Upload
oscar-duenas
View
252
Download
0
Embed Size (px)
Citation preview
UNIVERSIDAD DE CARTAGENAING. SISTEMAS II SEMESTRE
Tema: Virus
Informático
Estudiantes:
Sebastián Díaz José Carrascal
Oscar Dueñas
Oscar Vargas
Virus informático
• Definición• Clasificación • Cómo se producen las infecciones• Como se detectan• Contención y recuperación• Formas de prevención y eliminación de virus.
Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos.
DefiniciónEs un programa que se copia automáticamente y que tiene porobjeto alterar el normal funcionamiento de la computadora, sin elpermiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Clasificación• Según su forma de infectar:
Bomba de Tiempo
Troyanos
Gusanos
Archivo
Acompañante
vo
usanos
Troyanos
Clasificación• Según su forma de infectar:
El virus crea un archivoCOM con el mismo nombrey en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo
G COM, creado por el virus, yel control al archivocede
XE.
Bomba de Tiempo
E
G
Archi
Acompañante
sanos
Troyanos
Clasificación• Según su forma de infectar:
Infectan archivos del tipo*.EXE, *.DRV, *.DLL,
*.BIN,*.OVL, *.SYS e inclusoBAT. Estos se activan
cadaGu vez que el archivo
infectado es ejecutado.
Bomba de Tiempo
Gu
Archivo
Acompañante
nfectar:
s
Clasificación Se registran para corrercuando inicia el sistema operativo ocupando la
memoria y volviendo lento alordenador, pero no se
adhieren a otros archivosejecutables. Utilizan medios
masivos como el correo electrónico
• Según su forma de i
Bomba de Tiempo
Troyanos
Gusano
Archivo
Acompañante
infectar:
nos
eClasificación
Suelen ser los más peligrosos,ya que no hay muchas maneras
de eliminarlos. Funcionan de modo similar al caballo de
Troya; ayudan al atacante a entrar al sistema infectado,
haciéndose pasar como contenido genuino
(salvapantallas, juegos, música).
• Según su forma d
Bomba de Tiempo
Troyanos
Gusa
Archivo
Acompañante
nos
Troyanos
Clasificación• Según su forma de infectar:
Son programas ocultos en lamemoria del sistema o en los discos, en los archivos ejecutables con extensión.COM o .EXE. Espera unafecha u hora determinada
realizar la infección. Seactivan cundo se ejecuta el
programa.
Bomba de Tiempo
Gusa para
Archivo
Acompañante
¿Cómo se producen las infecciones?
• Los virus informáticos se difunden cuando las instrucciones o códigos ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos ó a través de redes informáticas.
Como se detectan• Después de abrir y ejecutar un programa o un archivo adjunto
infectado en la computadora,• Quizá no se dé cuenta de que ha introducido un virus hasta que note
que algo no funciona• Como debiera.
A continuación se enumeran algunos síntomas que podrían indicar que su sistema está infectado:
• Funciona más lentamente que de costumbre• Deja de responder o se bloquea con frecuencia• La computadora se bloquea y el sistema se reinicia cada pocos minutos• Se reinicia por sí solo y después no funciona normalmente• Las aplicaciones no funcionan correctamente• Los discos o las unidades de disco no están accesibles• No se imprime correctamente• Aparecen mensajes de error poco habituales• Se ven menús y cuadros de diálogo distorsionados.
Contención y recuperación• Una vez detectada una infección viral, esta puede contenerse
aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando solo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados mas fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados legítimos y borrando los virus que pueda haber en el sector de arranque inicial.
• Algunos Antivirus:• Avast • Not32• Hacker• Ada - Ware• Antivirus Panda• Spyware (Software espía)
Formas de prevención
1. Utilizar una conexiónsegura.
6. Utilizar contraseñasseguras
2. Evitar los enlaces engañosos
7. Actualizar antivirus y sistema operativo
el
3. Analizar los archivos adjuntos
8. Buscar información de forma segura
4. Analizar los dispositivosextraíbles
9. Utilizar una solución deseguridad
5. Configurar las políticas de privacidad en redes sociales
10. Cuidar la información en sitios públicos
ELIMINAR LOS VIRUS• Si su ordenador se infectó con virus, spyware o
cualquier tipo de malware y le es difícil desinfectarlo, le recomendamos realizar las siguientes indicaciones, para una eliminación efectiva de:
1. Desactivar 'Restaurar Sistema":• Deshabilitar el "Restaurar Sistema" (Windows 7). • Deshabilitar el "Restaurar Sistema" (Vista). • Deshabilitar el "Restaurar Sistema" (XP).2. Mostrar los archivos y las extensiones ocultas3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000)
ELIMINAR LOS VIRUS• 4. Proceder a la limpieza:• Vacíe la papelera de reciclaje.• Elimine todos los archivos temporales.• Desinstale los programas sospechosos.• Ejecute su antivirus actualizado y analice toda su PC.• Ejecute su antispyware actualizado y analice su PC.
• 5. Instalar un cortafuegos temporalmente (Opcional):• Es probable que el virus o el hacker quiera intentar atacar nuevamente
su Ordenador, para evitar esto sería recomendable que instale un Firewall aunque sea temporalmente.
• 6. Instalar los parches de Microsoft (Opcional):• Instale los parches críticos e importantes de Microsoft. Puede ver los
últimos boletines emitidos por Microsoft desde aquí o desde la web oficial.
GRACIAS POR SU ATENCIÓN