Este documento describe los virus informáticos, cómo se propagan e infectan sistemas, el primer virus histórico y diferentes tipos de virus. También explica qué son los antivirus, sus funciones, características y algunos de los antivirus más populares como Norton, McAfee, Sophos y otros. El documento concluye resaltando la importancia de conocer sobre virus y antivirus para aprender a proteger sistemas y solucionar problemas de seguridad.
1. INFORMÁTICA / TIC Y AMBIENTES DE
APRENDIZAJE
AIDA LUZ MONGUI MORALES
Tutor: Luis gózalo Acevedo
UNIVERSIDAD PEDAGÓGICA Y
TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA -
FESAD
ESCUELA DE CIENCIAS
AGROPECUARIAS Y AMBIENTALES
TECNOLOGÍA MERCADEO
AGROPECUARIA
TUNJA
2012
Page 1
3. INTRODUCCIÓN
El presente trabajo tiene por objetivo dar a conocer los virus de sistemas
y como se produce la infección, los medios donde se infectan ,el primer
virus informático , tipos de virus, antivirus informáticos y sus clases y
tipos y dándoles herramientas facilitadoras al los usuario.
Page 3
5. LOS VIRUS
Los Virus informáticos son programas de ordenador que se
reproducen a sí mismos e interfieren con el hardware de una
computadora o con su sistema operativo (el software básico
que controla la computadora). Los virus están diseñados para
reproducirse y evitar su detección. Como cualquier otro
programa informático, un virus debe ser ejecutado para que
funcione: es decir, el ordenador debe cargar el virus desde la
memoria del ordenador y seguir sus instrucciones. Estas
instrucciones se conocen como carga activa del virus. La carga
activa puede trastornar o modificar archivos de datos, presentar
un determinado mensaje o provocar fallos en el sistema
operativo. su principal objetivo es manipular, destruir o robar
información, nunca se debe asumir que un virus es inofensivo y
dejarlo flotando en el sistema.
Page 5
6. ¿CÓMO SE PRODUCEN LAS
INFECCIONES?
Los virus informáticos se difunden cuando las
instrucciones o código ejecutable que hacen funcionar
los programas pasan de un ordenador a otro. Una vez
que un virus está activado, puede reproducirse
copiándose en discos flexibles, en el disco duro, en
programas informáticos legítimos o a través de redes
informáticas. Estas infecciones son mucho más
frecuentes en las computadoras que en sistemas
profesionales de grandes ordenadores, porque los
programas de las computadoras se intercambian
fundamentalmente a través de discos flexibles o de
redes informáticas no reguladas.
Page 6
7. MEDIOS DE ENTRADA DE LOS VIRUS
DE COMPUTADORA
ALMACENA
CORREO
WWW MIENTO
ELECTRONICO
Page 7
8. DEL PRIMER VIRUS
INFORMÁTICO
El primer virus atacó una máquina IBM 360, en 1972
la red ARPANET lo difundió y lo llamó “ Cree per".
Pará erradicar este primer virus se creó un programa
antivirus llamado Reaper. Los primeros inicios de los
virus informáticos tienen su origen en los laboratorios
de Bell Computers, donde cuatro investigadores
desarrollaron un juego llamado Core War donde
intentaban ocupar toda la memoria Ramde un equipo
contrario en el menor tiempo posible.
Page 8
9. TIPOS DE VIRUS
• CABALLOS DE TROYA
• GUSANOS
• VIRUS DE MACROS
• VIRUS DE SOBREESCRITURA
• BOMBAS DE TIEMPO
• VIRUS DE PROGRAMA
• VIRUS BOOT
• VIRUS DE ENLACE O DIRECTORIO
• VIRUS FALSOS O HOAX
• VIRUS MUTANTES OPOLIFORMICOS
• VIRUS MULTIPLES
• VIRUS STEALTH O INVISIBLES
Page 9
10. CABALLOS DE TROYA
Es un programa dañino que se oculta en otros programas
legítimos, y que produce sus efectos perniciosos al ejecutarse,
no es papaz de afectar otros archivos o soportes y solo se
ejecuta una vez, es suficiente en la mayoría de las ocasiones
para causar un efecto destructivo.
GUSANOS O WORM
Consume la memoria del sistema mediante la creación de
copias sucesivas de si mismo hasta lograr que la memoria
se llene y no pueda funcionar.
Page 10
11. VIRUS DE MACROS
infectan documentos Word y hojas de destruyen la calculo
Excel, solo se puede infectar los propagarse a través de
archivos .exe o com, tiene capacidad de infectar y auto
copiarse en un mismo sistema o a otros sistemas o en
unidades de red que estén conectadas.
VIRUS DE SOBREESCRITURA
Sobrescriben y destruye la información de los documentos a
los que infecta dejándolos inservibles , puede eliminarse
limpiando el contenido donde se encuentra solo que este se
pierde .
Page 11
12. BOMBAS DE TIEMPO
Es un programa que se mantiene oculto hasta que se den condiciones
especificas como una fecha o cuando se ejecuta una combinación de
teclas en particular.
VIRUS DE PROGRAMA
Común mente infecta archivos con extensiones. Exe, com, OVL,
DRV, DRV, DRV, BIN DLL, y SYS, los dos primeros son atacados
com mas frecuencia como son los mas utilizados .
Page 12
13. VIRUS BOOT
Este virus ataca el sistema de arranque del disco duro e impide su
funcionamiento. Infecta a los archivos hasta que se pone en marcha
el ordenador. Puede afectar las tablas de particiones de los disco s.
VIRUS DE ENLACE O DIRECTORIO
Modifica las direcciones que permiten a, nivel interno, acceder a
cada uno de los archivos existentes, y como consecuencia es
imposible la localización del mismo y trabajar con ellos.
Page 13
14. VIRUS FALSOS O HOAX
En realidad no son virus, si no cadenas de mensajes distribuidas
a través del correo electrónico y las redes. Esto mensajes
normalmente informa cerca de los peligros de infección de virus,
los cuales mayormente son falsos y cuyo único objetivó es sobre
cargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
VIRUS MUTANTES OPOLIFORMICOS
Es cripta toda sus intrusiones para no ser detectado. Cada vez
que contagia algo cambia de forma para andar libremente. Es
muy difícil de eliminarlo y dectetarlo.
Page 14
15. VIRUS MULTIPLES
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinado en ellos la acción de los virus de
programa y de los virus de sector de arranque.
VIRUS STEALTH O INVISIBLES
Este se encarga de engañar a los software antivirus. Esencialmente ,
un virus de este tipo conserva información sobre los archivos que ha
infectado y después espera en memoria e intercepta cualquier
programa antivirus que busque archivos modificados y le ofrece la
información antigua en lugar de la nueva.
Page 15
17. ANTIVIRUS INFORMÁTICOS
Los antivirus son programas de computadora cuyo propósito es combatir
y erradicar los virus informáticos. Son soluciones para minimizar riesgos
de perdida de archivos e información, pero nunca será una solución
definitiva, por eso es fundamental que el usuario siempre mantenga
actualizado su antivirus.
Para que el antivirus sea productico y efectivo hay que configurar
cuidadosamente de tal forma de aprovechamiento máximo de todas las
bondades que ellos tiene.
Hay tres funciones fundamentales de los antivirus :
1.vacunar
2. Detectar
3.Eliminar
Page 17
18. COMO PREVENIR Y ELIMINAR VIRUS
INFORMÁTICOS
Ser muy cuidadoso con la información q va ha guardar en los computadores
pero podemos encontrar otra medidas para evitar que la información sea
afectada.
-Tener instalado un antivirus actualizado y eficaz
-Actualizar las aplicaciones con parches
-no actualizar archivos. DOC o XLS
-Copias de seguridad .
-contar con firewall.
-precaución con el correo electrónico.
-utilizar la papelería.
-software legal.
Page 18
19. CARACTERÍSTICAS DE LOS ANTIVIRUS
INFORMÁTICOS
• Actualizar sistemita y periódica.
• Capacidad de detección mínima ante falsos virus
• Integración perfecta con el programa de correo electrónico.
• Alerta inmediata sobre un posible afección por las distintas
vías de entrada.
• Gran capacidad de desinfección .
•Chequeo de arranque y posible cambios en los registro de las
aplicaciones.
•Creación de discos de emergencia y de rescate.
Page 19
20. CLASES Y TIPOS DE
ANTIVIRUS INFORMÁTICOS
En el maravilloso mundo de la informática existen empresa y marcas
comerciales dedicadas a la fabricación y comercialización de antivirus.
Y estas empresa desde sus inicios han tratado de crear sistemas y
software estables que brinde al usuaria una tranquilidad y seguridad .
Algunos antivirus mas popular y confiables que podremos encontrar en el
mercado y son los siguientes:
• NORTON
• MCAFEE
• SOPHOS
• NORMAN AV
• PANDA
• F-SECURE
• PC-CILLIN
• AVPKASPERSKY
Page 20
21. NORTON:
• es el segundo mas vendido en el mundo
• mejor porcentaje de detección
• buena integración con el correo e internet
• repuesta rápida ante nuevos virus• es débil en
la detección de troyanos.
MCAFEE:
• el primero en ventas en el mundo
• 94%deteccion de virus• buena integración con
el correo e internet
• rápida respuesta nate virus nuevos
• presenta fallos en la detección virus en el
correo.
Page 21
22. SOPHOS:
• ESPECIALIZADO EN ENTORNOS COORPORATIVOS
• ACEPTA VARIAS PLATAFORMAS
• INDICE MY BAJO DE DETECCION
• FUNCIONES ESCASAS EN DETECCION DE VIRUS
POR CORREO NORMAN AV:
• DETECCION DEL 93%• SE PUEDE INSTALAR
SOBRE UN SISTEMA AFECTADO
• LE FALTA INTEGRACION AL CORREO
• DETECT15% EN FALSOS POSITIVOS
Page 22
23. PANDA:
• ALTA DETECCION EN VIRUS
• SEGUNDO DESPUESDEL NORTON
• BUENA DETECCION EN CORREO E INTERNET
• MENOR DETECCION EN FALSOS POSITIVOS
• TIENE PROBLEMAS CON OUTLOOK EXPRESS
F-SECURE:
• 95% DETECCION
• ES UTIL PARA REDES COORPORATIVAS
• NO SE DESTACA EN DIFERENTES PLATAFORMAS
• EL USUARIO ES EL QUE TOMA LA DECISIÓN EN
VIRUS ENCONTRADOS• SU COSTO ES MUY ELEVADO
DE TODOS LOS DEMAS
Page 23
24. PC-CILLIN:
• ALTA DETECION
• BAJO EN FALSOS POSITIVOS
• BUENEA INTEGRACION CON EL CORREO
• PROBLEMAS CON EL INTERNET
• PROBLEMAS EN SU INTALACION CON UN SISTEMA
AFECTADO AVP
KASPERSKY:
• 95% EN DETECCION
• SE DESTACA POS LA INTALACION EN SISTEMAS
AFECTADOS
• EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA
DETECCION DE NUEVOS VIRUS
• PROBLEMAS CON OUTLOOK EXPRESS
• INTERFAZ SENCILLA
Page 24
25. OTROS ANTIVIRUS QUE NO SON
GRATUTITOS: QUE SON ON-LINE:
• PER ANTIVIRUS
• PC-PITSTOP
• PROLAND
• MACAFEE FREESCAN
• SYMATEC
• TREND MICRO
• BIT DEFENDER
• PANDA ACTIVE SCAN
• AUTHENTIUM
• OPEN ANTIVIRUS QUE SON GRATUTITOS:
• NOD 32 DEESET
• ANTIVIR PERSONAL EDITION
• AVAST
• CLAM ANTIVIRUS
• AVG ANTIVIRUS SISTEM FREE
Page 25
26. CONCLUSIÓN
Para concluir se pude hacer referencia a la importancia que
tiene el saber de los virus vacunas y de mas y como
proceso de aprendizaje; ya que la misma posee una gama
de características fundamentales y que se estrechan de
manera muy compacta para poder captar la información o
para lograr los objetivos propuestos en la investigación y así
llegar a solucionar problemas.
Page 26