2. CONTENIDO.
1. Introducción.
2. ¿Qué es un virus?.
3. ¿Cómo funciona un virus?.
4. Características.
5. Métodos de propagación.
6. Métodos de protección.
7. Tipos de virus.
8. Acciones de los virus.
9. ¿Que son las vacunas informáticas?
10. Tipos de vacunas informáticas.
11. Conclusiones
12. Bibliografía
3. INTRODUCCIÓN
El crecimiento de las nuevas tecnologías han ayudado y crear nuevos
programas y aplicaciones para nuestros dispositivos, tales como
teléfonos computadores etc. Pero debido a ello también han aparecido
programas maliciosos que tienen como fin dañar dichos dispositivos.
A continuación veremos la definición de dichos programas dañinos, sus
clases tipos, como podemos prevenirlos y como y con que programas
podemos eliminarlos.
4. ¿QUÉ ES UN VIRUS?
Un virus es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin permiso o conocimiento del usuario.
Los virus informáticos tienen, básicamente la función de propagarse por
un software, contienen carga dañina que pueden generar daños
importantes en los sistemas o bloquear redes informáticas.
5. ¿COMO
FUNCIONA?
El funcionamiento de un virus informático e simple. Se
ejecuta un programa que esta infectado, en la mayoría
de los casos por desconocimiento del usuario, el
código del virus queda alojado en la memoria RAM,
tomando el control del sistema operativo.
6. CARACTERISTICAS
Consumo de recursos, los virus ocasionan problemas tale
como la perdida de productividad, cortes de sistemas de
información o daños a nivel de datos.
Posibilidad que tienen de desminarse por medio de
replicas o copias.
Producen la perdida de información, horas de parada
productiva, tiempo de reinstalación etc.
HAY QUE TENER EN CUAENTA QUE CADA VIRUS
PLANTEA UNA SITUACION DIFERENTE.
7. MÉTODOS DE
PROPAGACIÓN Existen dos métodos, una en la que el usuario acepta
de forma inadvertida la instalación del virus, y otra
donde el programa actúa a través de redes, las mas
frecuentes son:
Mensajes que ejecutan automáticamente programas.
Ingeniería social, mensajes que invitan al usuario a
ejecutar programas para ganar premios.
Entrada de información en discos de otros usuarios.
Instalación e software modificado o de dudosa
procedencia.
8. METODOS DE
PROTECCION
ACTIVOS.
• Antivirus:
son programas que tratan de descubrir las trazas que ha
dejado un software malicioso para detectarlo y
eliminarlo o avisar al usuario.
- Filtros de ficheros:
proporciona una seguridad donde no se requiere
la intervención de del usuario, pueden ser muy
eficaz, y utiliza recursos de forma selectiva.
- Actualización automática:
consiste en descargar e instalar las actualizaciones
que el fabricante del sistema operativo lanza para
corregir fallos de seguridad y corregir problemas.
9. MÉTODOS DE
PROTECCIÓN
Pasivos:
No instalar el software de dudosa procedencia.
No abrir correos de dudosa procedencia.
Usar bloqueador de elementos en el navegador.
Usar el modo de privacidad del navegador.
Activar el controlador de cuentas del usuario.
Borrar medio de cache y del navegador.
No abrir documentos sin asegurarse del tipo de archivo.
10. TIPOS DE VIRUS
Recicler:
crea un acceso directo de un programa y elimina su aplicación original.,
además esconde archivos y no los deja abrir, aunque estos archivos aun
pueden ser recuperados
Troyano:
roba información y permite que terceros manejen información y que
pueden controlar el quipo.
Gusano:
utiliza partes automáticas invisibles del usuario, tiene como propiedad el
poder duplicarse.
Bombas lógicas:
solo se activan mediante una combinación del usuario, o al registrarse
una fecha.
Hoax:
son mensajes de contenido falso que incitan al usuario a hacer copias y
enviar a contactos, a menudo vemos esto en redes sociales como
Facebook.
Joke:
son iguales q los hoax, ósea no son virus pero son molestos, también
son mensajes y si los abrimos y queremos cerrarlos lo mas probable es
que produzca un error.
11. ACCIONES DE
LOS VIRUS.
Unirse a programas permitiendo su propagación siendo mas difícil
eliminarlo del sistema.
Ralentizar el dispositivo.
Reducir el espacio el disco.
Mostrando ventanas de forma constante.
Corrompiendo archivos del dispositivo
Descargar archivos o programas basura.
Haciendo llamadas desde tu dispositivos a tus contactos.
Eliminar todo lo guardado en el disco duro.
14. TIPOS DE VACUNAS
CA - Solo detección: solo detectan el virus pero no pueden
actuar frente a el.
CA - Detección y desinfección: detectan archivos infectados y
los desinfectan.
CA - Detección aborto de la acción: detectan os virus en los
archivos y detienen las acciones que causas los virus.
CB - Comparación por firmas: compararan firmas de archivos
sospechosos para saber si están infectados.
CB - Comparación de signatura de archivo: compara las
signaturas de los atributos guardados en el equipo.
CB - Por métodos heurísticos: usa métodos heurísticos para
comparar archivos.
CC - Invocado por el usuario: se activan instantáneamente con
el usuario.
CC - Invocado por la actividad del sistema: se activan por el
sistema (Windows xp/vista)
15. CONCLUSIONES
Al manipular cunetas como Gmail Facebook etc, debemos tener
cuidado con abrir mensajes de dudosa procedencia, por que pueden
ser virus que pueden dañar nuestros dispositivos.
Es importante siempre tener actualizada la base de datos de los
antivirus de nuestros dispositivos por que nos ayuda a reducir la
entrada de virus que infecten nuestros archivos.
Siempre que descarguemos algo e internet es importante verificar su
legitimidad para prevenir la entrada de virus, y siempre tener activado
el antivirus para el navegador.
16. BIBLIOGRAFÍA
Amberg, Eric (2004). KnowWare 183. Sicherheit im Internet (en alemán).
Hamburgo: IPV. ISBN 87-91364-38-8. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
Brunnstein, Klaus (1989). «3-8092-0530-3». Computer-Viren-Report (en
alemán). Wirtschaft Recht und Steuern, Múnich: WRS Verl. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
Burger, Ralf (1991). Computer Viruses and Data Protection (en inglés).
Abacus (publicado el 16 de febrero de 2010). p. 353. ISBN 978-1-55755-
123-8. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
Burger, Ralf (1989). Das große Computer-Viren-Buch (en alemán).
Düsseldorf: Data Becker. ISBN 3-89011-200-5. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
Janssen, Andreas (2005). KnowWare 170. Viren, Hacker, Firewalls (en
alemán). Osnabrück: KnowWare. ISBN 87-90785-83-5. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
17. Kaspersky, Eugene (2008). Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich
vor ihnen schützt (en alemán). Múnich: Hanser-Verlag. ISBN 978-3-446-41500-3. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
Ludwig, Mark A. (1998). The Giant Book of Computer Viruses (en inglés). Show Low, Arizona:
American Eagle Publications. ISBN 0-929408-23-3. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
Ludwig, Mark A. (1993). Computer Viruses, Artificial Life and Evolution (en inglés). Tucson, Arizona
85717: American Eagle Publications, Inc. ISBN 0-929408-07-1. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
Parikka, Jussi (2007). Digital Contagions. A Media Archaeology of Computer Viruses. Digital
Formations (en inglés). Nueva York: Peter Lang. ISBN 978-0-8204-8837-0. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
Skardhamar, Rune (1995). Virus. Detection and Elimination. (en inglés). Boston: AP Professional. ISBN
0-12-647690-X. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
Szor, Peter (2005). The Art Of Computer Virus Research And Defense. (en inglés). Upper Saddle River
NJ: Addison-Wesley. ISBN 0-321-30454-3. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
18. Granneman, Scott (6 de octubre de 2003). «Linux vs. Windows Viruses». The Register.
Consultado el 23 de septiembre de 2015. Tomado de:
https://es.m.wikipedia.org/wiki/Virus_informático
Mark Russinovich (Noviembre de 2006). Advanced Malware Cleaning video. (Web (WMV /
MP4)). Microsoft Corporation. Tomado de: https://es.m.wikipedia.org/wiki/Virus_informático
19. Actividad:
Virus y vacunas informáticas
Miguel Alfonso Gil Rodríguez
cod:201622596
Ariel Adolfo Rodríguez
ing. Sistemas
Universidad Pedagógica y Tecnológica de Colombia
Tecnología en Electricidad
Tunja – Boyacá
2016