34

Virus y vacunas

Embed Size (px)

Citation preview

ARGENIS VIVIANA TOCUA AVILA

COD: 201323252

GRUPO: 04

TUTOR:

ING. LUIS GONZALO ACEVEDO

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA

FACULTAD DE ESTUDIOS A DISTANCIA

ESCUELA DE CIENCIAS TECNOLOGICAS

TECNOLOGIA EN OBRAS CIVILES

FESAD – TUNJA

2013

Son programas de software que han sido creadospara dispersarse de un equipo a otro dañando yafectando el funcionamiento de equipo, estos viruspueden eliminar y dañar datos de computador, elobjetivo de los virus es manipular, distribuir orobar información

ES un medio efectivo para que los virus sepropaguen mediante datos adjuntos que en sumayoría están incluidos en: mensajes de correoselectrónicos o de mensajería instantánea queabrimos indiscriminadamente.

Descargas en internet que pueden estar ocultas ensoftware ilícitos o en paginas no reconocidas opoco confiables

1. VIRUS CABALLO DE TROYAEs un programa dañino que se oculta en otroprograma legitimo, y que produce sus efectosperniciosos al ejecutarse no es capaz de infectarotros archivos o soportes y solo se ejecuta una vezsiendo este el mas mortal dañado el equipo deinmediato.

La finalidad de este es ir consumiendo la memoria del sistema, se copia así mismo, hasta que se desborda la RAM, siendo esta su única acción maligna.

Este es el encargo de infectar los documentos como Word, Excel, hojas de calculo, solo se puede infectar o propagarse atravez de archivos. Exe o .Com, Tiene capacidad de infectar y autocopiarse en un mismo sistema ha otros sistemas o en unidades de red que están conectadas

Sobrescriben y destruyen la información de los documentos a los que infecta dejandolos inservibles pueden eliminarse limpiando el contenido donde se encuentra solo que este se pierde

Programa que esta oculto en la memorias del sistema, discos o en los archivos de programas ejecutables con tipo Com o Exe que espera una fecha y hora determinada para exportar algunos de estos virus no son destructibles solo se muestran en la pantalla con un mensaje de alerta pero hay un momento en que muestra la llamada explosión y dañe el equipo

comúnmente infectan los archivos con extensiones . Exe , Com, ovl, drv, bin, DLL, y sis el Exe y Com son los mas atacados por que son los mas que se utilizan mas

Corrompen el sistema de arranque del disco duro eimpiden su puesta en funcionamiento, paraeliminarlos se debe hacer un cd de arranque, estosvirus no infectan hasta que se ponga en marcha elordenador con un disco infectado

Modifica las direcciones que permite, a nivel internoacceder a cada uno de los archivos existentes, ycomo consecuencia no es posible localizarlos ytrabajar con ellos

No son virus, sino son cadenas de mensajesdistribuidas atravez del correo electrónico y lasredes. Estos mensajes informan los peligros deinfección de virus, los cuales mayormente sonfalsos y cuyo objetivo es sobrecargar el flujo deinformación atravez de las redes y el correoelectrónico de todo el mundo.

Cuando actúa lo hace de forma distinta generandogran cantidad de copias de si mismo por lo que esmuy difícil encontrarlo y eliminarlo

Son virus que infectan archivos ejecutables ysectores de booteo, combinando en ellos la acciónde virus de programa y de los virus de sectorarranque

Engañan a los software o antivirus.

esencialmente un virus de ese tipo conserva información sobre los archivos que ha infectado y después espera en memoria e interseca cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua el vez de la nueva

* Fallas al momento de detectar programas

* Lapsos de tiempos mayores para cargar programas

* Notificación de mensajes de error no comunes

* Aparición de programas residentes en memoria desconocidos

* Reducción del espacio libre en la memoria o disco duro

* Las operaciones rutinarias se realizan con mas lentitud

* Frecuentes caídas del sistema operativo

Es un programa diseñado para prevenir y evitar laactivación de virus en nuestra computadora.

Tener instalado un antivirus en nuestra computadoraes la mejor medida de seguridad en cuanto a virusy jamás debe faltar.

Los antivirus realizan 3 funciones:

- Vacunar

- Detectar

- eliminar

* Chequeo de arranque y posibles cambios en el registro de las aplicaciones.

* Gran capacidad de detención y reacción ante un nuevo virus.

* Actualización sistemática.

* Alertas sobre las posible infección por las distintas vías de entrada.

*Detención de falsos posisitivos o falsos virus.

* Integración perfecta con el programa de correo electrónico.

* Gran capacidad de desinfección.

1. NORTOO* Es el segundo mas vendido

* Es débil en al detección de troyanos

* Mejor Porcentaje de detección

* Buena integración con el correo e internet

* Mejor porcentaje de detección

* Respuesta Rápida ante nuevos virus

* El primero en ventajas en el mundo

* Rapadas respuesta de los virus nuevos

* Presenta fallos en la detección de virus en el correo

94 % detención de virus

* Buena integración con el correo internet

* Especializado en entornos corporativos

* Funciones escasas en detención de virus por correo

* Acepta varias plataformas

* Índice muy bajo de detección

*Detención de 93%

* Detección del 15% en falsos positivos

* Se puede instalar sobre un sistema afectado

* Le falta integración al correo

Tiene problemas con Outlook express

Alta detección en virus

Menor detección en falsos positivos

Segundo después del norton

Buena detección en correos e internet

No se destaca en diferentes plataformas

Su costo es muy elevado de todos los demás

95% de detección

El usuario es el que toma la decisión en virus encontrados

Es útil para redes corporativas

* Problemas con el internet

* Alta detección

* Buena integración con el correo

* Bajo en altos positivos

* Excelente nivel de respuestas y rapidez en la detección de nuevos virus.

* Se destaca por la instalación en sistemas afectados.

* Problemas con Outlook express.

* 95% en detección.

* Interfaz sencilla.

-No abrir los datos adjuntos de correo electrónico amenos que sepa de quien provee y los estés esperando

- Chequear todo dispositivo de almacenamiento que prevenga de exterior

- Formatear todo dispositivo que conectemos, sean memorias, flash, memorias sd,dvd o cámaras ya que puede infiltrarse virus de forma sencilla+

- Tener copias de seguridad de los archivos

-para prevenir virus informáticos, debemos ser muy cuidadosos con la información que guardamos en el comprador

-Tener instalado un antivirus eficaz y verificar cada 15 días su actualización

* Los antivirus tienen el objetivo de detectar eliminar y desinfectar los virus en el procesador para que no entren

* Detectan las posibles infecciones y notifican al usuario que zonas en el internet tienen infecciones y que documentos o archivos tienen virus

* La vacuna es un programa que instalado residente en la memoria actúa como filtro de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real

CA: SOLO DETECCION: son vacunas que solo detectan archivos infectados, sin embargo no pueden eliminarlos o infectarlos

CA: DETECCION Y DESINFECCION: son vacunas que detectan archivos infectados y que pueden desinfectarlos

CA: DETENCION Y ABRTO DE LA ACCION: son vacunas que detectan archivos infectados y detiene las acciones que descarga el virus.

CB: COPARACION POR FIRMAS: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados

CB: COMPARACION DE SIGNATURE DE ARCHIVO: son vacunas que comparan las signaturas de los atributos guardados en el equipo

CB: POR METODO HEURISTICOS: son vacunas que utilizan métodos heurísticos para comprar archivos

CC: INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario

CC: INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se vacunan por la actividad del sistema Windows XP/ vista

http://www.slideshare.net/frediforero/cartilla-virus-y-vacunas-informaticas

http://www.slideshare.net/liliviri/virus-y-vacunas-informaticas

https://www.google.com.co/search?q=virus+y+vacunas+informaticas&source=lnms&tbm=isch&sa=X&ei=TfNrUvOTBpTD4AOqkYCgBw&sqi=2&ved=0CAcQ_AUoAQ&biw=1517&bih=708#facrc=_&imgdii=_&imgrc=GOsoa-yTRiabNM%3A%3BM9fTryWY8A807M%3Bhttp%253A%252F%252Fwww2.pictures.zimbio.com%252Fmp%252Fh9HJVLmyLkvm.jpg%3Bhttp%253A%252F%252Fwww.taringa.net%252Fposts%252Finfo%252F15920773%252FVirus-informaticos-2012.html%3B320%3B215