SlideShare una empresa de Scribd logo
NICOLAS CARO CASAS
UNIVERSIDAD PEDAGOGICA Y
TECNOLOGICA DE COLOMBIA
FESAD
TECNOLOGIA EN
ELECTRICIDAD
TUNJA
2015
 ¿Qué es un Virus Informático?
 Es un programa informático diseñado
para infectar archivos. Además,
algunos podrían ocasionar efectos
molestos, destructivos e incluso
irreparables en los sistemas sin el
consentimiento y/o conocimiento del
usuario. Cuando se introduce en un
sistema normalmente se alojará
dentro del código de otros programas.
El virus no actúa hasta que no se
ejecuta el programa infectado.
Algunos de ellos, además están
preparados para activarse cuando se
cumple una determinada condición
(una fecha concreta, una acción que
realiza el usuario, etc.).
El término virus informático se
debe a su enorme parecido con
los virus biológicos. Del mismo
modo que los virus biológicos se
introducen en el cuerpo humano
e infectan una célula, que a su
vez infectará nuevas células, los
virus informáticos se introducen
en los ordenadores e infectan
ficheros insertando en ellos su
"código". Cuando el programa
infectado se ejecuta, el código
entra en funcionamiento y el
virus sigue extendiéndose.
¿Qué hacen los Virus Informáticos?
Los efectos de los virus pueden ser muy
molestos para los usuarios ya que la
infección de un fichero puede provocar la
ralentización del ordenador o la
modificación en su comportamiento y
funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los
programas ejecutables (ficheros con
extensión .EXE o .COM). Sin embargo,
también pueden infectar otros tipos de
ficheros, como páginas Web (.HTML),
documentos de Word (.DOC), hojas de
cálculo (.XLS), etc.
Los virus se pueden clasificar en
función de múltiples características y
criterios: según su funcionalidad, las
técnicas que utilizan para infectar,
los tipos de ficheros que infectan, los
lugares donde se alojan, el sistema
operativo o la plataforma tecnológica
que atacan, etc.
Uno de los primeros ejemplares más
dañinos de esta categoría fue el virus
denominado Jerusalem.
Evolución de los Virus
Los virus no han experimentado una evolución
reseñable, ya que hoy en día se siguen creando
con el mismo objetivo: infectar ficheros. Mediante
la creación de virus, los ciberdelincuentes no
obtienen ningún tipo de beneficio económico, que
es el principal objetivo que persiguen en la
actualidad. De hecho, la tendencia de esta
categoría, sobre todo a partir del año 2005 ha
sido a la baja, como se puede observar en la
siguiente gráfica:
http://www.pandasecurity.com/spain/homeusers/security-
info/classic-malware/virus/
A pesar de que el objetivo de los virus no ha cambiado desde sus
comienzos, donde sí se ha notado una evolución es en los
medios a través de los que se distribuyen los archivos infectados.
En los primeros años de existencia de los virus, su propagación
estaba limitada por el entorno en el que estaban los propios
ordenadores: el hecho de que la mayoría no estuvieran
conectados en red implicaba que para que un fichero infectado
llegara a un nuevo ordenador, éste tenía que llegar físicamente,
por lo que la vía habitual de infección era a través de disquetes.
De hecho, para que un virus creado en una ciudad infectara
ordenadores de la ciudad vecina podía llevar semanas. Sin
embargo, la popularización de Internet, permite que puedan
llegar de una punta del mundo a otra en apenas unos segundos.
Actualmente y a nivel mundial, el porcentaje del tráfico de
Malware que representan los virus es: Adware: 20.26%
 TIPOSE DE VIRUS
INFORMATICOS
Worm o gusano informático: es
un malware que reside en la
memoria de la computadora y se
caracteriza por duplicarse en
ella, sin la asistencia de un
usuario. Consumen banda
ancha o memoria del sistema en
gran medida.
 Caballo de Troya: este virus se
esconde en un programa
legítimo que, al ejecutarlo,
comienza a dañar la
computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos
que envía a otros sitios, como
por ejemplo contraseñas.
http://www.tiposde.org/informatica/1
9-tipos-de-virus-
informaticos/#ixzz3a3kztMPV
 Bombas lógicas o de
tiempo: se activan tras un
hecho puntual, como por
ejemplo con la combinación
de ciertas teclas o bien en
una fecha específica. Si
este hecho no se da, el
virus permanecerá oculto.
 Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes
cuyo contenido no es cierto y que
incentivan a los usuarios a que los
reenvíen a sus contactos. El
objetivo de estos falsos virus es que
se sobrecargue el flujo de
información mediante el e-mail y las
redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus
o la desaparición de alguna persona
suelen pertenecer a este tipo de
mensajes.
 De enlace: estos virus
cambian las direcciones
con las que se accede a los
archivos de la computadora
por aquella en la que
residen. Lo que ocasionan
es la imposibilidad de
ubicar los archivos
almacenados.
De sobre escritura: este
clase de virus genera la
pérdida del contenido de
los archivos a los que
ataca. Esto lo logra sobre
escribiendo su interior.
Residente: este virus
permanecen en la
memoria y desde allí
esperan a que el usuario
ejecute algún archivo o
programa para poder
infectarlo.
¿Cómo protegernos de Virus Informáticos?
 A pesar de la tendencia a la baja de este tipo
de amenazas, conviene estar alerta y
protegidos frente a ellas. Para ello, existen
una serie de consejos que mantendrán
nuestro equipo mucho más seguro frente a los
virus:
 Antes de ejecutar cualquier fichero que pueda
resultar sospechoso, analícelo con su
solución antivirus.
 Mantenga correctamente actualizado su
programa antivirus, y si no dispone de
programa antivirus, instale cualquiera de las
soluciones de seguridad de Panda Security y
estará totalmente protegido frente a estas
amenazas.
 Haga un análisis gratuito de su equipo y
compruebe si está libre de virus.
VACUNAS
INFORMATICAS
Son pequeños
programas que tratan de
remediar los daños
provocados por
programas maliciosos
concretos.
http://www.consumer.es/web/e
s/tecnologia/software/2008/04/
28/176082.php
 Las vacunas antivirus escanean
el disco duro en busca de virus
concretos que pueda presentar
el ordenador. Cuando los
localizan, los tratan de eliminar o
los ponen en cuarentena para
que no den más problemas. Se
debe considerar que el término
'vacuna' aplicado a los virus
informáticos no presenta el
mismo sentido que su homónimo
de la medicina.
 Las vacunas médicas
constituyen una medida de
prevención porque proporcionan
pequeñas dosis del germen
patógeno debilitado para
fortalecer al cuerpo y que pueda
defenderse en caso de
presentarse la enfermedad real.
En el caso de las vacunas
aplicadas a los antivirus, se trata
de programas que intentan
eliminar los virus una vez que
han infectado el sistema
operativo.
 Las vacunas son productos
bastante más sencillos que los
programas antivirus. Estos
últimos, que con su
configuración actual se han
convertido en grandes
programas, además de prevenir
y eliminar los virus conocidos,
presentan funciones de
cortafuegos y contra los
programas espía, el phishing, los
troyanos o los rootkits. La
vacuna simplemente trata de
eliminar los virus.
 Los usuarios pueden necesitar
estas vacunas por el modo de
funcionamiento de los
programas antivirus, cuya táctica
consiste en responder a las
iniciativas de los creadores de
virus, que crean variantes de sus
programas maliciosos para ser
más letales. De esta manera,
siempre puede existir un virus
que burle a los antivirus y se
cuele dentro del sistema
operativo del usuario.
 Cómo se aplican al ordenador
 Para aplicar de forma correcta
las vacunas antivirus se debe
desactivar el protocolo de
restauración del sistema, que
impediría la eliminación
completa de los virus. Para ello,
se recomienda iniciar Windows
en modo 'a prueba de fallos',
pulsando la tecla F8 en el
teclado antes de que aparezca
el logotipo del sistema operativo.
 Los usuarios pueden
descargar de Internet cientos
de vacunas gratuitas distintas,
clasificadas por el virus que
neutralizan. Una vez
descargadas, se da la orden
de ejecutar el programa que
contiene la vacuna, siempre
tras haber reiniciado el
ordenador en modo 'a prueba
de fallos'. El programa
detectará el virus y lo
eliminará.
 Se pueden encontrar varias
decenas de vacunas en las páginas
de los propios programas antivirus,
como Kaspersky, McAfee, Avira
Antivir, Avast Virus Cleaner, Norton
o Panda, por citar algunos
ejemplos. En el caso de los
programas espías, se puede recurrir
a Ad-Aware, una herramienta
gratuita en su versión básica y que
permitirá al usuario deshacerse de
estos programas que consumen
recursos del ordenador y
enlentecen al procesador.
 Vacunas USB
 Para el caso de que el virus
haya bloqueado la mayoría
de funciones del ordenador
y no pueda descargarse ni
ejecutarse la vacuna,
existen memorias USB que
se pueden adquirir en las
tiendas y que permiten
introducirla de manera
física.
 La memoria se introduce en el
puerto USB del ordenador y se
reinicia éste, de tal modo que al
arrancar el sistema, la vacuna se
activa y escanea el ordenador
en busca del virus. Una premisa
para que se active la vacuna
USB es que el ordenador esté
conectado a la Red. Hay
vacunas USB de un Gigabyte,
dos Gigabytes y hasta ocho
Gigabytes, y sus precios varían
entre los 10 euros y los 80
euros.
 Recomendaciones básicas para evitar
programas maliciosos
 Los problemas con los virus se pueden
evitar en su mayor parte si se adquieren
una serie de hábitos en el uso del
ordenador y el acceso a Internet.
 Siempre se recomienda utilizar un
cortafuegos, bien el que incorpore el
propio sistema operativo o apostar por un
programa gratuito que realice esta función
como Zone Alarm. De esta manera, se
podrá frenar las posibles intrusiones
externas en el ordenador, que pueden
introducir virus sin que el usuario se
percate, y controlar qué programas se
conectan a Internet sin la supervisión del
usuario.
 De igual forma, se deben ignorar los
archivos adjuntos recibidos a través del
correo electrónico, la mensajería
instantánea o los chats que procedan
de personas desconocidas.
 Se debe tener también precaución
cuando se navega por sitios
desconocidos. En este caso, si se
emplea Firefox con la extensión
NoScript, se puede asegurar en gran
medida la navegación, porque se
bloquearán todos los elementos
JavaScript de las páginas web, que
pueden ser puente para virus y otros
programas maliciosos. Aunque al
mismo tiempo también se perderán
contenidos que utilizan los script para
fines no perjudiciales.
 El sistema operativo también
debe estar actualizado, al igual
que los programas instalados,
porque así se garantiza que
habrán resuelto gran parte de
las vulnerabilidades conocidas
hasta el momento.
 Para prevenir cualquier pérdida
de datos que pueda ocasionar
un programa malicioso resulta
recomendable programar copias
de seguridad de los datos.
ENCUESTA EN GOOGLE
DRIVE
http://goo.gl/forms/PMVCTorM
6X
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusfaceyo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
alejandra elicea
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
bairon360
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
Yohel Carrillo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Gise2496
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
1030601069j
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
xanyx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
Eduardo Rambay
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
victordani
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
johan andres acero mora
 

La actualidad más candente (17)

Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Tonino
ToninoTonino
Tonino
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 

Similar a Virus y vacunas informaticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
karolyuranyguerreroamado
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
MiluRiver
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
faceyo
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
Ânå Mïlé
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ezthebanz01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Bryan Martinez Gob
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Joan marin
Joan marinJoan marin
Joan marin
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus
virusvirus
virus
 

Último

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (9)

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Virus y vacunas informaticas

  • 1.
  • 2. NICOLAS CARO CASAS UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FESAD TECNOLOGIA EN ELECTRICIDAD TUNJA 2015
  • 3.  ¿Qué es un Virus Informático?  Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).
  • 4. El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
  • 5. ¿Qué hacen los Virus Informáticos? Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
  • 6. Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc. Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalem.
  • 7. Evolución de los Virus Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica:
  • 9. A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha notado una evolución es en los medios a través de los que se distribuyen los archivos infectados. En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría no estuvieran conectados en red implicaba que para que un fichero infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que un virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la popularización de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos. Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus es: Adware: 20.26%
  • 10.  TIPOSE DE VIRUS INFORMATICOS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 11.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. http://www.tiposde.org/informatica/1 9-tipos-de-virus- informaticos/#ixzz3a3kztMPV
  • 12.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 13.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 14.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 15. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
  • 16. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 17. ¿Cómo protegernos de Virus Informáticos?  A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:  Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.  Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.  Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
  • 18. VACUNAS INFORMATICAS Son pequeños programas que tratan de remediar los daños provocados por programas maliciosos concretos. http://www.consumer.es/web/e s/tecnologia/software/2008/04/ 28/176082.php
  • 19.  Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina.
  • 20.  Las vacunas médicas constituyen una medida de prevención porque proporcionan pequeñas dosis del germen patógeno debilitado para fortalecer al cuerpo y que pueda defenderse en caso de presentarse la enfermedad real. En el caso de las vacunas aplicadas a los antivirus, se trata de programas que intentan eliminar los virus una vez que han infectado el sistema operativo.
  • 21.  Las vacunas son productos bastante más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 22.  Los usuarios pueden necesitar estas vacunas por el modo de funcionamiento de los programas antivirus, cuya táctica consiste en responder a las iniciativas de los creadores de virus, que crean variantes de sus programas maliciosos para ser más letales. De esta manera, siempre puede existir un virus que burle a los antivirus y se cuele dentro del sistema operativo del usuario.
  • 23.  Cómo se aplican al ordenador  Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo.
  • 24.  Los usuarios pueden descargar de Internet cientos de vacunas gratuitas distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se da la orden de ejecutar el programa que contiene la vacuna, siempre tras haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa detectará el virus y lo eliminará.
  • 25.  Se pueden encontrar varias decenas de vacunas en las páginas de los propios programas antivirus, como Kaspersky, McAfee, Avira Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos ejemplos. En el caso de los programas espías, se puede recurrir a Ad-Aware, una herramienta gratuita en su versión básica y que permitirá al usuario deshacerse de estos programas que consumen recursos del ordenador y enlentecen al procesador.
  • 26.  Vacunas USB  Para el caso de que el virus haya bloqueado la mayoría de funciones del ordenador y no pueda descargarse ni ejecutarse la vacuna, existen memorias USB que se pueden adquirir en las tiendas y que permiten introducirla de manera física.
  • 27.  La memoria se introduce en el puerto USB del ordenador y se reinicia éste, de tal modo que al arrancar el sistema, la vacuna se activa y escanea el ordenador en busca del virus. Una premisa para que se active la vacuna USB es que el ordenador esté conectado a la Red. Hay vacunas USB de un Gigabyte, dos Gigabytes y hasta ocho Gigabytes, y sus precios varían entre los 10 euros y los 80 euros.
  • 28.  Recomendaciones básicas para evitar programas maliciosos  Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de hábitos en el uso del ordenador y el acceso a Internet.  Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo o apostar por un programa gratuito que realice esta función como Zone Alarm. De esta manera, se podrá frenar las posibles intrusiones externas en el ordenador, que pueden introducir virus sin que el usuario se percate, y controlar qué programas se conectan a Internet sin la supervisión del usuario.
  • 29.  De igual forma, se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas.  Se debe tener también precaución cuando se navega por sitios desconocidos. En este caso, si se emplea Firefox con la extensión NoScript, se puede asegurar en gran medida la navegación, porque se bloquearán todos los elementos JavaScript de las páginas web, que pueden ser puente para virus y otros programas maliciosos. Aunque al mismo tiempo también se perderán contenidos que utilizan los script para fines no perjudiciales.
  • 30.  El sistema operativo también debe estar actualizado, al igual que los programas instalados, porque así se garantiza que habrán resuelto gran parte de las vulnerabilidades conocidas hasta el momento.  Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso resulta recomendable programar copias de seguridad de los datos.