SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Virus y vacunas informáticas




CODIGO 201223655
Contenido


TEMA 1.         Antivirus.   Págs. 2-8


TEMA 2.         Virus.       Págs. 9- 19




BIBLIOGRAFIA.                págs. 20




                                           1
¿QUÉ ES UN ANTIVIRUS?

Son programas capaces de detectar y eliminar los virus que hayan infectado nuestro
ordenador. En algunos casos, sólo pueden detectar, pero no eliminar el virus, por lo que
nos recomendarán eliminar el archivo infectado, perdiendo la información que
contenía.

Cada cierto tiempo (uno o pocos meses), aparecen nuevas versiones de los antivirus,
preparados para detectar los virus de reciente aparición, por lo que no debemos
confiar en un antivirus desfasado.

Muchos antivirus pueden ser usados gratuitamente al menos durante un periodo de
prueba (shareware, o programas de libre distribución)

¿CÓMO CONSIGO UN PROGRAMA ANTIVIRUS ACTUALIZADO?

A través de Internet, en los CD-ROM que acompañan numerosas revistas
informáticas. Si compramos un programa antivirus, recibiremos gratuitamente las
versiones actualizadas.

www.tucows.com       más rápido en las copias:
www.tucows.uam.es (Universidad Autónoma de Madrid)
www.tucows.arrakis.es (proveedor arrakis)
www.shareware.com
www.cdrom.com
www.windows95.com
http://espasoft.kaos.es     (programas en español gratuitos o de libre distribución)
o en las páginas web de cada fabricante de software (ver a continuación)



¿CUÁLES SON LOS ANTIVIRUS MÁS CONOCIDOS?




Panda Antivirus (español) www.pandasoftware.es
McAfee Viruscan     www.mcafee.com


                                                                                       2
Anyware      www.anyware.com
Thunderbyte www.thunderbyte.com
Norton Antivirus http://www.norton.com/region/es/
Avast www.avast.com
Karsperky www.karsperky.com
Nod 32 www.nod32.es

¿CÓMO PUEDO SABER SI TENGO UN VIRUS?

Los síntomas que producen los virus son los siguientes (alguno o varios a la vez):

El ordenador funciona más lento de lo normal.
Se producen errores extraños y/o frecuentes.
El ordenador se bloquea a menudo.
Aparece un mensaje o imagen que lo indica más o menos claramente. (Por ejemplo, el
virus barrotes muestra en pantalla unas barras a modo de "barrotes")
En todo caso, conviene tener activadas las funciones de vigilancia (centinela) de los
programas antivirus, para mayor seguridad.



¿QUÉ PUEDO HACER CUANDO SOSPECHO QUE TENGO UN VIRUS?

Encender el ordenador con un disco de inicio o disco "seguro".
Este paso es importante, porque existen virus que pueden engañar al programa
antivirus (los de tipo stealth).
Poner la marcha el programa antivirus
Si no tenemos ninguno instalado, instalar uno.
Seguir las instrucciones del programa:
Usar la opción llamada Scan, Buscar o Explorar.
Si se detecta algún virus, aparecerá en la pantalla el nombre del virus y del archivo
infectado.
En dicho caso, pulsaremos la opción llamada Limpiar, Clean o similar.
Si el programa antivirus no es capaz de eliminar el virus sin destruir el archivo
infectado, deberá eliminarlo (Delete, Borrar...)




                                                                                        3
¿QUÉ SON LOS DISCOS DE INICIO?

Llamados discos de inicio, de arranque, de sistema o discos "seguros", son disquetes
que contienen el núcleo del sistema operativo, es decir, lo necesario para que el
ordenador arranque sin usar la información guardada en el disco duro.

Cuando instalamos Windows 95 o 98, el programa de instalación recomienda crear un
disco de inicio. Si no se hizo así, se puede crear en cualquier momento usando la
función:

Inicio - Configuración - Panel de Control – Agregar o quitar programas – Disco de
Inicio (ficha superior) – Crear (botón)



Por su parte, al instalar un antivirus, el mismo programa te recomienda crear uno (o
dos) discos de inicio, con lo necesario para iniciar el ordenador, y además, para
comprobar si hay virus.



Para asegurarnos de que el antivirus actúa correctamente, debemos encender el
ordenador con un disco de inicio.



Es un programa creado para prevenir o evitar la activación de los virus, así como su
propagación y contagio. Cuenta además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:




                                                                                       4
VACUNA es un programa que instalado residente en la memoria, actúa como "filtro"
de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo
real.
DETECTOR, que es el programa que examina todos los archivos existentes en el disco
o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de
control y reconocimiento exacto de los códigos virales que permiten capturar sus
pares, debidamente registrados y en forma sumamente rápida desarman su
estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede
a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas
afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa,
sólo funcionará correctamente si es adecuado y está bien configurado. Además, un
antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de
los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el
accionar de un virus informático en una computadora. Este es el aspecto más
importante de un antivirus, independientemente de las prestaciones adicionales que
pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus
informático, detener el trabajo y tomar las medidas necesarias, es suficiente para
acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede
dar la opción de erradicar un virus informático de una entidad infectada.



Modelo Antivirus
La estructura de un programa antivirus, está compuesta por dos módulos principales:
el primero denominado de control y el segundo denominado de respuesta. A su vez,
cada uno de ellos se divide en varias partes:

1. Módulo de control: Posee la técnica verificación de integridad que posibilita el
registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido.
Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los
componentes de información de un disco rígido que no son modificados a menos que el
usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus,
que incluye diversas técnicas para la detección de virus informáticos. Las formas más
comunes de detección son el scanning y los algoritmos, como por ejemplo, los
heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas
de detección que, en este caso, busca instrucciones peligrosas incluidas en programas,
para la integridad de la información del disco rígido. Esto implica descompilar (o
desensamblar) en forma automática los archivos almacenados y ubicar sentencias o
grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee

                                                                                       5
una administración de recursos para efectuar un monitoreo de las rutinas a través de
las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta
manera puede limitarse la acción de un programa restringiéndole el uso de estos
recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco
o evitar que se ejecuten funciones de formato del mismo.

2. Módulo de respuesta: La función alarma se encuentra incluida en todos los
programas antivirus y consiste en detener la acción del sistema ante la sospecha de la
presencia de un virus informático, e informar la situación a través de un aviso en
pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático,
la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una
solución momentánea para mantener la operatividad del sistema hasta que pueda
instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para
evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o
prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera
opción es la más adecuada, plantea grandes problemas de implementación.

La A.V.P.D. (Antivirus Producto Developers, Desarrolladores de Productos Antivirus)
es una asociación formada por las principales empresas informáticas del sector, entre
las que se cuentan:




Una forma de clasificar los antivirus es:

ANTIVIRUS PREVENTORES:
como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la
infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES:
 comparte una serie de características con los identificadores. Sin embargo, su
principal diferencia radica en el hecho de que el propósito de esta clase de antivirus
es descontaminar un sistema que fue infectado, a través de la eliminación de

                                                                                         6
programas malignos. El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la
detección de los programas malignos.

ra manera de clasificar a los antivirus es la que se detalla a continuación:

CORTAFUEGOS O FIREWALL:
 estos programas tienen la función de bloquear el acceso a un determinado sistema,
actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida
de una computadora, impidiendo la ejecución de toda actividad dudosa.




ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la computadora de
manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario
lo haya decidido, mientras navega por Internet.

ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados
desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de
detectar esta clase de mensajes y eliminarlos de forma automática.

Antivirus - ventajas y tipos

Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad
personal, al lado de firewalls y de detectores de spyware. Como en las otras
categorías de software, también es posible encontrar buenos antivirus gratuitos y
comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo
real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario.

Además de tener uno de esos programas, usted puede querer utilizar un antivirus
online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber
sufrido una infección, porque algunos virus y programas maliciosos impiden el



                                                                                        7
funcionamiento correcto de los antivirus, y continúan actuando después de una
verificación completa del sistema.

Los antivirus online también pueden ser útiles cuando se necesita usar sistemas
desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja
de los verificadores online es que están siempre actualizados, pues están hospedados
en los servidores de las propias empresas que los mantienen.




Antivirus más efectivos

A través de los años, son muchos los programas antivirus que han ido apareciendo en el
mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos
podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de
usuarios en todo el mundo, y el famosísimo NOD32, otro clásico.




También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los
más efectivos del mercado.




                                                                                      8
VIRUS




Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.



FORMAS DE PREVENCIÓN Y ELIMINACIÓN DEL VIRUS

Copias de seguridad



                                                                                9
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el
soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en
un lugar diferente del ordenador y protegido de campos magnéticos, calor,
polvo y personas no autorizadas.




Copias de programas originales



No instale los programas desde los disquetes originales. Haga copia de los
discos y utilícelos para realizar las instalaciones.



No acepte copias de origen dudoso



Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas
por virus se deben a discos de origen desconocido.




                                                                              10
Utilice contraseñas



Ponga una clave de acceso a su computadora para que sólo usted pueda acceder
a ella.




                       Los nuevos virus e Internet

Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus
mediante el correo electrónico. Los e-mails no podían de ninguna manera
infectar una computadora. Solamente si se adjuntaba un archivo susceptible de
infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un
archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto
con las declaraciones de Padgett Peterson, miembro de Computer Antivirus
Research Organization, el cual afirmó la posibilidad de introducir un virus en el
disco duro del usuario de Windows 98 mediante el correo electrónico. Esto fue
posible porque el gestor de correo Microsoft Outlook 97 es capaz de ejecutar
programas escritos en Visual Basic para Aplicaciones (antes conocido como
Visual Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95.
Esto fue negado por el gigante del software y se intentó ridiculizar a Peterson
de diversas maneras a través de campañas de marketing, pero como sucede a
veces, la verdad no siempre tiene que ser probada. A los pocos meses del
anuncio, hizo su aparición un nuevo virus, llamado BubbleBoy, que infectaba


                                                                               11
computadoras a través del e-mail, aprovechándose del agujero anunciado por
Peterson. Una nueva variedad de virus había nacido.



Para ser infectado por el BubbleBoy, sólo es necesario que el usuario reciba un
mail infectado y tenga instalados Windows 98 y el programa gestor de correo
Microsoft Outlook. La innovación tecnológica implementada por Microsoft y
que permitiría mejoras en la gestión del correo, resultó una vez más en
agujeros de seguridad que vulneraron las computadoras de desprevenidos
usuarios.




Las mejoras que provienen de los lenguajes de macros de la familia Microsoft
facilitan la presencia de "huecos" en los sistemas que permiten la creación de
técnicas y herramientas aptas para la violación nuestros sistemas. La gran
corriente de creación de virus de Word y Excel, conocidos como Macro-Virus,
nació como consecuencia de la introducción del Lenguaje de Macros WordBasic
(y su actual sucesor Visual Basic para Aplicaciones), en los paquetes de
Microsoft Office. Actualmente los Macrovirus representan el 80 % del total
de los virus que circulan por el mundo.

Hoy en día también existen archivos de páginas Web que pueden infectar una
computadora. El boom de Internet ha permitido la propagación instantánea de
virus a todas las fronteras, haciendo susceptible de ataques a cualquier usuario
conectado. La red mundial de Internet debe ser considerada como una red
insegura, susceptible de esparcir programas creados para aprovechar los
huecos de seguridad de Windows y que faciliten el "implante" de los mismos en
nuestros sistemas. Los virus pueden ser programados para analizar y enviar
nuestra información a lugares remotos, y lo que es peor, de manera

                                                                                 12
inadvertida. El protocolo TCP/IP, desarrollado por los creadores del concepto
de Internet, es la herramienta más flexible creada hasta el momento; permite
la conexión de cualquier computadora con cualquier sistema operativo. Este
maravilloso protocolo, que controla la transferencia de la información, al mismo
tiempo, vuelve sumamente vulnerable de violación a toda la red. Cualquier
computadora conectada a la red, puede ser localizada y accedida remotamente
si se siguen algunos caminos que no analizaremos por razones de seguridad. Lo
cierto es que cualquier persona con conocimientos de acceso al hardware por
bajo nivel, pueden monitorear una computadora conectada a Internet. Durante
la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser
"hackeado". Sólo es necesario introducir en el sistema un programa que
permita "abrir la puerta" de la conexión para permitir el acceso del intruso o
directamente el envío de la información contenida en nuestro disco. En
realidad, hackear un sistema Windows es ridículamente fácil. La clave de todo
es la introducción de tal programa, que puede enviarse en un archivo adjunto a
un e-mail que ejecutamos, un disquete que recibimos y que contiene un
programa con el virus, o quizá un simple e-mail. El concepto de virus debería
ser ampliado a todos aquellos programas que de alguna manera crean nuevas
puertas en nuestros sistemas que se activan durante la conexión a Internet
para facilitar el acceso del intruso o enviar directamente nuestra información
privada a usuarios en sitios remotos.

Entre los virus que más fuerte han azotado a la sociedad en los últimos dos
años se pueden mencionar:

Sircam
Code Red
Nimda
Magistr
Melissa
Klez
LoveLetter




                                                                                 13
Articulo   sacado de panda sobre los virus que mas atacan a la sociedad.




                                                                       14
15
16
17
18
BIBLIOGRAFIA

www.persa.pandasacurity.com

www.terra.es

www.sitiosargentina.com.ar

www.informatica-hoy.com.ar

www.wikipedia.com




                                      19

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus
VirusVirus
Virus
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus.
Los antivirus.Los antivirus.
Los antivirus.
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Antivirus2... (1)
Antivirus2... (1)Antivirus2... (1)
Antivirus2... (1)
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS Presentacion power
ANTIVIRUS Presentacion power ANTIVIRUS Presentacion power
ANTIVIRUS Presentacion power
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 

Similar a Virus y vacunas informáticas

Similar a Virus y vacunas informáticas (20)

Virus... andrea
Virus... andreaVirus... andrea
Virus... andrea
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
antivirus
antivirusantivirus
antivirus
 
(Antivirus)
(Antivirus)(Antivirus)
(Antivirus)
 
Expo vivi
Expo viviExpo vivi
Expo vivi
 
Exposicion Vivi
Exposicion  ViviExposicion  Vivi
Exposicion Vivi
 
Expo vivi
Expo viviExpo vivi
Expo vivi
 
Que es un antivirus
Que es un antivirusQue es un antivirus
Que es un antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Expo antivirus nvo
Expo antivirus nvoExpo antivirus nvo
Expo antivirus nvo
 
Qué es un antivirus
Qué es un antivirusQué es un antivirus
Qué es un antivirus
 
Antivirus diapo
Antivirus diapoAntivirus diapo
Antivirus diapo
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 
Virus
VirusVirus
Virus
 
Antivirus tic´s
Antivirus tic´sAntivirus tic´s
Antivirus tic´s
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 
TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS TIPOS DE ANTIVIRUS
TIPOS DE ANTIVIRUS
 
Virus
VirusVirus
Virus
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Virus y vacunas informáticas

  • 1. Virus y vacunas informáticas CODIGO 201223655
  • 2. Contenido TEMA 1. Antivirus. Págs. 2-8 TEMA 2. Virus. Págs. 9- 19 BIBLIOGRAFIA. págs. 20 1
  • 3. ¿QUÉ ES UN ANTIVIRUS? Son programas capaces de detectar y eliminar los virus que hayan infectado nuestro ordenador. En algunos casos, sólo pueden detectar, pero no eliminar el virus, por lo que nos recomendarán eliminar el archivo infectado, perdiendo la información que contenía. Cada cierto tiempo (uno o pocos meses), aparecen nuevas versiones de los antivirus, preparados para detectar los virus de reciente aparición, por lo que no debemos confiar en un antivirus desfasado. Muchos antivirus pueden ser usados gratuitamente al menos durante un periodo de prueba (shareware, o programas de libre distribución) ¿CÓMO CONSIGO UN PROGRAMA ANTIVIRUS ACTUALIZADO? A través de Internet, en los CD-ROM que acompañan numerosas revistas informáticas. Si compramos un programa antivirus, recibiremos gratuitamente las versiones actualizadas. www.tucows.com más rápido en las copias: www.tucows.uam.es (Universidad Autónoma de Madrid) www.tucows.arrakis.es (proveedor arrakis) www.shareware.com www.cdrom.com www.windows95.com http://espasoft.kaos.es (programas en español gratuitos o de libre distribución) o en las páginas web de cada fabricante de software (ver a continuación) ¿CUÁLES SON LOS ANTIVIRUS MÁS CONOCIDOS? Panda Antivirus (español) www.pandasoftware.es McAfee Viruscan www.mcafee.com 2
  • 4. Anyware www.anyware.com Thunderbyte www.thunderbyte.com Norton Antivirus http://www.norton.com/region/es/ Avast www.avast.com Karsperky www.karsperky.com Nod 32 www.nod32.es ¿CÓMO PUEDO SABER SI TENGO UN VIRUS? Los síntomas que producen los virus son los siguientes (alguno o varios a la vez): El ordenador funciona más lento de lo normal. Se producen errores extraños y/o frecuentes. El ordenador se bloquea a menudo. Aparece un mensaje o imagen que lo indica más o menos claramente. (Por ejemplo, el virus barrotes muestra en pantalla unas barras a modo de "barrotes") En todo caso, conviene tener activadas las funciones de vigilancia (centinela) de los programas antivirus, para mayor seguridad. ¿QUÉ PUEDO HACER CUANDO SOSPECHO QUE TENGO UN VIRUS? Encender el ordenador con un disco de inicio o disco "seguro". Este paso es importante, porque existen virus que pueden engañar al programa antivirus (los de tipo stealth). Poner la marcha el programa antivirus Si no tenemos ninguno instalado, instalar uno. Seguir las instrucciones del programa: Usar la opción llamada Scan, Buscar o Explorar. Si se detecta algún virus, aparecerá en la pantalla el nombre del virus y del archivo infectado. En dicho caso, pulsaremos la opción llamada Limpiar, Clean o similar. Si el programa antivirus no es capaz de eliminar el virus sin destruir el archivo infectado, deberá eliminarlo (Delete, Borrar...) 3
  • 5. ¿QUÉ SON LOS DISCOS DE INICIO? Llamados discos de inicio, de arranque, de sistema o discos "seguros", son disquetes que contienen el núcleo del sistema operativo, es decir, lo necesario para que el ordenador arranque sin usar la información guardada en el disco duro. Cuando instalamos Windows 95 o 98, el programa de instalación recomienda crear un disco de inicio. Si no se hizo así, se puede crear en cualquier momento usando la función: Inicio - Configuración - Panel de Control – Agregar o quitar programas – Disco de Inicio (ficha superior) – Crear (botón) Por su parte, al instalar un antivirus, el mismo programa te recomienda crear uno (o dos) discos de inicio, con lo necesario para iniciar el ordenador, y además, para comprobar si hay virus. Para asegurarnos de que el antivirus actúa correctamente, debemos encender el ordenador con un disco de inicio. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: 4
  • 6. VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. Modelo Antivirus La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: 1. Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee 5
  • 7. una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo. 2. Módulo de respuesta: La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación. La A.V.P.D. (Antivirus Producto Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan: Una forma de clasificar los antivirus es: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de 6
  • 8. programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. ra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. Antivirus - ventajas y tipos Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario. Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el 7
  • 9. funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema. Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores online es que están siempre actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen. Antivirus más efectivos A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico. También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado. 8
  • 10. VIRUS Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. FORMAS DE PREVENCIÓN Y ELIMINACIÓN DEL VIRUS Copias de seguridad 9
  • 11. Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. Copias de programas originales No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. 10
  • 12. Utilice contraseñas Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. Los nuevos virus e Internet Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante el correo electrónico. Los e-mails no podían de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de introducir un virus en el disco duro del usuario de Windows 98 mediante el correo electrónico. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de ejecutar programas escritos en Visual Basic para Aplicaciones (antes conocido como Visual Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95. Esto fue negado por el gigante del software y se intentó ridiculizar a Peterson de diversas maneras a través de campañas de marketing, pero como sucede a veces, la verdad no siempre tiene que ser probada. A los pocos meses del anuncio, hizo su aparición un nuevo virus, llamado BubbleBoy, que infectaba 11
  • 13. computadoras a través del e-mail, aprovechándose del agujero anunciado por Peterson. Una nueva variedad de virus había nacido. Para ser infectado por el BubbleBoy, sólo es necesario que el usuario reciba un mail infectado y tenga instalados Windows 98 y el programa gestor de correo Microsoft Outlook. La innovación tecnológica implementada por Microsoft y que permitiría mejoras en la gestión del correo, resultó una vez más en agujeros de seguridad que vulneraron las computadoras de desprevenidos usuarios. Las mejoras que provienen de los lenguajes de macros de la familia Microsoft facilitan la presencia de "huecos" en los sistemas que permiten la creación de técnicas y herramientas aptas para la violación nuestros sistemas. La gran corriente de creación de virus de Word y Excel, conocidos como Macro-Virus, nació como consecuencia de la introducción del Lenguaje de Macros WordBasic (y su actual sucesor Visual Basic para Aplicaciones), en los paquetes de Microsoft Office. Actualmente los Macrovirus representan el 80 % del total de los virus que circulan por el mundo. Hoy en día también existen archivos de páginas Web que pueden infectar una computadora. El boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. La red mundial de Internet debe ser considerada como una red insegura, susceptible de esparcir programas creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos, y lo que es peor, de manera 12
  • 14. inadvertida. El protocolo TCP/IP, desarrollado por los creadores del concepto de Internet, es la herramienta más flexible creada hasta el momento; permite la conexión de cualquier computadora con cualquier sistema operativo. Este maravilloso protocolo, que controla la transferencia de la información, al mismo tiempo, vuelve sumamente vulnerable de violación a toda la red. Cualquier computadora conectada a la red, puede ser localizada y accedida remotamente si se siguen algunos caminos que no analizaremos por razones de seguridad. Lo cierto es que cualquier persona con conocimientos de acceso al hardware por bajo nivel, pueden monitorear una computadora conectada a Internet. Durante la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser "hackeado". Sólo es necesario introducir en el sistema un programa que permita "abrir la puerta" de la conexión para permitir el acceso del intruso o directamente el envío de la información contenida en nuestro disco. En realidad, hackear un sistema Windows es ridículamente fácil. La clave de todo es la introducción de tal programa, que puede enviarse en un archivo adjunto a un e-mail que ejecutamos, un disquete que recibimos y que contiene un programa con el virus, o quizá un simple e-mail. El concepto de virus debería ser ampliado a todos aquellos programas que de alguna manera crean nuevas puertas en nuestros sistemas que se activan durante la conexión a Internet para facilitar el acceso del intruso o enviar directamente nuestra información privada a usuarios en sitios remotos. Entre los virus que más fuerte han azotado a la sociedad en los últimos dos años se pueden mencionar: Sircam Code Red Nimda Magistr Melissa Klez LoveLetter 13
  • 15. Articulo sacado de panda sobre los virus que mas atacan a la sociedad. 14
  • 16. 15
  • 17. 16
  • 18. 17
  • 19. 18