los virus informaticos

24
ANA MILENA NIÑO REGENCIA DE FARMACIA UNIVERSIDA PEDAGOGICA Y TECNOLOGICA DE COLOMBIA VIRUS Y VACUNAS INFORMATICAS

Upload: ana-mile

Post on 26-Jul-2015

96 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LOS VIRUS INFORMATICOS

ANA MILENA NIÑOREGENCIA DE FARMACIA

UNIVERSIDA PEDAGOGICA Y TECNOLOGICA DE COLOMBIA

VIRUS Y VACUNASINFORMATICAS

Page 2: LOS VIRUS INFORMATICOS

VIRUS INFORMATICOS METODOS DE CONTAGIO TIPÓS DE VIRUS ACCIONES DE LOS VIRUS ESTRATEGIAS DE INFECCION

USADAS POR LOS VIRUS GRUPOS DE VIRUS VIRUS

CONTENIDO

Page 3: LOS VIRUS INFORMATICOS

CONTAMINACIONES MAS FRECUENTES POR INTERACCION DEL USUARIO

VACUNAS TIPOS DE VACUNAS COMPONENTES PRINCIPALES LOS ANTIVIRUS REALIZAN TRES F

UNCIONES COPIAS DE SEGURIDAD SELECCIÓN DEL ANTIVIRUS CONCLUSIONES

Page 4: LOS VIRUS INFORMATICOS

Un virus es un programa pensado para poder reproducirse y replicarse en otros programas ejecutables. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Es muy difícil prever la propagación de los virus y de ahí la importancia de saber cómo funcionan y tener en cuenta los métodos de protección adecuados para evitarlos.

INTRODUCCION

Page 5: LOS VIRUS INFORMATICOS

Tiene por objetivo alterar el normal

funcionamiento de la computadora, sin

el permiso o el conocimiento del

usuario. Los virus pueden

destruir, de manera intencionada, los

datos almacenados en un ordenador

VIRUS INFORMATICO

Page 6: LOS VIRUS INFORMATICOS

Existen dos grandes grupos de propagación : los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa a través de las redes.

METODOS DE CONTAGIO

Page 7: LOS VIRUS INFORMATICOS

Caballos de Troya: Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las

de acceso a redes.Gusano: Tiene la

propiedad de duplicarse a sí

mismo. Utilizan las partes automáticas

de un sistema operativo

Tiempo: Son programas que se

activan al producirse un acontecimiento

determinado. La condición suele ser

una

Se divide en categorías

Page 8: LOS VIRUS INFORMATICOS

RETRO VIRUS: son los virus que atacan directamente al antivirus.

VIRUS LENTOS: únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para

escribir algo en dicho sector.Sigilosos o stealth: Este virus cuenta con un módulo de defensa

sofisticado.

Virus por acciones y modoDe activación

Page 9: LOS VIRUS INFORMATICOS

Caballos de Troya Gusanos Bombas de tiempo MUTANTES CAMALEONES REPRODUCTORES VIRUS FALSOS BACKDOORS VIRUS BUG-GARE VIRUS DE MIRC

Tipos de virus

Page 10: LOS VIRUS INFORMATICOS

MUTANTES: Este virus cada vez que contagia algo cambia de forma

para hacer de las suyas libremente.

CAMALEONES: Son una variedad de virus

similares a los caballos de Troya que actúan como

otros programas parecidos.

REPRODUCTORES: El propósito es agotar los

recursos del sistema, especialmente en un entorno multiusuario

interconectado.VIRUS FALSOS:

Generalmente anuncian la amenaza de algún virus.

Page 11: LOS VIRUS INFORMATICOS

BACKDOORS: El propósito es agotar los recursos del

sistema, especialmente en un entorno

multiusuario interconectado, hasta el

punto que el sistema principal no puede

continuar con el procesamiento normal.

VIRUS BUG-GARE: Los programas bug-ware no son en absoluto virus informáticos, sino fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador.

Page 12: LOS VIRUS INFORMATICOS

Unirse a un programa del ordenador permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes generalmente molestos.

Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.

ACCIONES DE LOS VIRUS

Page 13: LOS VIRUS INFORMATICOS

Añadiduras o empalme: El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque o empalme.

Inserción: El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe

Polimorfismo: Este es el método mas avanzado de contagio.

ESTRATEGIAS USADAS POR LOS VIRUS

Page 14: LOS VIRUS INFORMATICOS

Los más de 10.000 virus informáticos

detectados hasta la fecha, que

afectan al menos a un millón de

ordenadores cada año, se

pueden clasificar en estos 3

grupos diferentes:

Page 15: LOS VIRUS INFORMATICOS

Virus que infectan ficheros: con

aplicaciones como los programas de juegos y de

cálculo. Al ser activada una aplicación

contaminada, el código del virus se ejecuta y se

instala en la memoria del Pc

Virus del sector cargador: Son

programas que se instalan en una parte

esencial del disquete o del disco duro donde se

leen y almacenan en memoria para ejecutarlos

cuando arranca el Pc.Macro virus: estos infectan ficheros de

datos.

Page 16: LOS VIRUS INFORMATICOS

Si es un virus de archivos que no son

programas, en documentos con

macros.Si es un virus de

arranque en el sector de arranque boot y

master boot.Si eres usuario del

correo electronico en los archivos adjuntos a

los mensajes.Si navegas en internet

en las paginas web

VIRUS

Page 17: LOS VIRUS INFORMATICOS

Mensajes como el correo que abre directamente un archivo adjunto.

Entrada de información en discos de usuarios infectados.

Unidades extraíbles de almacenamiento USB

Descargas no seguras.

Contaminaciones masFrecuentes por interacción

Del usuario

Page 18: LOS VIRUS INFORMATICOS

VACUNA Una vacuna informática no es mas q

la aplicación de un antivirus sobre una Pc

es un programa que instalado en la memoria, actúa como "filtro" de los

programas que son ejecutados, abiertos para ser leídos o copiados, en

tiempo real.ANTIVIRUS Es un

programa creado para prevenir o evitar la

activación de los virus, así como su propagación

y contagio.

VACUNAS

Page 19: LOS VIRUS INFORMATICOS

Detección: vacunas que solo actualizan archivos infectados

Detección y desinfección: son vacunas que detectan archivos infectados y pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados

TIPOS DE VACUNAS

Page 20: LOS VIRUS INFORMATICOS

La vacuna: Esta parte queda residente en la

memoria y actúa como filtro de los programas que

no son ejecutados.El detector: Esta parte

examina todos los archivos existentes en el disco.

permiten capturar y eliminar los virus los virus

en forma rápida.El eliminador: esta parte

del antivirus elimina el virus desactivado y repara

los daños

COMPONENTES PRINCIPALES

Page 21: LOS VIRUS INFORMATICOS

o VACUNARo DETECTARo ELIMINAR

EL ANTIVIRUS NOS AYUDA A REDUCIR EL

RIESGO Y PREVIENE O EVITA LA ACTIVACION

DE UN VIRUS.

LOS ANTIVIRUS REALIZANTRE FUNCIONES

Page 22: LOS VIRUS INFORMATICOS

Mantener copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

COPIAS DE SEGURIDAD

Page 23: LOS VIRUS INFORMATICOS

El precio: es un factor importante ya que un

antivirus caro no garantiza una

protección completa. Detección efectiva

de la mayoría de los virus existentes sin

interferir con la operación del equipo.

Actualización permanente:

aparecen alrededor 200 virus nuevos al

mes.

SELECCIÓN DEL ANTIVIRUS

Page 24: LOS VIRUS INFORMATICOS

Tenemos que instalar un buen antivirus para protegernos de los virus informáticos.

Debemos actualizar los programas antivirus frecuentemente.

Debemos evitar la descarga de programas de lugares no seguros en internet.

Es aconsejable estar informado e instalar las actualizaciones periódicamente de los software.

PARA TENER EN CUENTA