Virus y vacunas informáticas 2014

17
Virus y Vacunas Informáticas HENRY FERNANDO MATALLANA CASTILLO CÓDIGO: 201423014

description

Virus y Vacunas Informáticas

Transcript of Virus y vacunas informáticas 2014

Page 1: Virus y vacunas informáticas 2014

Virus y Vacunas Informáticas

HENRY FERNANDO MATALLANA CASTILLO

CÓDIGO: 201423014

Page 2: Virus y vacunas informáticas 2014

INTRODUCCION

QUE ES UN VIRUS INFORMATICO?

COMO ATACAN LOS VIRUS INFORMATICOS?

METODOS DE INFECCION

TIPOS DE VIRUS

ANTIVIRUS

TIPOS DE ANTIVIRUS

CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS

PREVENIR Y ELIMINAR VIRUS

CONCLUSIONES

BIBLIOGRAFIA

Cada contenido en la tabla es dirigido por hipervínculos, y en la parte inferior derecha el hipervínculo TABLA DE CONTENIDO lo devuelve a la misma.

Page 3: Virus y vacunas informáticas 2014

• Los virus informáticos pueden dañar tu sistema, a continuaciónveremos su significado, sus tipos, sus advertencias, amenazas,consecuencias, donde se encuentra y cual su función.

• Por otro lado y como posible solución están los antivirus o vacunasinformáticas en donde identificaremos sus tipos, sus servicios, comoactúan, que soluciones nos ofrecen, como prevenir, como atacar, lomejor para que tu sistema no se vea afectado y si lo esta que hacerfrete a ello, pues nuestros datos, aplicaciones y demás sonindispensables para nuestro diario vivir, estudios y trabajo.

TABLA DE CONTENIDO

Page 4: Virus y vacunas informáticas 2014

• Un virus informático es un malware que tiene por objeto alterar elnormal funcionamiento de la computadora, sin el permiso o elconocimiento del usuario.

• Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este. Los virus pueden destruir, demanera intencionada los datos almacenados en una computadora,aunque también existen otros más inofensivos, que solo secaracterizan por ser molestos.

TABLA DE CONTENIDO

Page 5: Virus y vacunas informáticas 2014

COMO ATACAN LOS VIRUS INFORMÁTICOS

• En la actualidad, y debido a la vulnerabilidad de los sistemas informáticosal estar permanentemente expuestos por el uso frecuente de Internet,circulan diferentes tipos de virus que se modifican y evolucionan con el finde lograr sus objetivos.

• Actualmente basta con copiar un archivo para que todo el sistema seinfecte. Los virus permanecen en la memoria de la computadora ycomienzan a infectar todo lo que pasa.

• Mientras permanecen ocultos en la RAM de nuestracomputadora, yacen latentes a la espera de cualquier evento que hayasido programado por su desarrollador para comenzar con su ataque.

TABLA DE CONTENIDO

Page 6: Virus y vacunas informáticas 2014

MÉTODOS DE INFECCIÓN

Añadidura o Empalme

El virus se agrega al final del archivoejecutable a infectar, modificando lasestructuras de arranque del archivo anfitriónde manera que el control del programa paseprimero al virus cuando se quiera ejecutar elarchivo. Inserción

Buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de losarchivos que contagian, de esta manera la longitud total del archivo infectado no varía.

Reorientación

Bajo este esquema se introducen centrales de virus (los códigos principales del virus) enzonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos delsistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código enlos archivos ejecutables que infectan, que luego actúan como llamadores de las centralesde virus TABLA DE CONTENIDO

Page 7: Virus y vacunas informáticas 2014

MÉTODOS DE INFECCIÓN

Polimorfismo

Este es el método más avanzado de contagio logrado por los programadores de virus. La técnicabásica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar elaumento de tamaño del archivo infectado, el virus compacta parte de su código y del código delarchivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo.

Sustitución

Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste ensustituir el código completo del archivo original por el código del virus.

Tunneling

Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas alservicio de una interrupción y tener así un control directo sobre esta. Requiere una programacióncompleja.

TABLA DE CONTENIDO

Page 8: Virus y vacunas informáticas 2014

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de Boot infecta la partición deinicialización del sistema operativo. El virus se activa cuando la computadora es encendida y elsistema operativo se carga.

Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinadosmomentos, definido por su creador. Una vez infectado un determinado sistema, el virussolamente se activará y causará algún tipo de daño el día o el instante previamente definido.

Hijackers

Programas o scripts que "secuestran" navegadores de Internet, principalmente el InternetExplorer. Cuando eso pasa, el Hijackers altera la página inicial del navegador e impide alusuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras deherramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs desoftware antivirus.

TABLA DE CONTENIDO

Page 9: Virus y vacunas informáticas 2014

Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron delado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo serepliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer suscreaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez másperfectos.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadorainfectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían quela computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma elinvasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robardatos confidenciales del usuario, como contraseñas bancarias.

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Puedenusarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurreporque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadoraque está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie,pasando a depender de quien la está controlando, casi siempre con fines criminales.

TABLA DE CONTENIDO

Page 10: Virus y vacunas informáticas 2014

Keylogger

El significado de los términos en inglés que más se adapta al contexto sería: Capturador deteclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistemaoperativo, de manera que la víctima no tiene como saber que está siendomonitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como porejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más deconocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN,entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera desaber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otrosarchivos de modo que, cuando una aplicación carga el archivo y ejecuta las instruccionescontenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que,bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Comootros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquiercosa que un programa pueda hacer.

TABLA DE CONTENIDO

Page 11: Virus y vacunas informáticas 2014

En informática los antivirus son programascuyo objetivo es detectar y/o eliminar virusinformáticos. Nacieron durante la décadade 1980.

Con el transcurso del tiempo, la apariciónde sistemas operativos más avanzadose Internet, ha hecho que los antivirus hayanevolucionado hacia programas más avanzadosque no sólo buscan detectar virusinformáticos.Sino bloquearlos, desinfectar archivos yprevenir una infección de los mismos, yactualmente ya son capaces de reconocerotros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.

TABLA DE CONTENIDO

Page 12: Virus y vacunas informáticas 2014

Kaspersky Antivirus Panda Security Norton antivirus McAfeeavast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free BitDefenderF-ProtF-SecureNOD32ZoneAlarm AntiVirus

TABLA DE CONTENIDO

Page 13: Virus y vacunas informáticas 2014

• Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos odesinfectarlos.

• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el

virus.• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están

infectados.• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema

operativo.

• Copias de seguridad (pasivo)• Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de

lo anterior ha funcionado.• Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de

contingencia en caso de problemas.TABLA DE CONTENIDO

Page 14: Virus y vacunas informáticas 2014

• ANTIVIRUS PREVENTORES: Este tipo de antivirus se caracteriza por anticiparse a la infección,previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones yfunciones del sistema.

• ANTIVIRUS IDENTIFICADORES: Identifica determinados programas infecciosos que afectan al sistema.Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

• ANTIVIRUS DESCONTAMINADORES: Descontamina un sistema que fue infectado, a través de laeliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de seratacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.

• CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a undeterminado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de unacomputadora, impidiendo la ejecución de toda actividad dudosa.

• ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellosprogramas espías que se ubican en la computadora de manera oculta.

• ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir aaquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

• ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una direccióndesconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de formaautomática.

TABLA DE CONTENIDO

Page 15: Virus y vacunas informáticas 2014

• Poca circulación en internet sobretodo en paginas, aplicaciones yejecuciones desconocidas.

• Tener precaución o medición en la descarga de multimedia juegos oprogramas para el PC.

• Ante un buen programa de antivirus con su registro actual oactualización nos garantizara una protección a nuestros documentos yprogramas de nuestro PC.

• Una revisión preventiva y anticipada a nuestro PC o dispositivo detrabajo, nos garantiza el actuar antes del problema.

TABLA DE CONTENIDO

Page 16: Virus y vacunas informáticas 2014

• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

• http://answers.yahoo.com/question/index?qid=20120822160722AAtTROo

• https://sites.google.com/site/virusyantivirusinformaticos/tipos-de-antivirus

• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

TABLA DE CONTENIDO

Page 17: Virus y vacunas informáticas 2014

Actividad:VIRUS Y VACUNAS INFORMÁTICAS

TICS Y AMBIENTES DE APRENDIZAJE

Presentado Por:Henry Fernando Matallana Castillo

Cód. 201423014

Presentado A:Tutor, Ing. Ariel Adolfo Rodríguez

Universidad Pedagógica Y Tecnológica De Colombia – UpctTecnico profesional en instalación y mantenmiento de redes y computadores

Tunja-Boyacá2014