
allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre
otras acciones.
La desventaja de este antivirus es ocupan mucha
memoria y pueden disminuir la velocidad de
ejecución de ciertos programas.
Programas de Vacuna
Estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables
para que se auto chequeen en el momento de la ejecución. Otra forma
en que actúan estos programas es calculando y guardando una lista de
sumas de control en alguna parte del disco.
Para aplicar de forma correcta las vacunas antivirus se
debe desactivar el protocolo de restauración del sistema,
que impediría la eliminación completa de los virus. Para
ello, se recomienda iniciar Windows en modo 'a prueba de
fallos', pulsando la tecla F8 en el teclado antes de que
aparezca el logotipo del sistema operativo.
Heurísticos
Estos antivirus simulan la ejecución de programas y observan su
comportamiento para detectar alguna situación sospechosa.
Tal como puede observarse en el esquema anterior, la detección mediante heurística protege al
usuario antes de que la amenaza aparezca, por lo tanto, reduce el tiempo necesario para proteger
a las potenciales víctimas a cero. Por otro lado, las firmas requieren de un lapso
considerablemente mayor.
Residentes
Estos antivirus analizan los programas desde el momento en que el
usuario los ejecuta y chequea si el archivo posee o no algún tipo de
virus. Se encuentran ubicados en la memoria.
un módulo residente o programa
residente permanece en memoria mientras
se mantenga encendido el ordenador.
Antivirus de Patrón
Estos analizan los archivos y buscan si existe alguna cualidad particular
de algún virus. De esta manera, existen antivirus específicos para
ciertos virus de los cuales conocen su forma de actuar y atacar.

Virus y antivirus

  • 1.
    CENTRO DE EDUCACIONMEDIA Departamento de Matemáticas y Física Profesor: Dora Esther Alcántara Muro Alumno: Guerrero Martínez Diego Armando 211530 Grado: 1 Sem Grupo: “S” Trabajo: Recurso tecnológico virus y antivirus Fecha de entrega: 25/11/15
  • 2.
  • 3.
    ¿Qué son ? Aaquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
  • 4.
    Tipos de Virus •Worm o gusano informático • Caballo de Troya • Bombas lógicas o de tiempo • Hoax • De enlace • De sobreescritura • Residente
  • 5.
    Worm o Gusanoinformatico Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook). Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 6.
    Caballo de Troya Estevirus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. • Utilizar la máquina como parte de una botnet • Instalación de otros programas • Robo de información personal • Borrado, modificación o transferencia de archivos • Ejecutar o terminar procesos. • Apagar o reiniciar el equipo. • Monitorizar las pulsaciones del teclado. • Realizar capturas de pantalla. • Ocupar el espacio libre del disco duro con archivos inútiles. • Monitorización del sistema y seguimiento de las acciones del usuario. • Sacar fotos por la webcam si tiene. • Borra el disco PROPOSITO DE TROYANOS:
  • 7.
    Bombas lógicas ode tiempo Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. ACCIONES: •Borrar información del disco duro •Mostrar un mensaje •Reproducir una canción •Enviar un correo electrónico •Apagar el monitor
  • 8.
    Hoax o Bulo Carecende la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Pautas para reconocer un Bulo: • La mayoría de los bulos son anónimos. • Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red. • Los bulos contienen un gancho para captar la atención del internauta. • Están escritos en el lenguaje estándar internacional. • Los bulos normalmente contienen una petición de reenvío
  • 9.
    De enlace • Estosvirus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 10.
    De sobreescritura • Esteclase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. La única forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdiéndose su contenido. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son.
  • 11.
    Residente Este virus permanecenen la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. La mejor manera de detectar un virus es con un antivirus, pero muchas veces los antivirus pueden fallar en la detección. Se puede dar el caso de no detectar nada e incluso seguir con la dificultades, entonces seria conveniente tener presente a un técnico de programación. La más efectiva, principal y mejor manera de protegerse es adquiriendo un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus.
  • 12.
  • 13.
    ¿Qué es ? •El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información.
  • 14.
    Tipos de Antivirus •Eliminadores-Reparadores • Detectores • Inmunizadores • Programas de vacuna • Heurísticos • Residentes • Antivirus de Patrón
  • 15.
    Eliminadores-Reparadores Estos antivirus nosólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.
  • 16.
    Detectores • son losantivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas.
  • 17.
    Inmunizadores Estos programas sonmuy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
  • 18.
    Programas de Vacuna Estosantivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco. Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo.
  • 19.
    Heurísticos Estos antivirus simulanla ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa. Tal como puede observarse en el esquema anterior, la detección mediante heurística protege al usuario antes de que la amenaza aparezca, por lo tanto, reduce el tiempo necesario para proteger a las potenciales víctimas a cero. Por otro lado, las firmas requieren de un lapso considerablemente mayor.
  • 20.
    Residentes Estos antivirus analizanlos programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria. un módulo residente o programa residente permanece en memoria mientras se mantenga encendido el ordenador.
  • 21.
    Antivirus de Patrón Estosanalizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.