1. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA CIENCIAS TECNOLOGICAS
TECNICO PROFECIONAL EN INSTALACION Y MANTENIMIENTO DE REDES Y COMPUTADORES
2. PRESENTACIÓN VIRUS Y VACUNAS INFORMATICAS
TICS Y AMBIENTES DE APRENDIZAJE
Ing. Ariel Adolfo Rodríguez
EST: RAFAEL MARQUEZ FLOREZ
2015
3. Es un malware su objetivo es alterar el normal
funcionamiento de la computadora, daña la
información que se encuentra contenida en nuestra
equipo.
Los virus informáticos se reproduce y se propagan
por toda la computadora reemplazando archivos
ejecutables por archivos que se encuentran
infectados.
Los virus pueden destruir de una manera
intencionada los datos que se encuentran guardados
en el ordenador
4. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora,
incluso cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema
operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se
completa.
5. Existen dos grandes clases de contagio.
En la primera: el usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de
las redes.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
6. Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
• Ingeniería social mensajes como ejecute este programa y gane un premio.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
7. Existen diversos tipos de virus, varían según su función o la manera
en que este se ejecuta en nuestra computadora alterando la actividad
de la misma, entre los más comunes están:
Troyano.
Gusano.
Bombas lógicas o Tiempo.
Virus de macros.
Virus sobre escritura.
Virus de programa.
Virus Boot.
Virus de Enlace.
8. Un troyano o caballo de Troya es un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.
Los troyanos están compuestos principalmente por dos programas: un programa de
administración, que envía las órdenes que se deben ejecutar en la computadora
infectada y el programa residente situado en la computadora infectada, que recibe
las órdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente
también se cuenta con un editor del programa residente, el cual sirve para
modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para
disfrazarlo, configurar en que puerto deseamos instalar el servidor.
9. Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los
worm o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador a gran escala.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas
en la red, mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
10. Una bomba lógica es una parte de código insertada intencionalmente en un
programa informático que permanece oculto hasta cumplirse una o más condiciones
pre programadas, en ese momento se ejecuta una acción maliciosa.
Ejemplos de acciones que puede realizar una bomba lógica
Borrar información del disco duro
Mostrar un mensaje
Reproducir una canción
Enviar un correo electrónico
Apagar el monitor
11. Los macro virus son una nueva familia de virus que infectan documentos y hojas de
cálculo. Fueron reportados a partir de 1995, cambiando el concepto que los virus tan sólo
podían infectar o propagarse a través de archivos ejecutables.
Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar:
La configuración del Windows.
Borrar archivos de nuestro disco duro.
Enviar por correo cualquier archivo que no nos demos cuenta.
Mandar a imprimir documentos inesperadamente.
Guardar los documentos como plantillas, entre otros.
12. Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el
contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el
fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D.
Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta,
haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobre escritura que
además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de
recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.
13. Los virus de boot o de arranque se activan en el momento en
que se arranca el ordenador desde un disco infectado, ya sea
desde el disco duro o desde un disquete. Los virus que
infectan el sector de arranque sustituyen el código del
sector de inicio de los disquetes o del disco duro por su
propio código, moviendo el código del sector original a otra
posición del dispositivo.
14. Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con
ellos.
15. Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que se utilizan mas
16. Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo
electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar
el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
17. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus antes que ellos infecten
el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o
alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.
18. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del
sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que
afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos
virus.
19. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que
el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es
retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas
malignos.
20. Kaspersky Anti-Virus es el núcleo central de seguridad para tu PC y ofrece:
Antivirus avanzado: protege tu ordenador frente a virus informáticos, gusanos,
troyanos, rootkits, spyware y otras amenazas.
Protección en tiempo real: utiliza tecnologías basadas en la web para ofrecer
protección frente a las amenazas de malware más recientes.
Comprobaciones de seguridad instantáneas: ofrece una manera sencilla de comprobar
archivos, aplicaciones y sitios web.
21. Compatible con:
Microsoft Windows XP
Microsoft Windows Vista
Microsoft Windows 7
Microsoft Windows 8 / 8.1
Kaspersky Anti-Virus 2014 proporciona tecnologías antivirus esenciales para tu PC, con protección en tiempo real y
asistencia en la nube frente a las últimas amenazas de malware. Al trabajar en segundo plano con un análisis
inteligente de virus y pequeñas actualizaciones frecuentes, protege tu PC de forma proactiva frente a amenazas
conocidas y emergentes sin repercutir en el rendimiento de tu PC.
22. McAfee VirusScan usa exploración en el momento del acceso para proteger frente a todo tipo de virus y
programas malintencionados, incluidas amenazas nuevas y desconocidas que atacan los sistemas. VirusScan
proporciona una protección eficaz y discreta que busca y elimina los virus, gusanos, troyanos y otros
programas malintencionados que intentan infectar los sistemas de la PC.
De fácil uso y siempre en guardia, VirusScan mantiene su protección actualizada automáticamente y
permite a los usuarios trabajar sin interrupciones. VirusScan está respaldado por los laboratorios McAfee
Avert®, reconocidos como el centro de investigación de amenazas más importante del mundo
23. Función
Norton emplea tanto la detección basada en firmas, que reconoce los virus actuales, pero
necesita constante actualización a medida que se detectan nuevas firmas; y la heurística, que
está diseñada específicamente para apuntar a nuevos virus.
Versiones
Norton ha lanzado 17 versiones de Antivirus para Windows y 11 versiones para Macintosh a
partir de 2010. La versión 2010 incluye el programa "SONAR" de Symantec, que estudia las
aplicaciones informáticas para determinar si causan daño a la computadora.
24. Panda antivirus es una de las mejores marcas de software para proteger el pc. Este
producto ofrece la seguridad completa para las amenazas en internet. Panda software
es un producto español y fundado en 1990 en Bilbao, donde en corto tiempo se convirtió
en uno de los antivirus más avanzados en el mundo.
Este programa innovador contiene una nueva tecnología que protege contra todos los
tipos de amenazas: hackers, gusánanos, virus, fraude, robo de identidad, spyware y todo
los malware más actuales. Panda antivirus Global Protecion contiene todas las
características de que un buen escáner de virus deba tener.