26
VIRUS Y VACUNAS INFORMATICAS

Virus y vacunas_informaticas

Embed Size (px)

Citation preview

1. Tecnologa en electricidad UPTC Fesad duitama. 2. Es un programa que al momento de suejecucin, altera el normal funcionamiento delcomputador con tareas perjudicables trayendoconsecuencias catastrficas. Simples lneas decdigos programadas con el objetivo de afectar laactividad correcta del computador. Es errneo quese haga el intento de afirmar que todos los virustienen la misma funcin, porque no es as. Todoslos virus tienen funciones especficas. 3. La funcin de un virus depende segn lo que elprogramador del mismo le haya predeterminado almomento de su creacin. Es por ello que se debesaber diferenciar todos los tipos de virus.Existen diversos tipos de virus, varan segn lamanera en que ste se ejecuta en nuestracomputadora alterando la actividad de la misma.tipos-de-virus.jpgbloginformatico.com 4. Virus Residentesste tipo de virus se hace llamar as por la razn de queellos estn presentes permanentemente en nuestracomputadora, y son ejecutados cuando una funcinpredeterminada especfica se efecta. Virus de Accin directaCaso contrario de los virus residentes. Los virus deaccin directa infectan nuestra computadora cuando esejecutado enseguida, realizando todas las funcionespredeterminadas por el programador a la hora de sucreacin. 5. En informtica, se denomina troyano o caballo de Troya (traduccinliteral del ingls Trojan horse) a un software malicioso que se presentaal usuario como un programa aparentemente legtimo e inofensivopero al ejecutarlo ocasiona daos. El trmino troyano proviene de lahistoria del caballo de Troya mencionado en la Odisea de Homero.Los troyanos pueden realizar diferentes tareas, pero, en la mayora delos casos crean una puerta trasera (en ingls backdoor) que permitela administracin remota a un usuario no autorizado..http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) 6. Un troyano no es estrictamente un virus informtico, y la principaldiferencia es que los troyanos no propagan la infeccin a otrossistemas por s mismosPropsitos de los troyanosLos troyanos estn diseados para permitir a un individuo el accesoremoto a un sistema. Las acciones que el individuo puede realizar enel equipo remoto dependen de los privilegios que tenga el usuario enel ordenador remoto y de las caractersticas del troyanoavast-encontro-troyano-1.png 7. Algunas de las operaciones que se pueden llevar a cabo son: Utilizar la mquina como parte de una botnet (por ejemplopara realizar ataques de denegacin de servicio o envo despam). Instalacin de otros programas (incluyendo otros programasmaliciosos). Robo de informacin personal: informacinbancaria, contraseas, cdigos de seguridad. Borrado, modificacin o transferencia de archivos (descargao subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos intiles. Borra el disco duro 8. Virus de Sobre escriturastos son probablemente los virus ms peligrosos.Si bien, la sobre escritura significa: reemplazar unarchivo con otro nuevo, esto quiere decir que, destruyenlos archivos infectados enseguida que son ejecutados ya su vez, son reemplazados por otros archivos.Virus Boot o de ArranqueEl trmino boot hace referencia al sector de arranque denuestra computadora.Los virus boot infectan nuestra computadora al introducirun disquete infectado. A partir de ese momento, todoslos dispositivos extrables que insertemos, serninfectados posteriormente. 9. Virus de MacroLos virus macros infectan aquellos documentos de laofimtica, ya sean documentos hechos enWord, Excel, Powerpoint, Access o Publisher. El problemaes que esos programas forman parte de un 70% del uso deuna computadora personal, por lo que, son los virus msfamosos. Virus Multi-partesSin duda alguna, ste tipo de virus es el ms destructor detodos. Multi-parte hace referencia a una combinacin detodos los virus existentes en uno slo. 10. Virus de Fichero Gusano o Worm:stos virus infectanEs un programa cuya nicaprogramas o ficherosfinalidad es la de irejecutables (aplicaciones consumiendo la memoriaEXE y COM). Al ejecutarse del sistema, se copia asiel programa infectado, el mismovirus se activa y se esparcesucesivamente, hasta queen toda ladesborda la RAM, siendocomputadora, realizando lafuncin predeterminada porsta su nica accinel programador. maligna. worm.jpg artzip.blogspot.com 11. Virus de enlace o directorio:Modifican las direcciones que permiten, a nivelinterno, acceder a cada uno de los archivosexistentes, y como consecuencia no es posiblelocalizarlos y trabajar con ellos. 12. Virus mutantes o Virus falso o Hoax:polimrficos:Los denominados virus falsosSon virus que mutan, esen realidad no son virus, sinodecir cambian ciertas partes cadenas de mensajes distribuidas a travs delde su cdigo fuente haciendo correo electrnico y lasuso de procesos de redes. Estos mensajesencriptacin y de la misma normalmente informantecnologa que utilizan losacerca de peligros deantivirus. Debido a estasinfeccin de virus, los cualesmutaciones, cada generacinmayormente son falsos yde virus es diferente a la cuyo nico objetivo esversin anterior, dificultando sobrecargar el flujo de informacin a travs de lasas su deteccin y redes y el correo electrnicoeliminacin. de todo el mundo 13. Virus uniformes, que producen una replicacin idntica as mismos. Virus encriptados, que cifran parte de su cdigo para quesea ms complicado su anlisis. A su vez pueden emplear: 14. Encriptacin fija, empleando la misma clave.Encriptacin variable, haciendo que cada copiade si mismo est encriptada con una clavedistinta. De sta forma reducen el tamao delcdigo fijo usado para su deteccin. 15. Virus oligomrficos, que poseen un conjuntoreducido de funciones de encriptacin y eligen unade ellas aleatoriamente. Requieren distintospatrones para su deteccin.Virus polimrficos, que en su replicacinproducen una rutina de encriptacincompletamente variable, tanto en la frmula comoen la forma del algoritmo.ad41933b3d7cbe1ad972f172c16d9b99.jpgmitosleyendas.com 16. Virus metamrficos, que reconstruyen todosu cuerpo en cada generacin, haciendo quevare por completo. De esta forma se llevan lastcnicas avanzadas de deteccin al lmite. Porfortuna, esta categora es muy rara y slo seencuentran en laboratorio. Stealth o silencioso, cuando el virus ocultasntomas de la infeccin. 17. Un antivirus es una aplicacin orientada aprevenir, detectar, y eliminar programasmaliciosos denominados virus, los cualesactan daando un sistema informtico condiversas tcnicas. 18. En un principio se limitaban a eliminar los virussin mayores complicaciones en susnombres, pero a medida que las tcnicas deinfeccin han mejorado, la forma de actuar deun antivirus tambin ha mejorado, utilizandograndes bases de datos con muchascombinaciones y seales que pueden detectarinmediatamente.000368010.pnghtml.rincondelvago.com 19. Aplicacin que previenen, detectan, buscan, yeliminan virus, utilizando bases de datos denombres, y diversas tcnicas heursticas dedeteccin.La base fundamental de un programa antivirus essu capacidad de actualizacin de la base de datos.A mayor frecuencia de actualizacin, mejorproteccin contra nuevas amenazas.Dentro de los antivirus encontramos diversassubcategoras: antivirus activo, antiviruspasivo, antivirus online, antivirus offline y antivirusgratuito. 20. Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus yAVG Anti-Virus Free. BitDefender. F-Prot. F-Secure. NOD32. PC-cillin.antivirus.gif ZoneAlarm AntiVirus.nachox.com 21. Cortafuegos (Firewall)Programa que funciona como muro de defensa, bloqueandoel acceso a un sistema en particular.Se utilizan principalmente en computadoras con conexin auna red, fundamentalmente Internet. El programa controlatodo el trfico de entrada y salida, bloqueando cualquieractividad sospechosa e informando adecuadamente de cadasuceso. 22. Antiespas (Antispyware)Aplicacin que busca, detecta y elimina programas espas(spyware) que se instalan ocultamente en el ordenador.Los antiespas pueden instalarse de manera separada ointegrado con paquete de seguridad (que incluyeantivirus, cortafuegos, etc). 23. Antipop-upsUtilidad que se encarga de detectar y evitar que se ejecutenlas ventanas pop-ups cuando navegas por la web. Muchasveces los pop-ups apuntan a contenidos pornogrficos opginas infectadas. Algunos navegadores web como MozillaFirefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. 24. AntispamAplicacin o herramienta que detecta y elimina el spam y loscorreos no deseados que circulan va email. Funcionanmediante filtros de correo que permiten detectar los emails nodeseados. Estos filtros son totalmente personalizables.Adems utilizan listas de correos amigos y enemigos, parabloquear de forma definitiva alguna casilla en particular.Algunos sistemas de correo electrnico como Gmail, Hotmail yYahoo implementan sistemas antispam en sus versionesweb, brindando una gran herramienta en la lucha contra elcorreo basura.