Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Virus y antivirus informáticos
1.
2. Menú
• Virus definición
• Medios que utilizan los virus
• Tipos de virus
• antivirus
• Tipos de antivirus
3. Los virus se difunden cuando las instrucciones
o código ejecutable que hace funcionar los
programas pasan de un computador a otro, el
virus se reproduce copiándose y ejecutándose
causando daños a la información del sistema
4. Existen varios métodos utilizados por
los virus informáticos para propagase:
Añadidura o empalme: Un virus usa el
sistema de infección por añadidura cuando
agrega el código vírico al final de los archivos
ejecutables. Los archivos ejecutables
anfitriones son modificados para que, cuando
se ejecuten, el control del programa se pase
primero al código vírico añadido. Esto permite
que el virus ejecute sus tareas específicas y
luego entregue el control al programa.
5. Reorientación:
Es una variante del anterior. Se introduce el código
principal del virus en zonas físicas del disco rígido
que se marcan como defectuosas y en los archivos
se implantan pequeños trozos de código que llaman
al código principal al ejecutarse el archivo. La
principal ventaja es que al no importar el tamaño del
archivo el cuerpo del virus puede ser bastante
importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con
reescribir los sectores marcados como defectuosos.
.
6. Inserción:
Un virus usa el sistema de infección por
inserción cuando copia su código directamente
dentro de archivos ejecutables, en vez de
añadirse al final de los archivos anfitriones.
Copian su código de programa dentro de un
código no utilizado o en sectores marcados
como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del
archivo varíe. Para esto se requieren técnicas
muy avanzadas de programación, por lo que no
es muy utilizado este método.
7. Sustitución:
Es el método mas tosco. Consiste en
sustituir el código original del archivo por
el del virus. Al ejecutar el archivo
deseado, lo único que se ejecuta es el
virus, para disimular este proceder
reporta algún tipo de error con el archivo
de forma que creamos que el problema
es del archivo.
8. Caballo de Troya : comúnmente llamado
Troyano, es un programa tipo virus que queda
activo en el sistema y abre un puerto de
entrada a la computadora, dejándola expuesta
para que pueda ser accedida remotamente
desde la red cuando estas conectado a
Internet.
9. Virus de macros:
Infectan documentos de MS-Word ,hojas de cálculo de
MS-Excel y archivos de bases de datos en MS-Access.
Poseen la capacidad de infectar y auto-copiarse en un
mismo sistema, a otros sistemas o en unidades de red a
las cuales estén conectadas.
Haciendo uso de las funciones de la interfaz de las
librerías
desde el sistema infectado se envía a todos los buzones
de la libreta de direcciones de MS Outlook y Outlook
Express.
10. Bombas de tiempo: son programados para que
se activen en determinados
momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de
daño el día o el instante previamente definido.
11. Virus boot:
Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
Virus Residentes:
12. Virus falsos o hoax:
Los denominados virus falsos en realidad
no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y
las redes. Estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el
correo electrónico de todo el mundo.
13. Gusanos o worm:
programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia
a si mismo sucesivamente hasta que desborda
la RAM, siendo esta su acción maligna
14. Virus mutantes o poli fórmicos:
Son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada
generación de virus es diferente a la versión
anterior, dificultando así su detección y
eliminación.
15. Virus stealth o invisibles:
Los virus invisibles intentan evadir a los
escáneres antivirus presentando datos
limpios cuando son examinados por los
productos antivirus. Algunos de estos virus
muestran una versión limpia del archivo
infectado durante las lecturas. Otros virus
invisibles ocultan el nuevo tamaño del
archivo infectado y muestran el tamaño
anterior a la infección.
16. Programa diseñado para prevenir y evitar la
activación de virus en nuestro computador
FUNCIONES:
• Vacunar
• Detectar
• eliminar
17. Norton:
Un Norton Virus es un software para detectar la
presencia de un virus que se pueda emplear varios tipos
de programas antivíricos.
Los programas de rastreo pueden reconocer las
características del código informático de un virus y
buscar estas características en los ficheros del
ordenador.
Los únicos programas que detectan todos los virus son
los de comprobación de suma, que emplean cálculos
matemáticos para comparar el estado de los programas
ejecutables antes y después de ejecutarse. Si la suma
de comprobación no cambia, el sistema no está
infectado. Los programas de comprobación de suma, sin
embargo, sólo pueden detectar una infección después
de que se produzca.
18. McAfee:
es una de las suites de seguridad más buena
del momento, ofreciendo protección contra
virus, troyanos, ataques de hackers y todo tipo
de males informáticos.