1. VACUNAS INFORMÁTICAS
Jefferson Tapiero Betancourt
Tec. Obras Civiles
Informatica Basica
2012
2. Es un pequeño programa o malware, que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, remplazan
archivos ejecutables por otros infectados con el
código de este.
Mayor informacion http://www.youtube.com/watch?v=V25HZuDOhZc
3. llamados "Virus Informáticos", se los conoce más
técnicamente como: "Malware" (del
inglés, malicious software, llamado Badware)
término que engloba a todo tipo de programa o
código malicioso diseñado específicamente para
infectar un ordenador y así realizar acciones
determinadas (dañinas o fraudulentas) para la cual
fue programado
¿Quiénes crean los malwares y para qué?
En la actualidad, la creación de malwares ha
evolucionado hacia una industria del crimen
organizado (crimeware), manejada por
mafias, especializadas en todo tipo de delitos
informáticos (cibercriminales) que revierten en
importantes beneficios económicos para sus
creadores.
4. Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
¿Cómo mi PC puede resultar infectado?
Al insertar en el equipo un dispositivo USB infectado.
Al visitar algún sitio web legítimo que haya sido infectado.
Al descargar falsas medicinas de programas piratas o programas "con regalo"
Al descargar un supuesto codec o actualizado de Adobe Flash para ver un vídeo
Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado (Spam)
Al seguir un enlace infectado de un contacto en Messenger, Twitter, Facebook, etc.
Al visitar paginas maliciosas a las cuales fuimos dirigidos por buscadores comoGoogle
5. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario.
El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com,
.scr, etc) que sean llamados para su ejecución.
Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa
6. se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este ultimo. En
este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia asi
mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna
7. Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación
de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario
Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuídas a
través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros
de infección de virus, los cuales mayormente son
falsos y cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el correo
electrónico de todo el mundo
http://www.youtube.com/watch?v=IY0JXT4OYus
8. Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación
de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario
Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuídas a
través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros
de infección de virus, los cuales mayormente son
falsos y cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el correo
electrónico de todo el mundo
http://www.youtube.com/watch?v=IY0JXT4OYus
9. Los antivirus tienen el objetivo de detectar, eliminar
y desinfectar los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
10. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la
posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
Un programa Cortafuegos.
Un programa Antivirus.
Un “poco” de sentido común
11. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
http://www.youtube.com/watch?v=PYB_wuKTxe8
12. CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista