3. ¿Qué es un virus informático?
Es un programa que se autoejecuta y se
propaga insertando copias de sí mismo
en otro programa o documento,
infectando las computadoras a medida
que viaja de una a otra. Tiene por
objetivo alterar el normal
funcionamiento de una PC y ejecutar
operaciones que reduzcan la vida útil de
los dispositivos.
4. ¿Cuál es el funcionamiento básico
de un virus?
Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario.
El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
5. ¿Quién definió por primera
vez el término virus y en qué
año?
En 1984, el ingeniero eléctrico
estadounidense Fred Cohen, que
entonces era estudiante
universitario, acuñó el término de
"virus" para describir un programa
informático que se reproduce a sí
mismo.
6. ¿En qué año se detecta la
primera epidemia de un
virus?
En 1986 se detecta la
primera epidemia de un virus
totalmente compatible con
los IBM PC. Fue creado en la
ciudad de Lahore, Paquistán.
7. ¿Cómo se llamaba este virus y
cuáles eran sus características?
Se le conoce con el nombre de (c) BRAIN. Fue desarrollado por el
programador pakistaní Basit Farrq Alvi y sus hermanos Shahid y
Amjad, era capaz de infectar la zona de arranque, cambiar el
nombre del disco a “(c) Brain” y fue el primero en utilizar técnicas
tipo Stealth (esconder modificaciones realizadas a los archivos o al
sector de arranque) para ocultar su presencia. Esto dificultaba
enormemente determinar la existencia de un agente infeccioso en
los disquetes.
8. ¿Qué tipos de efectos y daños
producen los virus informáticos?
9. Los programas empiezan a usar más espacio de lo
habitual.
Aparecen o desaparecen archivos.
Cambia el tamaño de un programa o de un objeto.
Aparecen mensajes u objetos extraños en la pantalla.
El disco trabaja más de lo necesario.
Los objetos que se encuentran en la pantalla aparecen
ligeramente distorsionados.
La cantidad de espacio libre del disco disminuye sin
ningún tipo de explicación.
Se modifica sin razón aparente el nombre de los
ficheros.
No se puede acceder al disco duro.
Programas o procesos en memoria que son
desconocidos.
Etc.
10.
11. La respuesta es NO!!!
Hasta hace relativamente poco tiempo la gente creía que los virus
informáticos podrían llegar a “romper” físicamente la computadora
(monitor, etc.).
Un virus de computadora es un programa, y por lo tanto…
Es imposible que
realice daños físicos
13. C a b a l l o d e T r o y a
C a m a l e o n e s
V i r u s p o l i m o r f o s o m u t a n t e s
No se auto reproducen.
Pasan inadvertidos por
los controles de
antivirus.
Actúan como programas
de demostración de
productos, los cuales son
programas de
simulaciones reales.
Poseen la capacidad de
encriptar (codificar) el
cuerpo del virus para que
no sea detectado
fácilmente por un
antivirus.
14. V i r u s S i g i l o s o
V i r u s L e n t o s
V i r u s A n t i v i r u s
V i r u s M u l t i p a r t i t o s
Intentará permanecer oculto
tapando todas las
modificaciones que haga. Este
tipo de virus es muy fácil de
vencer.
Infecta solamente los
archivos que el usuario
hace ejecutar por el SO.
Intenta como método de
defensa atacar
directamente al programa
antivirus incluido en la
computadora.
Infectan a las
computadoras de varias
formas.
15. V i r u s V o r a c e s
B o m b a s d e T i e m p o
C o n e j o
M a c r o -V i r u s
Alteran el virus de los
archivos en forma
indiscriminada.
La característica
fundamental es que su
módulo de ataque se
disparará en una fecha
determinada.
Su principal función es la de
reproducirse infinitamente.
Representan una amenaza tanto
para las redes informáticas
como para los ordenadores
independientes.
16. G u s a n o s Tiene la capacidad de desparramar
un segmento de él o su propio
cuerpo a otras computadoras
conectadas a una red.
18. • Tipo de virus informático que
encontramos frecuentemente y que
puede llegar a ser extremadamente
dañino para el sistema. Este tipo de
virus informático se carga cuando un
sistema bootea o inicia desde un disco
duro o disquete que esté infectado.
Virus de Boot o de Arranque
19. Se trata de un código maleficioso, a gran escala, el cual se
reproduce y extiende a un gran número de ordenadores, a una gran
velocidad. Suele propagarse mediante el correo electrónico, el que
si abrimos recoge la lista de nuestros contactos y a estos se les
envía un correo como si fuera nuestro, si estos lo abren recogen a
sus contactos y de nuevo se vuelve se pone en acción, la función
de los gusanos es colapsar ordenadores y sobre todos aquellos que
tienen una tarea de servicio, como puede ser un servidor, en los
que pueden hospedarse cientos de paginas Web, las cuales
caerían, lo mismo que un servidor de correo.
Gusano
20. • Es una clase de virus que se caracteriza por engañar a los usuarios
disfrazándose de programas o archivos legítimos/benignos (fotos,
archivos de música, archivos de correo, etc. ), con el objeto de
infectar y causar daño.
• El objetivo principal de un Troyano Informático es crear una
puerta trasera (backdoor en ingles) que da acceso a una
administración remota del atacante no autorizado, con el objeto de
robar información confidencial y personal.
Troyanos Informáticos
21. Partiendo de la base de que no hay ningún
método totalmente seguro para evitar el
contagio del sistema con virus, es necesario
considerar alguna estrategia o grupo de
estrategias que en conjunto minimicen la
posibilidad de entrada de algún tipo de agente
viral al computador.
La idea clave es interponer en el camino de los
virus la mayor cantidad de barreras posibles.
Medidas de prevención para evitar infecciones
22. Sea precavido cuando descargue archivos desde Internet: compruebe que la
fuente sea legítima y de confianza; y asegúrese de que el programa antivirus
comprueba los archivos en el sitio de descarga.
Configure el navegador escogiendo el nivel de seguridad adecuado: instale
un cortafuego.
No comparta ficheros a través de programas P2P ni utilice estos programas:
son una fuente inagotable de virus, tanto por los puertos que se dejan
abiertos para transmitir la información, como por los ficheros descargados
que pueden contener virus.
Instálese un antiespías para navegar por Internet, de esta forma evitará
publicidad no deseada y redirecciones a páginas no esperadas.
Relacionados con Internet
23. Borre los mensajes de correo electrónico encadenados o basura. No reenvíe ni
conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se
denominan "spam".
Sea precavido con los archivos adjuntos de mensajes de correo electrónico:
No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna.
No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que
conoce.
No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de
abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro.
Desactive el formato HTML y la vista previa de su programa de correo. Ya existen
virus que utilizan estos dos recursos para infectar un ordenador simplemente viendo
un mensaje.
En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y
contraseña -generalmente correos bancarios-, no los dé. Nunca ninguna entidad le
pedirá por correo estos datos; los mensajes son falsos y se envían con la esperanza de
obtener los datos personales del usuario y poder acceder, suplantando su
personalidad, a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del
denominado “phising” y actualmente está muy en boga.
Relacionados con el correo electrónico
24. Utilice un buen antivirus y actualícelo regularmente. Asegúrese
de que el antivirus está siempre activo.
Escanee completamente discos, disquetes, unidades, directorios,
archivos..
Configure su software antivirus para arrancar automáticamente
en el inicio de la máquina y ejecutarlo en todo momento a fin de
brindarle una protección.
Nunca tenga más de un antivirus instalado.
Si sospecha que puede estar infectado pero su antivirus no le
detecta nada extraño, escanee su equipo con varios antivirus en
línea.
Los programas antivirus, tanto de prevención como de detección
de virus, no son cien por ciento efectivos pero constituyen una
fuerte barrera siempre que estén actualizados con las últimas
versiones provistas por los fabricantes.
Relacionados con antivirus
25. • Analice previamente cualquier medio susceptible de ser infectado
que inserte en su equipo.
• Mantenga en su poder un disco de inicio del sistema limpio de virus.
• Proteja los dispositivos extraíbles contra escritura, es el mejor
método de evitar la propagación de los virus de "boot" o arranque.
• Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar
su computador.
• No deben utilizarse diskettes usados, provenientes del exterior de la
Institución.
• Utilizar siempre software comercial original.
• Mantener la protección de escritura en todos los discos de
programas originales y de las copias de seguridad
• En especial de los discos del sistema operativo y de las herramientas
antivirus.
Relacionados con los dispositivos de almacenamiento extraíbles
26. En informática los antivirus son
programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron
durante la década de 1980.
Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia
programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir
una infección de los mismos, y
actualmente ya son capaces de
reconocer otros tipos de malware, como
Spyware, rootkits, etc.
¿Qué es un antivirus?
28. AVG
La versión libre 8, protege su computadora
en tiempo real contra virus y spywares.
Tenga un nuevo enlace qué protege su
computadora contra virus que se propagan
cuando usted visita ciertas páginas Web.
29. Avast
Avast es sin duda la mejor protección Anti-virus gratis del
mercado actual: protege su computadora en tiempo real
contra virus, Spyware, malware; Anti-rootkit. Es necesario un
registro (actualizado a cada 14 meses) para actualizar el
software y para uso no comercial, casero solamente.
30. Avira
•Cuenta con un escáner heurístico
que detecta virus y malware
desconocido basándose en su
comportamiento. Las
actualizaciones en línea para la
versión libre es relativamente
lento.
31. Este antivirus gratuito tiene
prácticamente todos los recursos de un
sistema de virus pagado. Tiene potente
escáner heurística que trabaja en tiempo
real, interceptar virus, software espía y
otro software malicioso antes de que
infeccionen su computadora .
32. Integrator
La mano Bits VirusScan Integrator
trabaja con diversos programas
antivirus, permite la configuración
(software, orígenes, lenguas, etc.) La
versión 5,5 es gratuita sólo para uso
casero.
33. BitDefender 10
Cuenta con un poderoso motor heurístico que
puede identificar virus y engañar a los demás. La
edad como un escáner bajo demanda, no ofrecer
protección en tiempo real, pero neutraliza
cualquier malware en el sistema. Es más
indicado para examinar los sistemas que para
protegerlos.
34. • Este software fue desarrollado por una
comunidad internacional de
programadores con el objetivo de crear
un anti-virus gratis para el mercado
mundial. Se basa en el ClamAV, se pone al
día automáticamente y es otro antivirus a
pedido: analiza solamente los archivos
bajo petición y no ofrece la protección en
tiempo real.
35. Dr. Web Anti Virus
• Otro antivirus a pedido. Este software
es pequeño, pero es muy poderoso.
36. PCTools Antivirus
• Protección contra virus en tiempo real
con un escáner heurístico muy activo.
Tiene interfaz simple. Ideal para los
usuarios menos exigentes.
37. • Elimina virus,
Spyware, malware,
adware, phishing y
Spam peligrosos.
Su es un buen
software.
Cyber Defender
38. REFLEXION
Como conclusión grupal podemos deducir que
adquirimos una nueva competencia ya que
ninguna había investigado anteriormente sobre
los virus informáticos, también podemos
destacar lo útil que es trabajar con esta nueva
herramienta del Power Point, ya que nos permite
a través de nuestra creatividad conocer y dar a
conocer los elementos del mismo.