1. VIRUS Y ANTIVIRUS
DEYSI YADIRA RIVERA SUAREZ
1 0 - 2
INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE
MOTAVITA
MOTAVITA
2015
2. INTRODUCCIÓN
Debido a la importancia de tener nuestra información almacenada en
nuestros computadores de una forma segura, esta actividad nos
permitirá conocer acerca del tema de los virus informáticos y de igual
forma los métodos que existen en el mercado para contrarrestarse a
estos como lo son los antivirus
3. VIRUS
programas troyanos y espías. Un trío de peligros que acecha en la sombra a todas
las conexiones de dispositivos a Internet. Cuando el antivirus falla en su detección
y eliminación, una situación probable porque siempre se va por detrás de los
creadores de virus, la única solución consiste en recurrir a las vacunas antivirus,
pequeños programas que tratan de remediar los daños provocados por programas
maliciosos concretos.
Los usuarios pueden necesitar estas vacunas por el modo de funcionamiento de los
programas antivirus, cuya táctica consiste en responder a las iniciativas de los
creadores de virus
4. ANTIVIRUS
Las vacunas antivirus escanean el disco duro en busca de virus concretos que
pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o
los ponen en cuarentena para que no den más problemas. Se debe
considerar que el término 'vacuna' aplicado a los virus informáticos no
presenta el mismo sentido que su homónimo de la medicina.
Las vacunas médicas constituyen una medida de prevención porque
proporcionan pequeñas dosis del germen patógeno debilitado para fortalecer
al cuerpo y que pueda defenderse en caso de presentarse la enfermedad
real. En el caso de las vacunas aplicadas a los antivirus, se trata de
programas que intentan eliminar los virus una vez que han infectado el
sistema operativo.
5. COMO SE APLICAN AL ORDENADOR ?
Los usuarios pueden descargar de Internet cientos de vacunas gratuitas
distintas, clasificadas por el virus que neutralizan
Para aplicar de forma correcta las vacunas antivirus se debe desactivar el
protocolo de restauración del sistema, que impediría la eliminación completa
de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de
fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo
del sistema operativo.
Los usuarios pueden descargar de Internet cientos de vacunas gratuitas
distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se
da la orden de ejecutar el programa que contiene la vacuna, siempre tras
haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa
detectará el virus y lo eliminará.
6. VACUNAS USB
PARA EL CASO DE QUE EL VIRUS HAYA
BLOQUEADO LA MAYORÍA DE
FUNCIONES DEL ORDENADOR Y NO
PUEDA DESCARGARSE NI EJECUTARSE
LA VACUNA, EXISTEN MEMORIAS USB
QUE SE PUEDEN ADQUIRIR EN LAS
TIENDAS Y QUE PERMITEN
INTRODUCIRLA DE MANERA FÍSICA.
La memoria se introduce en el puerto
USB del ordenador y se reinicia
éste, de tal modo que al arrancar
el sistema, la vacuna se activa y
escanea el ordenador en busca
del virus. Una premisa para que
se active la vacuna USB es que el
ordenador esté conectado a la
Red. Hay vacunas USB de un
Gigabyte, dos Gigabytes y hasta
ocho Gigabytes, y sus precios
varían entre los 10 euros y los 80
euros.
7. RECOMENDACIONES BÁSICAS PARA EVITAR PROGRAMAS
MALICIOSOS
Los problemas con los virus se pueden evitar en su mayor parte si se adquieren
una serie de hábitos en el uso del ordenador y el acceso a Internet
Siempre se recomienda utilizar un cortafuegos, bien el que incorpore el
propio sistema operativo o apostar por un programa gratuito que realice esta
función como Zone Alarm. De esta manera, se podrá frenar las posibles
intrusiones externas en el ordenador, que pueden introducir virus sin que el
usuario se percate, y controlar qué programas se conectan a Internet sin la
supervisión del usuario.
De igual forma, se deben ignorar los archivos adjuntos recibidos a través del
correo electrónico, la mensajería instantánea o los chats que procedan de
personas desconocidas.
8. LOS 10 VIRUS MÁS FAMOSOS DE LA HISTORIA
Los virus crecen saliéndose de los
parámetros de una forma creativa e
ingeniosa con el fin, en muchos
casos, de robar información
9. 1. CREEPER
Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque
infectó los computadores PDP-11, los cuales estaban conectados a red de
computadores precursora de Internet, Arpanet . Una de las características de
Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy
el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert
Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se
encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este
virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de
distribuirse a los equipos infectados tan rápido como el virus.
10. 2. MELISSA
Este virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y
contagiar a millones de usuarios. A cualquier computador que llegaba se
replicaba y saturaba los buzones de correo. Los usuarios de usuarios
Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más
afectados por Melissa. La plaga, creada por David L. Smith, fue la causante
de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar
temporalmente sus servidores de correo electrónico ya que el virus estaba
obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la
firma de seguridad Lock-Net, “la mayoría de los virus son para Windows
11. 3. I LOVE YOU
Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue
rechazado en la universidad, resultó siendo un virus capaz de infectar a más
de 45 millones de computadores, con un costo de más de 10 mil millones de
dólares. El programa, que fue creado en el año 2000, enviaba un correo
electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y
estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor
para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de
texto, el virus se reenviaba a toda la lista de contactos del usuario.
12. 4. SASSER
A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los
virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de
2004, esta plaga informática alertó a más de una compañía por su alto grado
de peligrosidad debido a que, para contagiar el equipo, no era necesario que
el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se
recuerda que sacó provecho de los baches en la seguridad de los sistemas
operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades
sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano
puso en aprietos a corporaciones y empresas de gran importancia en países
como Inglaterra, Taiwán, Australia y Finlandia.
13. 5. CODE RED
El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se
propagaba por las redes sin necesidad de un correo electrónico o un
sitio web. El objetivo de Code Red era contagiar a los computadores que
tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen
cifras de que en una sola semana alcanzó a infectar a casi 400.000
servidores. En agosto de ese mismo año salió Code Red II, con un
comportamiento similar al primero.
14. 6. STORM
En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir
mensajes de correo electrónico relacionados con una tormenta (storm) que
afectaba el continente europeo. El mensaje tenía un archivo adjunto que
infectaba el computador y de inmediato lo hacía parte de una botnet, por lo
que comenzaba a enviar y recibir comandos a cargo de su creador. Se
estima que Storm produjo cerca del 8 por ciento de todo el malware en el
mundo para esas fechas.
15. 7. SLAMMER.
Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a
infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.
Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que
muchos servidores de Internet mostraran a sus usuarios que no había
servicio o provocaban una lentitud exagerada de la Red.
16. 8. CONCEPT
Se conoce como el primer macro virus, pues estaba incluido en una macro del
programa Microsoft Word. Nació en 1995 y se distribuía por medio de
archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y
Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la
persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su
computador y utilizando Word.
17. 9. NETSKY.
Se trata de toda una familia de virus, cuya primera variante apareció en febrero
del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de
la familia Netsky se hicieron famosos pues mostraban mensajes insultantes
alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos
casos, contaban con ciertas acciones que eliminaban a estos últimos. De
esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a
contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky.
El virus se enviaba a los usuarios por medio de un archivo adjunto en un
mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el
computador buscando direcciones de correo y se reenviaba a sí mismo a
todas las que hubiera encontrado.
18. 10. CONFICKER
Es uno de virus más recientes, detectado por primera vez en noviembre del
2008. El virus atacaba una vulnerabilidad existente en el sistema operativo
Windows y se aprovechaba de sistemas que a octubre de 2008 no habían
sido actualizados con determinado parche de seguridad. A pesar de que a
comienzos de 2009 se daba por solucionado y eliminado el problema de
Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker
llegó a afectar en su etapa inicial a más de 7 millones de computadores en
instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de
cuantificar su acción debido a que utilizaba muchas técnicas de malware
combinadas. La cifra final de infecciones se calcula en unos 15 millones de
equipos.
19. VIRUS MAS PELIGROSO (TROYANO)
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un virus,
que es un huésped destructivo, el troyano no necesariamente provoca
daños, porque no es ese su objetivo. Este tipo de virus crean una página
negra con letras blancas que, por lo general, suelen ser trampas
No existen muchas personas capaces de eliminarlos debido a su gran potencia
tecnológica, pero los que lo logran suelen ser hacks de gran nivel, capaces
de crear un historial en línea bastante amplio. Éstos suelen usar claves
especificas que solo ellos conocen.
21. AVG FREE ANTIVIRUS
El costo de AVG es significativo.
Pero su versión gratuita es
óptima para usuarios de
computadoras personales.
Fácil de usar y es muy rápido
instalarlo.
22. AVAST! FREE
ANTIVIRUS
El Avast
estuvo experimentando
problemas, pero ocupa muy
poca memoria en su
computadora y toma apenas
minutos instalarse. Lo
negativo quizá sea que usted
debe registrarse previamente
para poder descargarlo.
23. ANTIVIRUS PREVENTORES
como su nombre lo indica, este
tipo de antivirus se caracteriza
por anticiparse a la infección,
previniéndola. De esta manera,
permanecen en la memoria de
la computadora, monitoreando
ciertas acciones y funciones del
sistema.
24. ANTIVIRUS
DESCONTAMINADORES
comparte una serie de características
con los identificadores. Sin embargo,
su principal diferencia radica en el
hecho de que el propósito de esta clase
de antivirus es descontaminar un
sistema que fue infectado, a través de
la eliminación de programas malignos.
El objetivo es retornar dicho sistema al
estado en que se encontraba antes de
ser atacado. Es por ello que debe
contar con una exactitud en la
detección de los programas malignos.
Otra manera de clasificar a los
antivirus es la que se detalla a
continuación
25. CORTAFUEGOS O FIREWALL
estos programas tienen la
función de bloquear el acceso a
un determinado sistema,
actuando como muro defensivo.
Tienen bajo su control el tráfico
de entrada y salida de una
computadora, impidiendo la
ejecución de toda actividad
dudosa.
26. ANTIESPÍAS O ANTISPYWARE
esta clase de antivirus tiene el
objetivo de descubrir y descartar
aquellos programas espías que se
ubican en la computadora de
manera oculta.