Este documento habla sobre virus informáticos, ataques informáticos y vacunas informáticas. Explica cómo infectan los virus los computadores, sus características y formas de prevenir infecciones. También describe los tipos de daños que pueden causar los ataques informáticos y medidas para prevenirlos. Finalmente, comenta sobre el objetivo y funciones de las vacunas informáticas.
3. •Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque
no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser
molestos.
Virus informático
4. ¿Cómoinfectaunvirusel
computador?
• El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
• El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
• El virus infecta los archivos que se estén usando en es ese instante.
• Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre a
su paso.
5. Características
• Polimórficos: Algunos virus informáticos pueden tener muchas formas.
• Residentes y no residentes: Los virus informáticos pueden ser residentes o no residentes en la
memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo.
• Trabajointegrado: Determinados virus pueden atraer a otros, haciendo más letal su actividad.
• Actividad silenciosa: Ciertos virus informáticos pueden llegar a ocultar los cambios que
realizan dentro del ordenador
• Resistencia al formateo: En unos pocos casos, los virus informáticos pueden permanecer en el
sistema aunque el disco duro haya sido formateado.
• Virus camaleones: Los camaleones son una variedad similar a los troyanos. Simulan ser
programas comerciales en los que el usuario suele confiar
6. Prevención del virus
• Cuidado con los archivos VBS
(Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC)
• No esconder extensiones de archivos tipos de programa conocidos
• Configurar la seguridad de Internet Explorer como mínimo a "Media“
• Instalar un buen firewall
• Hacer copias de seguridad
• Actualizar el sistema operativo
• Cuidado con los archivos que llegan por email
7. • Un ataque informático es un intento organizado e
intencionado causada por una o más personas para causar
daño o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas llamados
"piratas informáticos" que suelen atacar para causar daño,
por buenas intenciones, por espionaje, para ganar dinero,
entre otras. Los ataques suelen pasar en corporaciones.
8. Consecuencias
• DAÑOS TRIVIALES : En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar,
por lo que se pueden quitar solo en segundos o minutos.
• DAÑOS MENORES : En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus los
viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la
memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por el
virus.
• DAÑOS MODERADOS : Este daño sucede cuando un virus formatea el disco duro, y mezcla los
componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por
sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede
reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.
• DAÑOS MAYORES :Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el
backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos
acumulando. Cuando llega a 16, el virus escoge un sector del disco dura al azar
9. Prevención del ataque informático
• Utilizar un antivirus que analice todas las
descargas.
• Mantener el sistema operativoy el navegador
actualizados.
• Cuidar las contraseñas.
• Confiar en la web, pero sin ser ingenuo.
• No hacer clicen enlaces que resulten
sospechosos.
• Tener cuidado con lo que se descarga.
• Desconfiar de los correos de remitentes
desconocidos.
• No abrirficheros adjuntos sospechosos.
• Pensar antes de publicar.
• Conoce los riesgos asociados al uso de Internet.
10.
11. •Tiene el objetivo de detectar, eliminar y desinfectar los virus
en el procesador y bloquearlos para que no entren. Detectan
las vías de posible infección y notifican al usuario que zonas
en la internet hay infección y que documentos tiene virus.
12.
13. •Dañino : implícito ( alteración o robo de información ) o
explícitos ( bloqueo de equipo, distorsión o disminución del
desempeño).
•Auto – reproductor: crea copias de si mismo, no lo hace
ningún otro software.
•Versátil: utiliza técnicas “furtivas” para ocultarse de los
usuarios
14. Ventajas Desventajas
El análisis es muy rápido
Consume muy pocos recursos
Rápido, eficaz, configurable
Es muy ligero
Buena Heurística
Fácil uso
Fácil Instalación
Analiza pocos archivos (zip , ace , rar)
No es software libre
Quizás le falten otras opciones
Algunos problemas para detectar con
los comprimidos.
Detecta menos que Kaspersky
Algunos archivos no los desinfecta.