Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Virus y vacunas informaticos
1. PRESENTADO POR: JULY PAOLA ACEVEDO
PRESENTADO A RUD YOMARA
I SEMESTRE DE REGENCIA DE FARMACIA
SOGAMOSO
UPTC
2. contenido
HISTORIA DE LOS VIRUS virus mutantes
¿ QUE ES UN VIRUS ? Antivirus
MODO DE Infección DE tipos de Antivirus
VIRUS Sophos
Virus informáticos y Panda
sistemas operativos PC-CILLIN
Tipo de virus PREVENIR Y ELIMINAR
¿QUÉ ES UN CABALLO LOS VIRUS
DE TROYA? INFORMATICOS
Gusano o worm
Virus de macros
Virus falso o hoax
Virus múltiples
Virus de programas
3. El primer virus atacó a una máquina IBM
Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este
problema se creó el primer programa
antivirus denominado Reaper (cortadora).
4. Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda la memoria
RAM del equipo contrario en el menor tiempo
posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan
en un correo electrónico
5. Los virus son
programas que tienen
la característica de
replicarse y propagarse
por si mismo, es por
ello de su nombre,
virus informático por
que tiene una gran
similitud con los virus
biológicos.
6.
Algunos virus solo infectan, otros modifican datos
y otros mas destructivos, eliminan datos, pero los
hay otros que solo muestran mensajes (Recuerdo
que en una oportunidad en la computadora de la
biblioteca de facultad, pude observar que una PC
mostraba un dibujo de una cara feliz y líneas mas
abajo decía que la PC, había sido infectada por un
virus)
7. Los virus informáticos tienen, básicamente la
función de propagarse a través de un software ,
no se replican no se replican a si mismos porque
no tienen esa facultad como el gusano
informático, son muy nocivos y algunos
contienen además una carga dañina con distintos
objetivos, desde una simple broma hasta realizar
daños importantes en el sistema, o bloquear las
redes informáticas generando tráfico inútil.
8. Cabe aclarar que
un virus
informático
mayoritariamente
atacará sólo el
sistema operativo
para el que fue
desarrollado,
aunque ha habido
algunos casos de
9. Todos los virus Virus de programa
crean efectos Virus mutantes
principios
Caballo de Troya
Gusano o Word
Virus de macro
Virus falso
Virus múltiples
10. El Caballo de Troya, a primera vista se parecen ser
de utilidad de software , pero en realidad va a
hacer daño una vez instalado o ejecutado en el
equipo. Aquellos en el lado receptor de un caballo
de Troya suelen ser engañados en la apertura, ya
que ellos parecen estar recibiendo software
legítimo o archivos de una fuente legítima. Cuando
el troyano se activa en el equipo, los resultados
pueden variar. algunos troyanos estan diseñados
para ser más molesto que dañino (como cambiar
tu escritorio , añadiendo tonta iconos del escritorio
activo) o pueden causar graves daños por la
eliminación de archivos y la destrucción de la
11. Gusano o worm
Es un programa asta que sobre
cuya única borda ala RAM
finalidad es la siendo esta su
de ir única acción
consumiendo la maligna
memoria del
sistema, se
copia así mismo
sucesivamente
12. Infectan documentos de Sobre escriben y
Word y hojas de calculo en obstruyen la información
Excel, solo pueden infectar de los documentos a los
atreves de archivos Excel que infecta dejándolos
o COM, tiene la capacidad inservibles y puede
de infectar y auto eliminarlos limpiando el
copiarse a un mismo contenido donde se
sistema o a otros encuentra solo lo que se
sistemas en unidades de pierde.
red que estén conectadas
13.
14. Los denominados virus falsos en realidad no son virus falsos
en realidad son cadena de mensajes distribuidas a través del
correo electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo objetivo es sobre cargar el
flujo de información a través de las redes del correo
electrónico de todo el mundo.
Cada ves que actúa lo hace de forma distinta, generando gran
cantidad de copias de si mismo por lo que es muy difícil
detectarlo
15. Son virus que infectan Son virus que infectan
un archivo ejecutables y sectores de inicio y
sectores de booteo booteo ( booteo record)
simultáneamente, de los diskettes y en el
combinado en ellos la sector de arranques de
acción de los virus del muestreo ( mast boot
sector de arranque record ) de los disco
duros; también puede
infectar las tablas de
participación de los
discos
16. Comúnmente infecta
archivos como
extensiones. EXEL,
COM , OLV,DRV,
BIN, ds Y SYS, los
dos primeros son
atacados mas
frecuentes por que
se utilizan mas.
17. Son virus que cambian Modifican las direcciones
ciertas partes del código que permiten a nivel
fuente haciendo uso de interno , acceder a cada
procesos de encriptación uno de los archivos
y en la misma tecnología existentes, y como
que utilizan los antivirus consecuencia no es
debido a estas mutaciones posible localizarlos y
, cada generación es trabajar con ellos|
diferente ala versión
anterior dificultando así
su detención y
eliminación.
18. Es un programa diseñado para prevenir y evitar
la activación de los virus en nuestro
computador .
Tener activado un antivirus en nuestro
computador es la mejor medida de seguridad
en cuanto a virus y jamás debe faltar.
En antivirus realiza 3 funciones que son:
Vacunar
Detectar
eliminar
20. Sophos
Especializados en entornos corporativos
Acepta varias plataformas
Índice muy bajo de detención
Funciones escasa en detención de virus por
correo electrónico.
NORMAN AV.
Detención del 93%
Se puede instalar sobre un sistema afectado
Le falta integración al correo
21. Panda
o Alta detención en virus
o Segundo des pues del norton
o Buena detención de correo en internet
o Menor detención en falsos positivos
Tiene problemas con Outlook express
F- secure
9% de detección
Es útil para las redes corporativas
No se destaca en diferentes plataformas
El usuario es el que toma la decisión del virus
encontrado
22. PC-CILLIN
o ALTA DETENCION
o BAJO EN FALSOS POSITIVOS
o BUENA INTEGRACION CON EL CORREO
o PORBLEMAS CON EL INTERNET
PROBLEMAS CON SU INSTALACIONCON UN
SISTEMA AFCETADO
AVP KASPERKY
95% EN DETENCION
SE DESTACA POR LAS INSTALACIONES EN
SISTEMAS AFECTADOS
EXCELENTES NIVELES DE RESPUESTA Y
RAPIDEZ EN LA DETENCION DE ANTIVIRUS
PROBLEMAS CON AUTLOOK EXPRESS
23. PREVENIR Y ELIMINAR
LOS VIRUS
INFORMATICOS la
la mejor manera de prevenir virus es muy cuidadoso de
información que guardamos en nuestro computador . pero
hay oras medidas de seguridad sencillas que puede seguir
para evitarlas para evitar que su información pueda ser
afectada por virus .
Tener activado un antivirus eficaz y actualizado
Actualizar las aplicaciones con parches de seguridad
Copias de seguridad
No utilizar archivos doc o.xls software legal
Contar con firewall
Precaución con el correo electrónico
Utilizar la papelera