virus y antivirus informÁticos
TRANSCRIPT
VIRUS Y ANTIVIRUS INFORMÁTICOS
ERIKA DAJANNA CASTAÑEDA MONROY
TÉCNICO LABORAL EN INSTALACIÓN Y MANTENIMIENTO DE REDES Y
COMPUTADORES
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
2014
CONTENIDO 1. VIRUS1.1. ¿Qué Se Conoce Como Virus Informático?
1.2. ¿Como Funcionan Los Virus Informáticos?
1.3. Algunos Efectos Que Causa En Un
Ordenador
1.4. Sobig
1.5. Bomba Lógica
1.6. Troyanos
1.7. Blaster
1.8. Bugbear
1.9. Gusano
1.10. SQL Slammer
1.11. Código Rojo
1.12 Sircam
1.13. I Love You o Loveletter
1.14. Klez
1.15. Melissa
1.16. Michelangelo
1.17. Badbios
2. ANTIVIRUS
2.1 ¿Que son los antivirus?
2.2 Tipos de antivirus informáticos
2.2.1. Antivirus preventores
2.2.2. Antivirus identificadores
2.2.3. Antivirus descontaminadores
2.2.4. Cortafuegos o firewall
2.2.5. Antiespías o antispyware
2.2.6. Antipop-ups
2.2.7. Antispam
3. VIDEOS
4. CONCLUSIONES
5. BIBLIOGRÁFIA
¿QUÉ SE CONOCE COMO VIRUS INFORMÁTICO?
• Un virus informático es un programa que ocasiona daños en el
normal funcionamiento y la información de las computadoras.
¿COMO FUNCIONAN LOS VIRUS INFORMÁTICOS?
1° Fase:
CONTAGIO
USB o
Pendrive
2° Fase
VIRUS ACTIVO
3° Fase
EL
ATAQUE
El
rendimiento
es ineficaz
¿COMO FUNCIONAN LOS VIRUS INFORMÁTICOS?• El virus se aloja en la memoria RAM con desconocimiento del usuario. Para luego
tomar el control de los servicios básicos del S.O. infectando así los archivos
ejecutables y propagarse más rápido
se añade al programa infectado y
luego se graba en el disco duro,
terminando así el ciclo.
ALGUNOS EFECTOS QUE CAUSA EN UN ORDENADOR
• El ordenador se vuelve lento, por lo tanto menos
eficiente.
• La Memoria RAM pierde capacidad.
• Se sobrecarga la Banda Ancha.
• El disco duro pierde espacio y crea errores en éste.
• Daña archivos.
• Daña carpetas.
• Daña sistemas de almacenamiento como la RAM,
CMSO, BIOS.
• Clona archivos y carpetas.
• Cambia la dirección de los archivos por la del virus.
• Roba información.
• Molesta al usuario.
SOBIG
Es un gusano que se
propaga a través de:
Correo
electrónico
Redes
compartidas
Creando copias
de si mismo en
éstas
Se propagó
rápidamente durante
el 2007.Este virus es
similar a un troyano,
porque se conecta a
internet cada hora
para actualizarse.
BOMBA LÓGICA
Una bomba lógica es una parte de código insertada intencionalmente
en un programa informático que permanece oculto hasta cumplirse una
o más condiciones pre programadas, en ese momento se ejecuta una
acción maliciosa
TROYANOEs un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Su fin es acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua.
BUGBEAR
Desactiva ProgramasDe la
Computadora
• . Llegaba a través del correo electrónico, usando títulos como
"Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario
a que abra el mensaje infectado
GUSANO Es un malware que tiene la propiedad de duplicarse a sí mismo.
Lo más peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos
o miles de copias de sí mismo, creando un efecto devastador a gran escala.
GUSANO
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en
la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que atacan.
NOTA
SQL SLAMMER• También es conocido como Zafiro y se propago por todo el mundo en 10
minutos, provocando que la red fuese mucho más lenta. Se duplico y saturo
rápidamente todos los archivos del mundo.
Que se aprovechó de
Microsoft
para
Acceder a la red
y
Volverla más lenta
NO daña las
Se extendió gracias
a una falla en la
base de datos del
servidor SQL de
Microsoft
Su objetivo fueron
los accesos de
internet,
principalmente los
de compra o los
bancarios.
SQL SLAMMER
CÓDIGO ROJO• Apareció por primera vez en el año 2001, éste virus modificaba una
parte del sistema y abría una puerta trasera en éste.
Afecta a los
Sistemas
operativos
SIRCAM
La primera línea del contenido del mensaje decía:
“Hola como estas?”
• Es un gusano que se propagó
rápidamente por medio del correo
electrónico, ya que se enviaba
automáticamente a todos los
contactos de las computadora
infectado.
SIRCAM
También infecta las terminales de
Afectando los datos privados de los usuarios.
Es perjudicial para laseguridad de lasempresas
I LOVE YOU O LOVELETTER
Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las
extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene
información confidencial que está en la computadora afectada y la envía al creador del virus, algo
grave sobre todo para las redes en empresas.
Es un gusano que
usa supuestas
Para
realizar
La infección mediante un archivo adjunto de
correo electrónico llamado LOVE-LETTER-
FOR-YOU.TXT.VBS.
KLEZÉste virus borra archivos, envía documentos confidenciales a terceros
e introduce el virus Elkern.C en la máquina infectada.
Utiliza una “ingeniería social” que le permite presentarse de diferentes
formas.
Se aprovecho de un agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email.
MELISSA
• Este virus de macro, que apareció en 1998, desactivaba opciones de
Word y modificaba los documentos que se utilizaban. Llegaba como
un documento de este procesador de textos incluido en un email.
Su propagación fue muy rápida ya que se enviaba
automáticamente a los cincuenta primeros contactos que
encuentra dentro de la libreta de direcciones de Outlook. Se
limitaba a deshabilitar opciones en la ventana de Word e
insertar un texto en los documentos que el usuario tenga
abiertos.
MICHELANGELOEste legendario virus infectaba el sector de arranque de los disquetes y
el de los discos rígidos y ese día de marzo eliminaba información del
disco e impedía que la PC arranque.
Su nombre se da por el 6 de marzo día del nacimiento de
michelangelo, se desconoce porque el autor lo programó para esa
fecha.
BADBIOS
• Se trata de un malware que afecta directamente al BIOS (Sistema
Básico de Entrada/Salida, por sus siglas en inglés) de la
computadora, y que conseguía interconectar unos equipos con
otros a través de ultrasonidos, imposibles de detectar para el
oído humano, que eran emitidos por los altavoces y
detectados por los micrófonos de los equipos víctima.
Que daña los
2.1. ¿QUE SON LOS ANTIVIRUS?
Los antivirus informáticos son programas cuya finalidad consiste en la
detección, bloqueo y/o eliminación de un virus de las mismas
características. Los más conocidos
son:
2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS
2.2.1. Antivirus preventores: Este tipo de
antivirus se caracteriza por anticiparse a la
infección, previniéndola. De esta manera,
permanecen en la memoria de la
computadora, monitoreando ciertas acciones
y funciones del sistema.
2.2.2. Antivirus identificadores: Esta
clase de antivirus tiene la función de
identificar determinados programas
infecciosos que afectan al sistema. Los
virus identificadores también rastrean
secuencias de bytes de códigos
específicos vinculados con dichos virus.
2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS
2.2.3. Antivirus descontaminadores: el
propósito de esta clase de antivirus es
descontaminar un sistema que fue
infectado, a través de la eliminación de
programas malignos. El objetivo es
retornar dicho sistema al estado en que
se encontraba antes de ser atacado. Es
por ello que debe contar con
una exactitud en la detección de los
programas malignos.
Como
2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS
2.2.4. Cortafuegos o firewall: Son
programas tienen la función de bloquear el
acceso a un determinado sistema, actuando
como muro defensivo. Tienen bajo su control
el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de
toda actividad dudosa.
2.2.5. Antiespías o antispyware: Su
objetivo de descubrir y descartar
aquellos programas espías que se
ubican en la computadora de manera
oculta.
2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS
2.2.6. Antipop-ups: Impide que se
ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas
ventanas que surgen repentinamente sin
que el usuario lo haya decidido, mientras
navega por Internet.
• 2.2.7. Antispam: se denomina spam a
los mensajes basura, no deseados o
que son enviados desde una dirección
desconocida por el usuario. Los
Antispam tienen el objetivo de detectar
esta clase de mensajes y eliminarlos
de forma automática
4. CONCLUSIONES
• Los virus informáticos no solamente son creados para dañar las
computadoras.
• Los virus y antivirus son programas
• Gran cantidad de virus informáticos se “disfrazan” de archivos del
ordenador, para que el usuario los ejecute sin darse cuenta.
• Para mantener los ordenadores agiles y eficaces es necesario tener
instalado un antivirus informático y actualizarlo constantemente.
5. BIBLIOGRÁFIA• http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
• http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
• http://www.pandasecurity.com/colombia/homeusers/security-info/about-malware/virus-
faqs/
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uac
t=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.taringa.net%2Fposts%2Finfo%2F458
2685%2FLos-10-virus-informaticos-mas-poderosos-de-la-
historia.html&ei=8hZHVIe5ItSXgwTO44HYBw&usg=AFQjCNEt75iav02FfL26JdAWZJ4Ts
GjTGg&sig2=z2Znj2aGddQ2TW0KOS0LRg&bvm=bv.77880786,d.eXY