2. •
•
VIRUS Y VACUNA INFORMÁTICAS
ERIKA LILIANA TOCARRUNCHO MALAVER
•
CÓD. 201323241
TUTOR: LUIS ACEVEDO
UNIVERCIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
INFORMÁTICA BÁSICA
TECNÓLOGO EN OBRAS CIVILES
TUNJA
2013
3. INTRODUCCIÓN
•
LOS AVANCES TECNÓLOGICOS, SON UNA HERRAMIENTA MUY IMPORTANTE
PUESTO QUE NOS AYUDAN A HACER TRABAJOS Y ACTIVIADES EN UNA FORMA
MÁS RÁPIDA Y EFICAZ, PERO A SU VEZ TAMBIÉN PUEDEN CONTRAER VIRUS
INFORMATICOS QUE SON LOS CAUSANTES DE QUE TODA LA INFORMACIÓN QUE
TENGAMOS CONTENIDA EN NUESTROS EQUIPOS SE NOS DAÑE, ENTONCES
TAMBIÉN DEBEMOS DE ESTAR ATENTOS DE CUALES SON LAS VACUNAS PARA
ESTOS VIRUS
4. VIRUS
•
ES UN PROGRAMA QUE DAÑA LA INFORMACIÓN CONTENIDA EN UNA
•
COMPUTADORA, Y SE PRODUCE A SI MISMO PARA CONTINUAR SU
ESPARCIMIENTO
•
Y LUEGO ASI PROPAGARSE A OTRAS COMPUTADORAS
5. MODOS DE INFECCIÓN DE LOS VIRUS
LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INSTRUCCIONES O CÓDIGOS
EJECUTABLES QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A
OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN
DOSCOS FLEXIBLES O REDES INFORMÁTICAS Y SE EJECUTAN DANDO DOBLE CLICK EN
LOS ARCHIVOS INFECTADOS O VIENDO E-MAILS CON ARCHIVOS ADJUNTOS
6. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN
PARA INFECTAR LAS COMPUTADORAS
• POR:
• CORREO ELECTRÓNICO
• WORLD WIDE WEB
• MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.
7. VIRUS INFORMÁTICOS
•
CABALLOS DE TROYA
•
GUSANOS
•
VIRUS DE MARCOS
•
VIRUS DE SOBREESCRITURA
•
BOMBAS DE TIEMPO
•
VIRUS DE PROGRAMA
•
VIRUS BOOT
•
VIRUS DE ENLACE O DIRECTORIO
•
VIRUS FALSOS
•
VIRUS MUTANTES O POLIFORMATICOS
•
VIRUS MÚLTIPLES
•
VIRUS INVISIBLES O STEALTH
8. CABALLO DE TROYA
• ENGAÑA A LOS USUARIOS DISFRAZANDOSE DE PROGRAMAS O
ARCHIVOS LEGITÍMOS/ BENIGNOS ( fotos, archivos de música, archivos
de correo)CON EL OBJETO DE INFECTAR Y CAUSAR DAÑO. NO ES
CAPAZ DE INFECTAR OROS ARCHIVOS O SOPORTES Y SOLO SE
EJECUTA UNA VEZ, AUQUE ES SUFICIENTE PARA CAUSAR DAÑO.
• EJEMPLOS DE TROYANOS: NetBus, Back Ofifice 2000SubSeven,
Cybersensor, DeepThroat v2, Dolly Trojan, Girlfriend, nCommand v1.0,
NetSpher
9. GUSANOS
• SON PROGRAMAS DAÑINOS QUE UNA VE QUE HAYAN
INFECTADO EL ORDENADOR, REALIZANDO COPIAS DE SI
MISMO CON EL OBJETO DE REPRODUCIRSE. LOS
GUSANOS ACTUALES SE PROPAGAN PRINCIPALMENTE
POR CORREO ELECTRÓNICO CON ARCHIVOS ANEXADOS
Y DISFRAZADOS, CON EL OBJETO DE ENGAÑAR AL
USUARIO A QUE LOS EJECUTE Y ASÍ EMPIECE EL
PROCESO DE INFECCIÓN Y REPRODUCCIÓN. POR
EJEMPLO UN GUSANO PUEDE LLEGAR A SU CORREO
ELECTRÓNICO CON UN MENSAJE
10. VIRUS DE MARCOS
• ESTE VIRUS INFECTA DOCUMENTOS DE WORD Y HOJAS
DE CÁLCULO EXCEL, SOLO SE PUEDE INFECTAR O
PROPAGARSE A TRAVEZ DE ARCHIVOS EXE O .COM.,
TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN
UNO MISMO O INFECTAR A OTROS SISTEMAS O EN
UNIDADES DE RED QUE ESTEN CONECTADAS
11. SOBREESCRITURA
• ESTOS VIRUS SE SOBREESCRIBEN EN EL INTERIOR DE
LOS ARCHIVOS ATACADOS, DEJÁNDOLOS INSERVIBLES.
EL VIRUS SE PUEDE ELIMINAR LIMPIANDO EL CONTENIDO
DONDE SE ENCUENTRA, SOLO QUE ESTE SE PIERDE
12. BOMBAS DE TIEMPO
• SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN
LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMA EJECUTABLE CON
TIPO .COM. O EXE, QUE ESPERAN UNA FECHA O UNA HORA
DETERMINADA PARA “EXPLOTAR”, ALGUNOS DE ESTOS VIRUS SON
DESTRUCCTIVOS Y SOLO EXHIBE MENSAJES EN EL MOMENTO DE LA
EXPLOCIÓN. LLEGADO EL MOMENTO SE ACTIVAN CUANDO SE
EJECUTA EL PROGRAMA QUE LOS CONTIENE
13. VIRUS DE PROGRAMA
• INFECTAN ARCHIVOS CON EXTENCIONES EXE, .COM, OVL,
DRV, BIN, DLL, Y SYS., LOS DOS PRIMEROS SON
ATACADOS MÁS FRECUENTE YA QUE SON LOS MÁS
UTILIZADOS, ESTE VIRUS PUEDE INFECTAR AL INICIO O AL
FINAL DEL ARCHIVO, DEJANDO INTACTO EL CUERPO DEL
PROGRAMA QUE CONTAMINAN
14. VIRUS DE BOOT
• ATACAN EL SISTEMA DE ARRANQUE DEL DISCO
DURO E IMPIDEN SU FUNCIONAMIENTO.
INFECTAN A LOS ARCHIVOS HASTA QUE SE PONE
EN MARCHA EL ORDENADOR, PUEDE AFECTAR
LAS TABLAS DE PARTICIONES DE LOS DISCOS
15. VIRUS DE ENLACES O DIRECTORIO
• MODIFICAN LAS DIRECCIONES QUE PERMITEN A
NIVEL INTERNO, ACCEDER A CADA UNO DE LOS
ARCHIVOS EXISTENTES Y COMO CONSECUENCIA
NO ES POSIBLE LOCALIZARLOS Y TRABAJAR EN
ELLLOS
16. VIRUS FALSOS
•
NO SON VIRUS. SON CADENAS DE MENSAJES DISTRIBUIDOS A TRAVÉS DE
CORREO ELECTRÓNICO Y REDES SOCIALES
17. VIRUS MUTANTES O POLIFORMÁTICOS
•
CADA VEZ QUE ACTUAN LO HACEN DE FORMA DISTINTA, GENERANDO GRAN
CANTIDAD DE COPIAS DE SI MISMO, POR LO CUAL ES MUY DIFICIL DETECTARLO Y
ELIMINARLO
18. VIRUS MÚLTIPLES
INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOTEO SIMULTÁNEAMENTE
COMBINANDO EN ELLOS LA ACCIÓN DE VIRUS DE PROGRAMA Y DE VIRUS DE
SECTOR DE ARRANQUE
19. VIRUS INVISIBLES
ENGAÑAN A LOS SOFTWARE ANTIVIRUS ESENCIALMENTE, UN VIRUS DE ESTE TIPO
CONSERVA INFORMACIÓN SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUÉS
ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS QUE
BUSQUE ARCHIVOS MODIFICADOS.
20. ANTIVIRIUS
•
ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DEL
VIRUS EN LA COMPUTADORA.
•
TENER INSTALADO UN ANTIVIRUS EN LA COMPUTADORA, ES LA MEJOR MEDIDA
DE SEGURIDAD EN CUANTO A VIRUS Y NO DEBEN FALTAR.
•
LOS ANTIVIRUS REALIZAN 3 FUNCIONES QUE SON:
•
VACUNAR
•
DETECTAR
•
ELIMINAR
•
CLARO ESTA QUE EL ANTIVIRUS NO ES SOLUCION DEFINITIVA OERO NOS AYUDA
A REDUCIR EL RIESGO
21. CARACTERÍSTICAS DE LOS ANTIVIRUS
INFORMÁTICOS
ACTUALIZACIÓN SISTEMATICA Y PERIÓDICA
CAPACIDAD DE DETENCCIÓN MINÍMA ANTE FALSOS VIRUS
INTEGRACIÓN PERFECTA CON EL PROGRAMA DE CORREO ELETRÓNICO
ALECTA INMEDIATA SOBRE UNA POSIBLE INFECCIÓN POR LAS DISTINTAS VÍAS DE
ENTRADA
GRAN CAPACIDAD DE DESINFECCIÓN
CREACIÓN DE DISCO DE DISCOS DE EMERGIA Y DE RESCATE
22. CLASES DE ANTIVIRUS INFORMÁTICOS
•
EXISTEN VARIAS EMPRESAS Y MARCAS COMERCIALES DEDICADAS A LA
FABRICACIÓN Y DETENCIÓN DE VIRUS
•
ESTAS EMPRESA DESDE SUS INICIOS HAN TRATADO DE CREAR SOFTWARE LO
SUFICIENTEMENTE QUE BRNDEN AL USUARIO TRANQUILIDAD Y/O SEGURIDAD
•
CADA DÍA SU RETO AVANZA A MEDIDA QUE LOS VIRUS CRECEN PUESTO QUE
TIENEN QUE BUSCAR NUEVAS VACUNAS Y ANTIVIRUS PARA EVITAR LA
PROPAGACIÓN.
•
ALGUNOS ANTIVIRUS
•
PANDA ANTIVIRUS
•
NOORTON ANTIVIRUS
•
McAFEE VIRUS SCAN
•
ESAFE
23. CONCLUSIONES
•
LOS VIRUS INFORMÁTICOS SON UNA AMENAZA , PARA NUESTRAS
COMPUTADORAS POR ELLO ES IMPORTANTE COMBATIR ESTO TENIENO NUESTRO
ACTIVIRUS ACTIVADO Y ACTUALIZADO PARA QUE NUESTROS, TRABAJOS
ALMACENADOS EN ESTE ESTEN SEGUROS.