VIRUS Y VACUNAS INFORMATICAS

7,841 views
7,629 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
7,841
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
50
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

VIRUS Y VACUNAS INFORMATICAS

  1. 1. ersidad Pedagógica y Tecnológica de Colombia Yopal, Octubre de 2010 Por: Cecilia Camacho Rodríguez
  2. 2. INTRODUCCION Los computadores son herramientas que utilizamos diariamente, para agilizar nuestras labores, ya que nos facilita el desempeño sistematizado de tareas. Así como la tecnología nos ofrece herramientas útiles, también trae consigo problemas, en este caso inseguridad para nuestra información, al estar expuesta al ataque de virus informáticos. Para contrarrestar estos programas malignos o virus se han creado vacunas o antídotos, conocidos como antivirus que detectan la infección, eliminan o aíslan los virus causantes para evitar mayores contagios. El propósito de este trabajo es dar a conocer el tema de los virus, sus orígenes, Autores, y además expondremos los métodos creados para combatirlos y algunos consejos prácticos para evitar contaminación
  3. 3. VIRUS: Produce perdida De información O fallas en el sistema Ingresan inadvertidamente a las Computadoras y actúan como huésped
  4. 4. ESPECIES O CATEGORIAS DE VIRUS Parásitos del sector de Arranque Acompañantes del vinculo de ficheros de datos Multipartitos De acción directa De ficheros de Datos De vínculo Residentes de memoria Infectores de archivos ejecutables Macrovirus
  5. 5. Multipartitos De acción directa Modifican los ficheros, crean un nuevo programa con el mismo nombre del legitimo y engañan al sistema para que lo ejecute Selecciona uno o varios programas para infectar cada vez que se ejecuten Combinan las capacidades de los virus parásitos y los del sector de arranque inicial, infectan tanto ficheros como sectores de arranque inicial Infectan ficheros ejecutables o programas de la computadora, se adhieren al huésped, ejecutando en primer lugar el código del virus, Pueden ser de acción directa o residentes Acompañantes del vinculo de ficheros de datos Parásitos del sector de Arranque Inicial
  6. 6. De ficheros de Datos Están escritos en lenguaje de macros y se ejecutan automáticamente cuando se abre el programa legitimo, son independientes a la máquina y al sistema operativo, pueden infectar todo un directorio o sección de una computadora y cualquier programa ejecutable al que se acceda en dicho fichero. De vínculo Engañan al sistema operativo, modificando la forma de encontrar los programas, para que ejecute primero el virus y luego el programa deseado . Residentes de memoria Se ocultan en la memoria del ordenador, el programa infectado no necesita estar en ejecución, el virus esta en memoria e infecta cada programa que se ejecute, Infectores de Archivos ejecutables Residen en la memoria, infecta los archivos con extensión .exe, .com, .bat, .sys, .pif, .pll, .dro, .ovl.
  7. 7. Macrovirus Son los mas populares en la actualidad, se trasmiten a través de archivos que poseen lenguajes de macros, no pueden infectar archivos de otro programa ni ejecutables, puede atacar los programas del paquete Office y el Corel Draw. Poseen capacidad para cambiar la configuración del S.O, borrar archivos, enviar e-mails, etc. Ciclo de un macrovirus 1. Se abre el archivo infectado, se activa en memoria 2. Infecta sin que el usuario lo detecte 3. Busca en la computadora los archivos office o Corel Draw y los infecta 4. Si esta programado, se activa y genera el problema (borra o destruye archivos, etc.)
  8. 8. Tipos de Macrovirus - De actives Agents y Java Applets Se bajan por Internet, acceden al disco duro por conexión W.W.W., no son detectados, pueden borrar o corromper archivos, controlar la memoria y enviar información a un sitio Web - De HTML Por conexión a Internet cualquier archivo tipo HTML, puede contener y ejecutar un virus, se desarrollan en Visual Basic Script, atacan Windows 98, 2000 y ultimas versiones Explorer, necesitan Windows Scripting Host activo, borran y corrompen archivos. - Troyanos No se auto reproducen , su contenido esta hecho para ser difundido por el usuario, generalmente son enviados por los e-mails, pueden estar programados para autodestruirse, después de causar el daño
  9. 9. POR SUS ACCIONES O MODO DE ACTIVACION LOS VIRUS PUEDEN SER Bombas lógicas o de tiempo Retrovirus Virus Lentos Virus Voraces Sigilosos o Stealth Polimorfos o Mutantes Camaleones Reproductores Gusanos Worms Backdoors Virus Bug-Ware
  10. 10. Virus que ejecutan su acción dañina como una bomba, están diseñadas para activarse en determinada fecha o al cumplir una condición lógica Retrovirus Atacan directamente al antivirus de la computadora, busca la tabla de definición de virus y la destruyen Se cambian por el archivo del ejecutable y destruyen completamente los datos que estén a su alcance Infecta solo los archivos que el usuario ejecuta por el S.O.
  11. 11. Sigilosos o stealth Se ubica en el sector de arranque de la computadora, ocultando todo lo que va editando a su paso, engaña a usuario haciendo ver que los archivos no han aumentado su tamaño Polimorfos o mutantes Esconde todas sus instrucciones para no ser detectado, solo deja los libres los necesarios para ser ejecutado el virus, cada vez que infecta cambia de forma para poder actuar, a veces no son detectados por el antivirus Camaleones Se camuflan y atacan como programas legítimos, mientras están haciendo el daño Pueden simular un programa legítimo y adicionalmente están almacenando logins o pasawordos, para luego ser ejecutado por el creador del virus
  12. 12. Reproductores Se conocen como conejos o Rabbits, se reproducen o clonan hasta agotar Totalmente la memoria del Sistema. Gusanos Worms Programas que viajan de computadora en computadora, sin dañar el sistema, recopilan información programada como archivos de pasawordos y la envían a un equipo determinado para ser usada por el creador del virus Programas para controlar remotamente la computadora infectada, conocidos como troyanos Virus Bug-Ware No son virus, son programas defectuosos con fallos en los códigos dañando el hardware e inutilizando los datos de la computadora
  13. 13. Reducción de espacio libre en memoria Las operaciones rutinarias se tornan lentas Aparición de programas residentes desconocidos Demora en la carga de los programas habituales Aparición de mensajes de error no comunes Fallas y errores durante la sesión de un programa habitual
  14. 14. CRONOLOGA Y AUTORES DE VIRUS INFORMATICOS
  15. 15. CA: Sólo detección: solo detectan archivos infectados CA: Detección y desinfección: detectan archivos infectados y los desinfectan. CA: Detección y aborto de la acción: detectan archivos infectados y detienen sus acciones CB: Comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados. CB: Comparación de signature d e archivo: comparan las signaturas de los atributos guardados en el P.C. CB: Por métodos heurísticos: comparan archivos, para detectar maliciosos. CC: Invocado por el usuario: se activan instantáneamente con el usuario. CC: Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema windows xp / vista Vacunas Informáticas
  16. 16. Análisis Heurístico: Busca el código de cada uno de los archivos con instrucciones potencialmente dañinas Comprobación de Seguridad: Verifica que los sectores sensibles Del sistema no sean alterados sin el Consentimiento del usuario Aplicar cuarentena: El antivirurus aísla el archivo Infectado para repararlo, lo tiene El Norton 2004 LOS ANTIVIRUS Técnicas de detección de virus Eliminación: Se extrae el código Infectado y se reparan los daños causados Los TSR Protegen áreas sensibles, módulos del antivirus que evitan
  17. 17. ANTIVIRUS MAS CONOCIDOS Y UTILIZADOS AVAST AVG-ANTI-WALVARE AVIRA BIT DEFENDER NORTON SEGURITY SCAN McAFFE IBM ANTIVIRUS ESET NOD 32 SYMANTEC OPTIX PRO/2B
  18. 18. AVAST Desarrollado por ALWIL Software, en Praga Rep. Checa, lanzado en 1.988, disponible en 30 idiomas, Avast-Home gratuito para Windows ms, tiene mas de 35 mil usuarios Características Protección en tiempo real Protección para mensajes instantáneos Protección para redes P2P Protección para trafico de e-mails Protección de Paginas Web Bloqueador de scripts malignos (versión Pro) Protección de redes Protección en tiempo de buteo Actualizaciones automáticas
  19. 19. AVG-ANTI-WALVARE Programa mas efectivo contra Gusanos y troyanos, ayuda a Mantener la computadora limpia AVIRA Lanzado por una compañía de Seguridad Alemana, lanzado en 1988 bajo el nombre de H + BEDVB, herramienta eficaz como sustituto de antivirus costosos, de uso temporal
  20. 20. Paquete antivirus, lanzado en 2001,para Usuarios hogareños, empresas y Corporaciones, con plataformas Windows Y Windows Mobile, S.O. Linux, protege Contra programas malignos como espías, posee herramientas firewall y antiespam
  21. 21. McAFFE
  22. 22. RECOMENDACIONES PARA PREVENIR INFECCIONES Desactivar compartir archivos e impresoras Analizar todos los archivos recibidos antes de abrirlos Activar el antivirus Activar la protección contra macrovirus de Word y Excel Ser cauteloso al bajar archivos de internet No compartir discos con otros usuarios No entregue claves si la solicitan por internet Realice backups No enviar información personal ni financiera sin saber a quien Desactivar arranques desde disquete para evitar ejecutar virus de boot Proteja contra escritura el archivo Normal.dot
  23. 23. Virus Informáticos - Monografias.com Conceptos básicos sobre virus informáticos. ¿Qué es un virus informático? ... www.monografias.com/.../virusinf/virusinf.shtml - En caché - Similares BIBLIOGRAFIA NOD32, antivirus rápido y liviano | Blog Informático 14 Ago 2007 ... La característica principal del NOD32 es su rapidez lo que hace que el antivirus no consuma muchos recursos del sistema y así la velocidad www.bloginformatico. com/nod32-antivirus-rapido-y-liviano.php - En caché – Similares PDF] McAfee VirusScan Enterprise 7.1.0 œ Configuración en la ... Formato de archivo: PDF/Adobe Acrobat - Vista rápida Configuración en la Universidad de Navarra. McAfee 7.1.0. 1/14. McAfee VirusScan Enterprise 7.1.0 œ Configuración en la.Universidad de Navarra …www.unav.es/SI/servicios/software/virusScan7.1.0.pdf - Similares McAfee - Wikipedia, la enciclopedia libre Su producto más conocido es el antivirus McAfee VirusScan. ... La empresa fue fundada en 1987 con el nombre de McAfee Associates, en honor a su fundador, …es.wikipedia.org/wiki/McAfee - En caché – Similares VIRUS Y ANTIVIRUS. Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por …www.eumed.net/cursecon/.../virus.htm - En caché - Similares

×