VIRUS Y VACUNA INFORMATICAS
YULY RODRIGUEZ CAMARGO
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
CONTENIDO
 VIRUS INFORMATICOS
 FUNCIÓN DE LOS VIRUS
 CARACTERISTICAS
 SE CLASIFICAN
 TIPOS DE VIRUS
 VIRUS LENTOS
 DAÑOS DE LOS VIRUS
 SINTOMAS TIPICOS DE UN VIRUS
 METODOS DE PROTECCIÓN
 COMO PROTEGERCE ANTE UN VIRUS
 ANTIVIRUS
 MODELOS DE ANTIVIRUS
 VACUNAS INFORMATICAS
 TIPOS DE VACUNAS
 Es un malware que tiene por objeto alterar el normal
funcionamiento del computador, sin el permiso o el
conocimiento del usuario.
 Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
VIRUS INFORMATICOS
 Propagarse a través de un
software, no se replican a sí
mismos porque no tienen esa
facultad. Como el gusano
informático, son muy nocivos y
algunos contienen además una
carga dañina (payload) con
distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes informáticas,
generando tráfico inútil.
FUNCIÓN DE LOS VIRUS
 Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria
RAM del computador , aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
FUNCIONAMIENTO
 El virus es un pequeño software (cuanto más pequeño más
fácil de esparcir y más difícil de detectar), que permanece
inactivo hasta que un hecho externo hace que el programa
sea ejecutado o el sector de "booteo" sea leído. De esa
forma el programa del virus es activado y se carga en la
memoria de la computadora, desde donde puede esperar
un evento que dispare su sistema de destrucción o se
replique a sí mismo.
 Los más comunes son los residentes en la memoria que
pueden replicarse fácilmente en los programas del sector
de "booteo", menos comunes son los no-residentes que
no permanecen en la memoria después que el programa-
huesped es cerrado.
CARACTERISTICAS
Aquellos que infectan archivos:
 Virus de acción directa. En el momento en el que se
ejecutan, infectan a otros programas.
 Virus residentes. Al ser ejecutados, se instalan en la
memoria de la computadora (memoria cache).
Infectan a los demás programas a medida que se
accede a ellos.
 virus de boot: los que infectan al sector de arranque.
SE CLASIFICAN
Según su comportamiento una vez dentro del sistema:
 Worms o gusanos: se registran para correr cuando
inicia el sistema operativo ocupando la memoria y
volviendo lento al ordenador, pero no se adhieren a
otros archivos ejecutables. Utilizan medios masivos
como el correo electrónico para esparcirse de manera
global.
 Troyanos: no hay muchas maneras de eliminarlos.
Funcionan de modo similar al caballo de troya; ayudan
al atacante a entrar al sistema infectado, haciéndose
pasar como contenido genuino (salvapantallas, juegos,
música). En ocasiones descargan otros virus para
agravar la condición del equipo.
 Jokes o virus de broma: no son exactamente virus, sino
programas con distintas funciones, pero todas con un fin de
diversión, nunca de destrucción, aunque pueden llegar a ser
muy molestos.
 Hoaxes o falsos virus: son mensajes con una información
falsa; normalmente son difundidos mediante el correo
electrónico.
 Virus de macros: un macro es una secuencia de órdenes de
teclado y mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de instrucciones
se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por
una macro y no actuarán hasta que el archivo se abra o
utilice.
 Spyware: Los programas espías o spywares son aplicaciones
que recopilan información sobre una persona u organización
sin su conocimiento.
 Adware y Malware: Malware es un software que tiene
como objetivo infiltrarse o dañar un ordenador sin el
conocimiento de su dueño y con finalidades muy
diversas ya que en esta categoría encontramos desde
un troyano hasta un spyware.
 Exploit: es un programa informático malicioso, o parte
del programa, que trata de forzar alguna deficiencia.
 Kluggers: Aquellos virus que al entrar en los sistemas
de otro ordenador se reproducen o bien se cifran de
manera que tan sólo se les puede detectar con algún
tipo de patrones.
 Viddbers: Aquellos virus que modifican los programas
del sistema del ordenador en el cual entran.
Por sus acciones o modos de activación:
 Bombas: ejecutan su acción dañina como si fuesen
una bomba. Esto significa que se activan segundos
después de verse el sistema infectado o después de
un cierto tiempo (bombas de tiempo) o al
comprobarse cierto tipo de condición lógica del
equipo.
 Retro Virus Son los virus que atacan directamente al
antivirus que está en la computadora.
 Acompañante: estos virus basan su principio en que MS-
DOS ejecuta en primer lugar el archivo con extensión
COM frente al de extensión EXE, en el caso de existir dos
archivos con el mismo nombre pero diferente extensión
dentro del mismo directorio. El virus crea un archivo
COM con el mismo nombre y en el mismo lugar que el
EXE a infectar. Después ejecuta el nuevo archivo COM,
creado por el virus, y cede el control al archivo EXE.
TIPOS DE VIRUS
 Archivo: los virus que infectan archivos del tipo *.EXE,
*.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo
de virus se añade al principio o al final del archivo.
 Virus de Acción Directa, que son aquellos que no se
quedan residentes en memoria y se replican en el
momento de ejecutar el fichero infectado
 Virus de Sobrescritura que corrompen el fichero donde
se ubican al sobrescribirlo.
 Los virus de tipo lento: hacen honor a su nombre infectando
solamente los archivos que el usuario hace ejecutar por el
sistema operativo, simplemente siguen la corriente y
aprovechan cada una de las cosas que se ejecutan.
 Virus voraces: Alteran el contenido de los archivos
indiscriminadamente. Este tipo de virus lo que hace es que
cambia el archivo ejecutable por su propio archivo.
 Sigilosos o Stealth: Este virus cuenta con un módulo de
defensa sofisticado. Trabaja a la par con el sistema
operativo viendo como este hace las cosas y tapando y
ocultando todo lo que va editando a su paso.
VIRUS LENTOS
 Definiremos daño como acción una indeseada, y los
clasificaremos según la cantidad de tiempo necesaria
para reparar dichos daños. Existen seis categorías de
daños hechos por los virus, de acuerdo a la gravedad.
 DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM
(el más común): En el día 18 de cada mes cualquier tecla
que presionemos hace sonar el beep. Deshacerse del
virus implica, generalmente, segundos o minutos.
DAÑOS DE LOS VIRUS
 DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el
JERUSALEM. Este virus borra, los viernes 13, todos los
programas que uno trate de usar después de que el
virus haya infectado la memoria residente.
En el peor de los casos, tendremos que reinstalar los
programas perdidos. Esto nos llevará alrededor de 30
minutos.
 DAÑOS MODERADOS.
Cuando un virus formatea el disco rígido, mezcla los
componentes de la FAT (File Allocation Table, Tabla de
Ubicación de Archivos), o sobreescribe el disco rígido.
En este caso, sabremos inmediatamente qué es lo que
está sucediendo, y podremos reinstalar el sistema
operativo y utilizar el último backup. Esto quizás nos
lleve una hora.
 DAÑOS MAYORES.
Algunos virus, dada su lenta velocidad de infección y su
alta capacidad de pasar desapercibidos, pueden lograr
que ni aún restaurando un backup volvamos al último
estado de los datos.
 DAÑOS SEVEROS.
Los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No sabemos cuándo los
datos son correctos o han cambiado, pues no hay pistas obvias
como en el caso del DARK AVENGER (es decir, no podemos
buscar la frase Eddie lives ...).
 DAÑOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1
entre otros, obtienen la clave del administrador del sistema y la
pasan a un tercero. Cabe aclarar que estos no son virus sino
troyanos. En el caso de CHEEBA, crea un nuevo usuario con los
privilegios máximos, fijando el nombre del usuario y la clave. El
daño es entonces realizado por la tercera persona, quien
ingresará al sistema y haría lo que quisiera.
 El sistema operativo o un programa toma mucho
tiempo en cargar sin razón aparente.
 El tamaño del programa cambia sin razón aparente.
 El disco duro se queda sin espacio o reporta falta de
espacio sin que esto sea necesariamente así.
 En Windows aparece "32 bit error".
SINTOMAS TIPICOS DE UN VIRUS
 La luz del disco duro en la CPU continua parpadeando aunque
no se este trabajando ni haya protectores de pantalla
activados. (Se debe tomar este síntoma con mucho cuidado,
porque no siempre es así).
 Aparecen archivos de la nada o con nombres y extensiones
extrañas.
 Suena "clicks" en el teclado (este sonido es particularmente
aterrador para quien no esta advertido).
 Los caracteres de texto se caen literalmente a la parte inferior
de la pantalla (especialmente en DOS).
 En la pantalla del monitor pueden aparecen mensajes
absurdos tales como "Tengo hambre. Introduce un Big Mac
en el Drive A".
 Activos
 Antivirus: son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década
de 1980. Tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la contaminación. Tratan
de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al
usuario de posibles incidencias de seguridad.
 Filtros de ficheros: consiste en generar filtros de ficheros
dañinos si el ordenador está conectado a una red. Estos
filtros pueden usarse, por ejemplo, en el sistema de
correos o usando técnicas de firewall.
METODOS DE PROTECCIÓN
 No tener miedo a los virus pero sí precaución.
 Disponer de programas antivirus y actualizarlos
frecuentemente.
 No ejecutar en el ordenador programas de
dudosa procedencia.
 Cuidado con los ficheros anexados en el correo
electrónico, desconfiar.
 De mensajes llamativos, curiosos y con nombres
sugerentes.
 Mantener un cierto criterio de copias de
seguridad de la información relevante.
 Utilizar la informática como herramienta habitual
nos proporciona grandes ventajas pero nos obliga
a gestionar adecuadamente las desventajas para
hacer que el impacto de estas últimas sea mucho
menor que el de las primeras.
COMO PROTEGERCE ANTE UN VIRUS
 Es un programa y que, como todo programa, sólo
funcionará correctamente si es adecuado y está bien
configurado. Además, un antivirus es una herramienta para
el usuario y no sólo no será eficaz para el 100% de los casos,
sino que nunca será una protección total ni definitiva.
 Su función es detectar, de alguna manera, la presencia o el
accionar de un virus informático en un computador.
ANTIVIRUS
 La estructura de un programa antivirus, está
compuesta por dos módulos principales: el primero
denominado de control y el segundo denominado de
respuesta.
 Módulo de control: posee la técnica verificación de
integridad que posibilita el registro de cambios en los
archivos ejecutables y las zonas críticas de un disco
rígido. Se trata, en definitiva, de una herramienta
preventiva para mantener y controlar los
componentes de información de un disco rígido que
no son modificados a menos que el usuario lo
requiera.
MODELOS DE ANTIVIRUS
 Módulo de respuesta: la función alarma se encuentra
incluida en todos los programas antivirus y consiste
en detener la acción del sistema ante la sospecha de
la presencia de un virus informático, e informar la
situación a través de un aviso en pantalla.
Las vacunas o antivirus son programas de ordenador muy
sofisticados que analizan permanentemente miles de
posibilidades de virus para su detección y eliminación. Estos
programas, al igual que ocurre con las vacunas biológicas, sólo
son eficaces frente a virus conocidos o reglas de ataque ya
utilizadas, lo que significa que no son perfectos y, en cualquier
caso, deben estar permanentemente actualizado. Si alguien
fabrica un nuevo virus completamente distinto a los existentes,
los Antivirus probablemente no lo detectarán ni, mucho menos
podrán eliminar. Por tal motivo las empresas suministradoras
de los mismos, además de ciertos organismos nacionales e
internacionales, están en permanente alerta y generando
actualizaciones de los mismos constantemente.
VACUNAS INFORMATICAS
 CA: Sólo detección: Son vacunas que solo
actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 CA: Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
 CA: Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus
 CB: Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
TIPOS DE VACUNAS
 CB: Por métodos heuriscos: son vacunas que usan
métodos heurísticos para comparar archivos.
 CC: Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
 CC: Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema Windows xp/vista.
 Mas información acerca de virus y vacunas
informáticas se pueden en la pagina
 http://es.wikipedia.org/wiki/Antivirus
 http://www.slideshare.net/khota24/los-virus-y-
vacunas-informaticas
Virus y vacuna informaticas

Virus y vacuna informaticas

  • 1.
    VIRUS Y VACUNAINFORMATICAS YULY RODRIGUEZ CAMARGO UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
  • 2.
    CONTENIDO  VIRUS INFORMATICOS FUNCIÓN DE LOS VIRUS  CARACTERISTICAS  SE CLASIFICAN  TIPOS DE VIRUS  VIRUS LENTOS  DAÑOS DE LOS VIRUS  SINTOMAS TIPICOS DE UN VIRUS  METODOS DE PROTECCIÓN  COMO PROTEGERCE ANTE UN VIRUS  ANTIVIRUS  MODELOS DE ANTIVIRUS  VACUNAS INFORMATICAS  TIPOS DE VACUNAS
  • 3.
     Es unmalware que tiene por objeto alterar el normal funcionamiento del computador, sin el permiso o el conocimiento del usuario.  Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. VIRUS INFORMATICOS
  • 4.
     Propagarse através de un software, no se replican a sí mismos porque no tienen esa facultad. Como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas, generando tráfico inútil. FUNCIÓN DE LOS VIRUS
  • 5.
     Se ejecutaun programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM del computador , aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. FUNCIONAMIENTO
  • 6.
     El viruses un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.  Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa- huesped es cerrado. CARACTERISTICAS
  • 7.
    Aquellos que infectanarchivos:  Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.  Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora (memoria cache). Infectan a los demás programas a medida que se accede a ellos.  virus de boot: los que infectan al sector de arranque. SE CLASIFICAN
  • 8.
    Según su comportamientouna vez dentro del sistema:  Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.  Troyanos: no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
  • 9.
     Jokes ovirus de broma: no son exactamente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.  Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico.  Virus de macros: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y no actuarán hasta que el archivo se abra o utilice.  Spyware: Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.
  • 10.
     Adware yMalware: Malware es un software que tiene como objetivo infiltrarse o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.  Exploit: es un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia.  Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.  Viddbers: Aquellos virus que modifican los programas del sistema del ordenador en el cual entran.
  • 11.
    Por sus accioneso modos de activación:  Bombas: ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo.  Retro Virus Son los virus que atacan directamente al antivirus que está en la computadora.
  • 12.
     Acompañante: estosvirus basan su principio en que MS- DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. TIPOS DE VIRUS
  • 13.
     Archivo: losvirus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo.  Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado  Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 14.
     Los virusde tipo lento: hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.  Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo.  Sigilosos o Stealth: Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. VIRUS LENTOS
  • 15.
     Definiremos dañocomo acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.  DAÑOS TRIVIALES. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. DAÑOS DE LOS VIRUS
  • 16.
     DAÑOS MENORES. Unbuen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
  • 17.
     DAÑOS MODERADOS. Cuandoun virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.  DAÑOS MAYORES. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos.
  • 18.
     DAÑOS SEVEROS. Losdaños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).  DAÑOS ILIMITADOS. Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.
  • 19.
     El sistemaoperativo o un programa toma mucho tiempo en cargar sin razón aparente.  El tamaño del programa cambia sin razón aparente.  El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.  En Windows aparece "32 bit error". SINTOMAS TIPICOS DE UN VIRUS
  • 20.
     La luzdel disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).  Aparecen archivos de la nada o con nombres y extensiones extrañas.  Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).  Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).  En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
  • 21.
     Activos  Antivirus:son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. METODOS DE PROTECCIÓN
  • 22.
     No tenermiedo a los virus pero sí precaución.  Disponer de programas antivirus y actualizarlos frecuentemente.  No ejecutar en el ordenador programas de dudosa procedencia.  Cuidado con los ficheros anexados en el correo electrónico, desconfiar.  De mensajes llamativos, curiosos y con nombres sugerentes.  Mantener un cierto criterio de copias de seguridad de la información relevante.  Utilizar la informática como herramienta habitual nos proporciona grandes ventajas pero nos obliga a gestionar adecuadamente las desventajas para hacer que el impacto de estas últimas sea mucho menor que el de las primeras. COMO PROTEGERCE ANTE UN VIRUS
  • 23.
     Es unprograma y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.  Su función es detectar, de alguna manera, la presencia o el accionar de un virus informático en un computador. ANTIVIRUS
  • 24.
     La estructurade un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta.  Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. MODELOS DE ANTIVIRUS
  • 25.
     Módulo derespuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla.
  • 26.
    Las vacunas oantivirus son programas de ordenador muy sofisticados que analizan permanentemente miles de posibilidades de virus para su detección y eliminación. Estos programas, al igual que ocurre con las vacunas biológicas, sólo son eficaces frente a virus conocidos o reglas de ataque ya utilizadas, lo que significa que no son perfectos y, en cualquier caso, deben estar permanentemente actualizado. Si alguien fabrica un nuevo virus completamente distinto a los existentes, los Antivirus probablemente no lo detectarán ni, mucho menos podrán eliminar. Por tal motivo las empresas suministradoras de los mismos, además de ciertos organismos nacionales e internacionales, están en permanente alerta y generando actualizaciones de los mismos constantemente. VACUNAS INFORMATICAS
  • 27.
     CA: Sólodetección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. TIPOS DE VACUNAS
  • 28.
     CB: Pormétodos heuriscos: son vacunas que usan métodos heurísticos para comparar archivos.  CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 29.
     Mas informaciónacerca de virus y vacunas informáticas se pueden en la pagina  http://es.wikipedia.org/wiki/Antivirus  http://www.slideshare.net/khota24/los-virus-y- vacunas-informaticas