VIRUS Y ANTIVIRUS INFORMÁTICOS

PRESENTADO A: ING ALEX PUERTAS GONZÁLEZ.

          ÁREA DE: INFORMÁTICA

  ESTUDIANTE: ANDREA MILENA BARRERA F

           CÓDIGO: 201222461

         PRIMER SEMESTRE 2012

  TECNOLOGÍA EN REGENCIA DE FARMACIA

        FESAD-CREAD TUNJA U.P.T.C
• Software cuyo objetivo es afectar funciones o
  partes    de un equipo sin el permiso o el
  conocimiento del usuario. Los virus, habitualmente,
  remplazan archivos ejecutables por otros
  infectados con el código de este.

• El término virus no se adoptaría hasta 1984, pero
  éstos ya existían desde antes. Sus inicios fueron
  en los laboratorios de Bell Computers
• Después de 1984, los virus han tenido una gran
  expansión, desde los que atacan los sectores de
  arranque de disquetes hasta los que se adjuntan en un
  correo electrónico.
• El primer virus que atacó a una máquina IBM Serie 360 (y
  reconocido como tal), fue llamado Creeper, creado en 1972.
  Este programa emitía periódicamente en la pantalla el
  mensaje: «I'm a creeper... catch me if you can!» (soy una
  enredadera, agárrenme si pueden).
CARACTERÍSTICAS                                 MÉTODOS
• El consumo de recursos, los virus             Existen dos grandes clases
  ocasionan problemas tales como:
  pérdida de productividad, cortes en   •   Primera, el usuario, en un momento
  los sistemas de información o daños       dado, ejecuta o acepta de forma
  a nivel de datos.                         inadvertida la instalación del virus.
• La posibilidad que tienen de          •   En la segunda, el programa malicioso
  diseminarse por medio de replicas y       actúa replicándose a través de las
  copias. Las redes en la actualidad        redes. En este caso se habla de
                                            gusanos.
  ayudan a dicha propagación cuando
  éstas no tienen la seguridad          •   En cualquiera de los dos casos, el
  adecuada.                                 sistema operativo infectado comienza a
                                            sufrir una serie de comportamientos
• pérdida de información, horas de          anómalos o imprevistos. Dichos
  parada productiva, tiempo de              comportamientos pueden dar una pista
  reinstalación, etc.                       del problema y permitir la recuperación
                                            del mismo.
• Mensajes que ejecutan automáticamente programas
  (como el programa de correo que abre directamente un
  archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa
  y gane un premio.
• Entrada de información en discos de otros usuarios
  infectados.
• Instalación de software pirata o de baja calidad.
• Puede darse el caso de que el ordenador pueda
  infectarse sin ningún tipo de intervención del usuario
  (versiones Windows 2000, XP y Server 2003) por virus
  como Blaster, Sasser y sus variantes por el simple hecho
  de estar la máquina conectada a una red o a Internet.
  Este tipo de virus aprovechan una vulnerabilidad de
  desbordamiento de búfer y puertos de red para infiltrarse
  y contagiar el equipo, causar inestabilidad en el sistema,
  mostrar mensajes de error, renviarse a otras máquinas
  mediante la red local o Internet y hasta reiniciar el
  sistema, entre otros daños.
• En las últimas versiones de Windows 2000, XP y Server
  2003 se ha corregido este problema en su mayoría.
ACTIVOS                                    PASIVOS
•   Antivirus: son programas que tratan de        • Evitar introducir a tu equipo
    descubrir las trazas que ha dejado un
    software malicioso, para detectarlo y
                                                    medios de almacenamiento
    eliminarlo, y en algunos casos contener o       removibles que consideres
    parar la contaminación. Tratan de tener         que pudieran estar
    controlado el sistema mientras funciona
    parando las vías conocidas de infección y
                                                    infectados con algún virus.
    notificando al usuario de posibles            • No instalar software "pirata".
    incidencias de seguridad.
                                                  • Evitar descargar software de
•    Filtros de ficheros: consiste en generar       Internet.
    filtros de ficheros dañinos si el ordenador   • No abrir mensajes
    está conectado a una red. Estos filtros
    pueden usarse, por ejemplo, en el               provenientes de una
    sistema de correos o usando técnicas de         dirección electrónica
    firewall. En general, este sistema              desconocida.
    proporciona una seguridad donde no se
    requiere la intervención del usuario,         • No aceptar e-mails de
    puede ser muy eficaz, y permitir emplear        desconocidos.
    únicamente recursos de forma más
    selectiva.
•   Troyano: Que consiste en robar información o alterar el sistema del hardware o en un
    caso extremo permite que un usuario externo pueda controlar el equipo.

•   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
    automáticas de un sistema operativo que generalmente son invisibles al usuario.

•   Bombas lógicas o de tiempo: Son programas que se activan al producirse un
    acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
    una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
    produce la condición permanece oculto al usuario.

•    Hoax: los hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son
    mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
    contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
    cáncer) o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo) y, en
    cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
    novatos.
• Unirse a un programa instalado en el ordenador
  permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en
  algunos casos vital para el sistema, que impedirá el
  funcionamiento del equipo.
• Reducir el espacio en el disco.
•   VIERNES 13 O JERUSALEM.
•   BARROTES.
•   CASCADE O FALLING LETTERS.
•   CIH O CHERNOBIL..
•   MELISSA.
•   KLEZ. LLEGÓ
•   NIMDA.
•   SQLSLAMMER.
•   BLASTER.
•   SOBIG.
•   BAGLE.
•   NETSKY.
•   CONFICKER.
• DISTTRACK/ SHAMOON.
            • SABPUB.
            • RED BOTNET: Que recluta equipos a través
              de Facebook y Windows Live Messenger.
            • WIN32/DORKBOT: El cual es propagado
              mediante mensajes en el chat de Facebook y
              Windows Live Messenger.
            • RAMNIT: Roba más de 45,000 cuentas de
              usuarios en Facebook.
VIRUS MAS   • FOTOS_OSAMA_BIN_LADEN.EXE
RECIENTES   • BOHU: Troyano que tiene como objetivo los
              antivirus online.
            • Bohu (TrojanDroppe: Win32/Bohu.A).
              AGENT.MPG: Es un malware tipo troyano que
              permite la ejecución remota, permitiendo la
              conexión a servidores en Internet mediante el
              protocolo HTTP.
            • AUTORUN.ACL: Es un malware tipo troyano
              que afecta la plataforma Windows y se
              propaga a través de dispositivos extraíbles.
Los antivirus son programas cuya función es detectar y
eliminar Virus informáticos y otros programas maliciosos (a
veces denominados malware). Básicamente, un antivirus
compara el código de cada archivo con una base de datos
de los códigos (también conocidos como firmas o vacunas)
de los virus conocidos, por lo que es importante
actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado. Actualmente a los antivirus se les
ha agregado funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como
Heurística) o la verificación contra virus en redes de
computadoras.
T                     tipo de antivirus se caracteriza por anticiparse a la
I    ANTIVIRUS        infección, previniéndola. De esta manera,
P   PREVENTORES       permanecen en la memoria de la computadora,
O                     monitoreando ciertas acciones y funciones del
S                     sistema.
                    esta clase de antivirus tiene la función de identificar
      ANTIVIRUS     determinados programas infecciosos que afectan al
D                   sistema. Los virus identificadores también rastrean
E   IDENTIFICADOR
          ES        secuencias de bytes de códigos específicos
                    vinculados con dichos virus.
A
                            comparte una serie de características con
N                           los identificadores. Sin embargo, su
T                           principal diferencia radica en el hecho de
I                           que el propósito de esta clase de antivirus
V       ANTIVIRUS
                            es descontaminar un sistema que fue
    DESCONTAMINADORES
I                           infectado, a través de la eliminación de
R                           programas malignos. El objetivo es retornar
U                           dicho sistema al estado en que se
                            encontraba antes de ser atacado. Es por
S                           ello que debe contar con una exactitud en
                            la detección de los programas malignos.
O                                estos programas tienen la función de
                                 bloquear el acceso a un determinado
T                                sistema, actuando como muro defensivo.
R      CORTAFUEGOS O
                                 Tienen bajo su control el tráfico de entrada
          FIREWALL
A                                y salida de una computadora, impidiendo
                                 la ejecución de toda actividad dudosa.

C                                esta clase de antivirus tiene el objetivo de
                                 descubrir y descartar aquellos programas
L   ANTI ESPÍAS O
                                 espías que se ubican en la computadora
    ANTISPYWARE
A                                de manera oculta.
S                   tiene como finalidad impedir que se ejecuten las
I   ANTIPOP-UPS     ventanas pop-ups o emergentes, es decir a aquellas
F                   ventanas que surgen repentinamente sin que el usuario
                    lo haya decidido, mientras navega por Internet.
I
C
                    se denomina spam a los mensajes basura, no
A                   deseados o que son enviados desde una dirección
     ANTISPAM
C                   desconocida por el usuario. Los antispam tienen el
I                   objetivo de detectar esta clase de mensajes y
                    eliminarlos de forma automática.
O
N
• Norton Antivirus

• McAfee VirusScan

• F-Secure Antivirus 5.40

• Trend PC-Cillin

• Panda Antivirus Titanium 2.04.04

• Panda Antivirus Platinum

• Kaspersky Anti-virus

• ETrust EZ Antivirus

• Avast! Home Edition

• AVG Antivirus

Virus y antivirus informaticos

  • 1.
    VIRUS Y ANTIVIRUSINFORMÁTICOS PRESENTADO A: ING ALEX PUERTAS GONZÁLEZ. ÁREA DE: INFORMÁTICA ESTUDIANTE: ANDREA MILENA BARRERA F CÓDIGO: 201222461 PRIMER SEMESTRE 2012 TECNOLOGÍA EN REGENCIA DE FARMACIA FESAD-CREAD TUNJA U.P.T.C
  • 2.
    • Software cuyoobjetivo es afectar funciones o partes de un equipo sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. • El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers
  • 3.
    • Después de1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 4.
    • El primervirus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden).
  • 5.
    CARACTERÍSTICAS MÉTODOS • El consumo de recursos, los virus Existen dos grandes clases ocasionan problemas tales como: pérdida de productividad, cortes en • Primera, el usuario, en un momento los sistemas de información o daños dado, ejecuta o acepta de forma a nivel de datos. inadvertida la instalación del virus. • La posibilidad que tienen de • En la segunda, el programa malicioso diseminarse por medio de replicas y actúa replicándose a través de las copias. Las redes en la actualidad redes. En este caso se habla de gusanos. ayudan a dicha propagación cuando éstas no tienen la seguridad • En cualquiera de los dos casos, el adecuada. sistema operativo infectado comienza a sufrir una serie de comportamientos • pérdida de información, horas de anómalos o imprevistos. Dichos parada productiva, tiempo de comportamientos pueden dar una pista reinstalación, etc. del problema y permitir la recuperación del mismo.
  • 6.
    • Mensajes queejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio. • Entrada de información en discos de otros usuarios infectados. • Instalación de software pirata o de baja calidad.
  • 7.
    • Puede darseel caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, renviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. • En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
  • 8.
    ACTIVOS PASIVOS • Antivirus: son programas que tratan de • Evitar introducir a tu equipo descubrir las trazas que ha dejado un software malicioso, para detectarlo y medios de almacenamiento eliminarlo, y en algunos casos contener o removibles que consideres parar la contaminación. Tratan de tener que pudieran estar controlado el sistema mientras funciona parando las vías conocidas de infección y infectados con algún virus. notificando al usuario de posibles • No instalar software "pirata". incidencias de seguridad. • Evitar descargar software de • Filtros de ficheros: consiste en generar Internet. filtros de ficheros dañinos si el ordenador • No abrir mensajes está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el provenientes de una sistema de correos o usando técnicas de dirección electrónica firewall. En general, este sistema desconocida. proporciona una seguridad donde no se requiere la intervención del usuario, • No aceptar e-mails de puede ser muy eficaz, y permitir emplear desconocidos. únicamente recursos de forma más selectiva.
  • 9.
    Troyano: Que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: los hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer) o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10.
    • Unirse aun programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco.
  • 11.
    VIERNES 13 O JERUSALEM. • BARROTES. • CASCADE O FALLING LETTERS. • CIH O CHERNOBIL.. • MELISSA. • KLEZ. LLEGÓ • NIMDA. • SQLSLAMMER. • BLASTER. • SOBIG. • BAGLE. • NETSKY. • CONFICKER.
  • 12.
    • DISTTRACK/ SHAMOON. • SABPUB. • RED BOTNET: Que recluta equipos a través de Facebook y Windows Live Messenger. • WIN32/DORKBOT: El cual es propagado mediante mensajes en el chat de Facebook y Windows Live Messenger. • RAMNIT: Roba más de 45,000 cuentas de usuarios en Facebook. VIRUS MAS • FOTOS_OSAMA_BIN_LADEN.EXE RECIENTES • BOHU: Troyano que tiene como objetivo los antivirus online. • Bohu (TrojanDroppe: Win32/Bohu.A). AGENT.MPG: Es un malware tipo troyano que permite la ejecución remota, permitiendo la conexión a servidores en Internet mediante el protocolo HTTP. • AUTORUN.ACL: Es un malware tipo troyano que afecta la plataforma Windows y se propaga a través de dispositivos extraíbles.
  • 13.
    Los antivirus sonprogramas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.
  • 14.
    T tipo de antivirus se caracteriza por anticiparse a la I ANTIVIRUS infección, previniéndola. De esta manera, P PREVENTORES permanecen en la memoria de la computadora, O monitoreando ciertas acciones y funciones del S sistema. esta clase de antivirus tiene la función de identificar ANTIVIRUS determinados programas infecciosos que afectan al D sistema. Los virus identificadores también rastrean E IDENTIFICADOR ES secuencias de bytes de códigos específicos vinculados con dichos virus. A comparte una serie de características con N los identificadores. Sin embargo, su T principal diferencia radica en el hecho de I que el propósito de esta clase de antivirus V ANTIVIRUS es descontaminar un sistema que fue DESCONTAMINADORES I infectado, a través de la eliminación de R programas malignos. El objetivo es retornar U dicho sistema al estado en que se encontraba antes de ser atacado. Es por S ello que debe contar con una exactitud en la detección de los programas malignos.
  • 15.
    O estos programas tienen la función de bloquear el acceso a un determinado T sistema, actuando como muro defensivo. R CORTAFUEGOS O Tienen bajo su control el tráfico de entrada FIREWALL A y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. C esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas L ANTI ESPÍAS O espías que se ubican en la computadora ANTISPYWARE A de manera oculta. S tiene como finalidad impedir que se ejecuten las I ANTIPOP-UPS ventanas pop-ups o emergentes, es decir a aquellas F ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. I C se denomina spam a los mensajes basura, no A deseados o que son enviados desde una dirección ANTISPAM C desconocida por el usuario. Los antispam tienen el I objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. O N
  • 16.
    • Norton Antivirus •McAfee VirusScan • F-Secure Antivirus 5.40 • Trend PC-Cillin • Panda Antivirus Titanium 2.04.04 • Panda Antivirus Platinum • Kaspersky Anti-virus • ETrust EZ Antivirus • Avast! Home Edition • AVG Antivirus