SlideShare una empresa de Scribd logo
1 de 17
HENRY FERNANDO MATALLANA CASTILLO 
CÓDIGO: 201423014 
Virus y Vacunas 
Informáticas
INTRODUCCION 
QUE ES UN VIRUS INFORMATICO? 
COMO ATACAN LOS VIRUS INFORMATICOS? 
METODOS DE INFECCION 
TIPOS DE VIRUS 
ANTIVIRUS 
TIPOS DE ANTIVIRUS 
CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS 
PREVENIR Y ELIMINAR VIRUS 
CONCLUSIONES 
BIBLIOGRAFIA 
Cada contenido en la tabla es dirigido por hipervínculos, y en la parte inferior derecha el hipervínculo TABLA DE CONTENIDO 
lo devuelve a la misma.
• Los virus informáticos pueden dañar tu sistema, a continuación 
veremos su significado, sus tipos, sus advertencias, amenazas, 
consecuencias, donde se encuentra y cual su función. 
• Por otro lado y como posible solución están los antivirus o vacunas 
informáticas en donde identificaremos sus tipos, sus servicios, como 
actúan, que soluciones nos ofrecen, como prevenir, como atacar, lo 
mejor para que tu sistema no se vea afectado y si lo esta que hacer 
frete a ello, pues nuestros datos, aplicaciones y demás son 
indispensables para nuestro diario vivir, estudios y trabajo. 
TABLA DE CONTENIDO
• Un virus informático es un malware que tiene por objeto alterar el 
normal funcionamiento de la computadora, sin el permiso o el 
conocimiento del usuario. 
• Los virus, habitualmente, reemplazan archivos ejecutables por otros 
infectados con el código de este. Los virus pueden destruir, de 
manera intencionada los datos almacenados en una computadora, 
aunque también existen otros más inofensivos, que solo se 
caracterizan por ser molestos. 
TABLA DE CONTENIDO
COMO ATACAN LOS 
VIRUS INFORMÁTICOS 
• En la actualidad, y debido a la vulnerabilidad de los sistemas informáticos 
al estar permanentemente expuestos por el uso frecuente de Internet, 
circulan diferentes tipos de virus que se modifican y evolucionan con el fin 
de lograr sus objetivos. 
• Actualmente basta con copiar un archivo para que todo el sistema se 
infecte. Los virus permanecen en la memoria de la computadora y 
comienzan a infectar todo lo que pasa. 
• Mientras permanecen ocultos en la RAM de nuestra 
computadora, yacen latentes a la espera de cualquier evento que haya 
sido programado por su desarrollador para comenzar con su ataque. 
TABLA DE CONTENIDO
MÉTODOS DE 
INFECCIÓN 
Añadidura o Empalme 
El virus se agrega al final del archivo 
ejecutable a infectar, modificando las 
estructuras de arranque del archivo anfitrión 
de manera que el control del programa pase 
primero al virus cuando se quiera ejecutar el 
archivo. Inserción 
Buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los 
archivos que contagian, de esta manera la longitud total del archivo infectado no varía. 
Reorientación 
Bajo este esquema se introducen centrales de virus (los códigos principales del virus) en 
zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del 
sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en 
los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales 
de virus TABLA DE CONTENIDO
MÉTODOS DE 
INFECCIÓN 
Polimorfismo 
Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica 
básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el 
aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del 
archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo. 
Sustitución 
Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en 
sustituir el código completo del archivo original por el código del virus. 
Tunneling 
Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al 
servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación 
compleja. 
TABLA DE CONTENIDO
Virus deBoot 
Uno de los primeros tipos de virus conocido, el virus de Boot infecta la partición de 
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el 
sistema operativo se carga. 
Time Bomb o Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados 
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus 
solamente se activará y causará algún tipo de daño el día o el instante previamente definido. 
Hijackers 
Programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet 
Explorer. Cuando eso pasa, el Hijackers altera la página inicial del navegador e impide al 
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de 
herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de 
software antivirus. TABLA DE CONTENIDO
Lombrices, worm o gusanos 
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de 
lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se 
repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus 
creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más 
perfectos. 
Troyanos o caballos de Troya 
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora 
infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. 
Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que 
la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el 
invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar 
datos confidenciales del usuario, como contraseñas bancarias. 
Zombie 
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden 
usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre 
porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora 
que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, 
pasando a depender de quien la está controlando, casi siempre con fines criminales. 
TABLA DE CONTENIDO
Keylogger 
El significado de los términos en inglés que más se adapta al contexto sería: Capturador de 
teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema 
operativo, de manera que la víctima no tiene como saber que está siendo 
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por 
ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de 
conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, 
entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de 
saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 
Virus de Macro 
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros 
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones 
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. 
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, 
bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como 
otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier 
cosa que un programa pueda hacer. 
TABLA DE CONTENIDO
En informática los antivirus son programas 
cuyo objetivo es detectar y/o eliminar virus 
informáticos. Nacieron durante la década 
de 1980. 
Con el transcurso del tiempo, la aparición 
de sistemas operativos más avanzados 
e Internet, ha hecho que los antivirus hayan 
evolucionado hacia programas más avanzados 
que no sólo buscan detectar virus 
informáticos. 
Sino bloquearlos, desinfectar archivos y 
prevenir una infección de los mismos, y 
actualmente ya son capaces de reconocer 
otros tipos de malware, como spyware, 
gusanos, troyanos, rootkits, etc. 
TABLA DE CONTENIDO
KasperskyAntivirus Panda 
Security Norton antivirus 
McAfee 
avast! y avast! Home AVG Anti- 
Virus y AVG Anti-Virus Free 
BitDefender 
F-Prot 
F-Secure 
NOD32 
ZoneAlarmAntiVirus 
TABLA DE CONTENIDO
• Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o 
desinfectarlos. 
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el 
virus. 
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están 
infectados. 
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. 
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema 
operativo. 
• Copias de seguridad (pasivo) 
• Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de 
lo anterior ha funcionado. 
• Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de 
contingencia en caso de problemas. 
TABLA DE CONTENIDO
• ANTIVIRUS PREVENTORES: Este tipo de antivirus se caracteriza por anticiparse a la infección, 
previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y 
funciones del sistema. 
• ANTIVIRUS IDENTIFICADORES: Identifica determinados programas infecciosos que afectan al sistema. 
Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. 
• ANTIVIRUS DESCONTAMINADORES: Descontamina un sistema que fue infectado, a través de la 
eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser 
atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. 
• CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un 
determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una 
computadora, impidiendo la ejecución de toda actividad dudosa. 
• ANTIESPÍASOANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos 
programas espías que se ubican en la computadora de manera oculta. 
• ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a 
aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. 
• ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección 
desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma 
automática. 
TABLA DE CONTENIDO
• Poca circulación en internet sobretodo en paginas, aplicaciones y 
ejecuciones desconocidas. 
• Tener precaución o medición en la descarga de multimedia juegos o 
programas para elPC. 
• Ante un buen programa de antivirus con su registro actual o 
actualización nos garantizara una protección a nuestros documentos y 
programas de nuestroPC. 
• Una revisión preventiva y anticipada a nuestro PC o dispositivo de 
trabajo, nos garantiza el actuar antes del problema. 
TABLA DE CONTENIDO
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
• http://answers.yahoo.com/question/index?qid=20120822160722AAt 
TROo 
• https://sites.google.com/site/virusyantivirusinformaticos/tipos-de-antivirus 
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
TABLA DE CONTENIDO
Actividad: 
VIRUS Y VACUNAS INFORMÁTICAS 
TICS Y AMBIENTES DE APRENDIZAJE 
Presentado Por: 
Henry Fernando Matallana Castillo 
Cód. 201423014 
Presentado A: 
Tutor, Ing. Ariel Adolfo Rodríguez 
Universidad Pedagógica Y Tecnológica De Colombia –Upct 
Tecnico profesional en instalación y mantenmiento de redes y computadores 
Tunja-Boyacá 
2014

Más contenido relacionado

La actualidad más candente

Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
03041995
 

La actualidad más candente (20)

Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
2 wer
2 wer2 wer
2 wer
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 

Similar a Virus y vacunas informáticas 2014

Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
yeral Garcia
 

Similar a Virus y vacunas informáticas 2014 (20)

Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Virus y vacunas informáticas 2014

  • 1. HENRY FERNANDO MATALLANA CASTILLO CÓDIGO: 201423014 Virus y Vacunas Informáticas
  • 2. INTRODUCCION QUE ES UN VIRUS INFORMATICO? COMO ATACAN LOS VIRUS INFORMATICOS? METODOS DE INFECCION TIPOS DE VIRUS ANTIVIRUS TIPOS DE ANTIVIRUS CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS PREVENIR Y ELIMINAR VIRUS CONCLUSIONES BIBLIOGRAFIA Cada contenido en la tabla es dirigido por hipervínculos, y en la parte inferior derecha el hipervínculo TABLA DE CONTENIDO lo devuelve a la misma.
  • 3. • Los virus informáticos pueden dañar tu sistema, a continuación veremos su significado, sus tipos, sus advertencias, amenazas, consecuencias, donde se encuentra y cual su función. • Por otro lado y como posible solución están los antivirus o vacunas informáticas en donde identificaremos sus tipos, sus servicios, como actúan, que soluciones nos ofrecen, como prevenir, como atacar, lo mejor para que tu sistema no se vea afectado y si lo esta que hacer frete a ello, pues nuestros datos, aplicaciones y demás son indispensables para nuestro diario vivir, estudios y trabajo. TABLA DE CONTENIDO
  • 4. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. TABLA DE CONTENIDO
  • 5. COMO ATACAN LOS VIRUS INFORMÁTICOS • En la actualidad, y debido a la vulnerabilidad de los sistemas informáticos al estar permanentemente expuestos por el uso frecuente de Internet, circulan diferentes tipos de virus que se modifican y evolucionan con el fin de lograr sus objetivos. • Actualmente basta con copiar un archivo para que todo el sistema se infecte. Los virus permanecen en la memoria de la computadora y comienzan a infectar todo lo que pasa. • Mientras permanecen ocultos en la RAM de nuestra computadora, yacen latentes a la espera de cualquier evento que haya sido programado por su desarrollador para comenzar con su ataque. TABLA DE CONTENIDO
  • 6. MÉTODOS DE INFECCIÓN Añadidura o Empalme El virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo. Inserción Buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varía. Reorientación Bajo este esquema se introducen centrales de virus (los códigos principales del virus) en zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales de virus TABLA DE CONTENIDO
  • 7. MÉTODOS DE INFECCIÓN Polimorfismo Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo. Sustitución Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus. Tunneling Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja. TABLA DE CONTENIDO
  • 8. Virus deBoot Uno de los primeros tipos de virus conocido, el virus de Boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Hijackers Programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el Hijackers altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus. TABLA DE CONTENIDO
  • 9. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. TABLA DE CONTENIDO
  • 10. Keylogger El significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. TABLA DE CONTENIDO
  • 11. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos. Sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. TABLA DE CONTENIDO
  • 12. KasperskyAntivirus Panda Security Norton antivirus McAfee avast! y avast! Home AVG Anti- Virus y AVG Anti-Virus Free BitDefender F-Prot F-Secure NOD32 ZoneAlarmAntiVirus TABLA DE CONTENIDO
  • 13. • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. • Copias de seguridad (pasivo) • Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. • Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. TABLA DE CONTENIDO
  • 14. • ANTIVIRUS PREVENTORES: Este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. • ANTIVIRUS IDENTIFICADORES: Identifica determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. • ANTIVIRUS DESCONTAMINADORES: Descontamina un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. • CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. • ANTIESPÍASOANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. • ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. • ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. TABLA DE CONTENIDO
  • 15. • Poca circulación en internet sobretodo en paginas, aplicaciones y ejecuciones desconocidas. • Tener precaución o medición en la descarga de multimedia juegos o programas para elPC. • Ante un buen programa de antivirus con su registro actual o actualización nos garantizara una protección a nuestros documentos y programas de nuestroPC. • Una revisión preventiva y anticipada a nuestro PC o dispositivo de trabajo, nos garantiza el actuar antes del problema. TABLA DE CONTENIDO
  • 16. • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • http://answers.yahoo.com/question/index?qid=20120822160722AAt TROo • https://sites.google.com/site/virusyantivirusinformaticos/tipos-de-antivirus • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico TABLA DE CONTENIDO
  • 17. Actividad: VIRUS Y VACUNAS INFORMÁTICAS TICS Y AMBIENTES DE APRENDIZAJE Presentado Por: Henry Fernando Matallana Castillo Cód. 201423014 Presentado A: Tutor, Ing. Ariel Adolfo Rodríguez Universidad Pedagógica Y Tecnológica De Colombia –Upct Tecnico profesional en instalación y mantenmiento de redes y computadores Tunja-Boyacá 2014