virus y antivirus informÁticos

34
VIRUS Y ANTIVIRUS INFORMÁTICOS ERIKA DAJANNA CASTAÑEDA MONROY TÉCNICO LABORAL EN INSTALACIÓN Y MANTENIMIENTO DE REDES Y COMPUTADORES UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA 2014

Upload: erika-castaneda

Post on 18-Jul-2015

441 views

Category:

Software


0 download

TRANSCRIPT

VIRUS Y ANTIVIRUS INFORMÁTICOS

ERIKA DAJANNA CASTAÑEDA MONROY

TÉCNICO LABORAL EN INSTALACIÓN Y MANTENIMIENTO DE REDES Y

COMPUTADORES

UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA

2014

CONTENIDO 1. VIRUS1.1. ¿Qué Se Conoce Como Virus Informático?

1.2. ¿Como Funcionan Los Virus Informáticos?

1.3. Algunos Efectos Que Causa En Un

Ordenador

1.4. Sobig

1.5. Bomba Lógica

1.6. Troyanos

1.7. Blaster

1.8. Bugbear

1.9. Gusano

1.10. SQL Slammer

1.11. Código Rojo

1.12 Sircam

1.13. I Love You o Loveletter

1.14. Klez

1.15. Melissa

1.16. Michelangelo

1.17. Badbios

2. ANTIVIRUS

2.1 ¿Que son los antivirus?

2.2 Tipos de antivirus informáticos

2.2.1. Antivirus preventores

2.2.2. Antivirus identificadores

2.2.3. Antivirus descontaminadores

2.2.4. Cortafuegos o firewall

2.2.5. Antiespías o antispyware

2.2.6. Antipop-ups

2.2.7. Antispam

3. VIDEOS

4. CONCLUSIONES

5. BIBLIOGRÁFIA

VIRUS INFORMÁTICOS

¿QUÉ SE CONOCE COMO VIRUS INFORMÁTICO?

• Un virus informático es un programa que ocasiona daños en el

normal funcionamiento y la información de las computadoras.

¿COMO FUNCIONAN LOS VIRUS INFORMÁTICOS?

1° Fase:

CONTAGIO

USB o

Pendrive

2° Fase

VIRUS ACTIVO

3° Fase

EL

ATAQUE

El

rendimiento

es ineficaz

¿COMO FUNCIONAN LOS VIRUS INFORMÁTICOS?• El virus se aloja en la memoria RAM con desconocimiento del usuario. Para luego

tomar el control de los servicios básicos del S.O. infectando así los archivos

ejecutables y propagarse más rápido

se añade al programa infectado y

luego se graba en el disco duro,

terminando así el ciclo.

ALGUNOS EFECTOS QUE CAUSA EN UN ORDENADOR

• El ordenador se vuelve lento, por lo tanto menos

eficiente.

• La Memoria RAM pierde capacidad.

• Se sobrecarga la Banda Ancha.

• El disco duro pierde espacio y crea errores en éste.

• Daña archivos.

• Daña carpetas.

• Daña sistemas de almacenamiento como la RAM,

CMSO, BIOS.

• Clona archivos y carpetas.

• Cambia la dirección de los archivos por la del virus.

• Roba información.

• Molesta al usuario.

SOBIG

Es un gusano que se

propaga a través de:

Correo

electrónico

Redes

compartidas

Creando copias

de si mismo en

éstas

Se propagó

rápidamente durante

el 2007.Este virus es

similar a un troyano,

porque se conecta a

internet cada hora

para actualizarse.

BOMBA LÓGICA

Una bomba lógica es una parte de código insertada intencionalmente

en un programa informático que permanece oculto hasta cumplirse una

o más condiciones pre programadas, en ese momento se ejecuta una

acción maliciosa

TROYANOEs un software malicioso que se presenta al usuario como

un programa aparentemente legítimo e inofensivo, pero que, al

ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Su fin es acceder y controlar la máquina anfitriona sin ser advertido,

normalmente bajo una apariencia inocua.

BLASTER

Se aprovecha

de un agujero de seguridad

de

que recolecta

la información

de

para atacar

a

BUGBEAR

Desactiva ProgramasDe la

Computadora

• . Llegaba a través del correo electrónico, usando títulos como

"Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario

a que abra el mensaje infectado

GUSANO Es un malware que tiene la propiedad de duplicarse a sí mismo.

Lo más peligroso de los worms o gusanos informáticos es su capacidad

para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos

o miles de copias de sí mismo, creando un efecto devastador a gran escala.

GUSANO

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que

reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en

la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus

siempre infectan o corrompen los archivos de la computadora que atacan.

NOTA

SQL SLAMMER• También es conocido como Zafiro y se propago por todo el mundo en 10

minutos, provocando que la red fuese mucho más lenta. Se duplico y saturo

rápidamente todos los archivos del mundo.

Que se aprovechó de

Microsoft

para

Acceder a la red

y

Volverla más lenta

NO daña las

Se extendió gracias

a una falla en la

base de datos del

servidor SQL de

Microsoft

Su objetivo fueron

los accesos de

internet,

principalmente los

de compra o los

bancarios.

SQL SLAMMER

CÓDIGO ROJO• Apareció por primera vez en el año 2001, éste virus modificaba una

parte del sistema y abría una puerta trasera en éste.

Afecta a los

Sistemas

operativos

SIRCAM

La primera línea del contenido del mensaje decía:

“Hola como estas?”

• Es un gusano que se propagó

rápidamente por medio del correo

electrónico, ya que se enviaba

automáticamente a todos los

contactos de las computadora

infectado.

SIRCAM

También infecta las terminales de

Afectando los datos privados de los usuarios.

Es perjudicial para laseguridad de lasempresas

I LOVE YOU O LOVELETTER

Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las

extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene

información confidencial que está en la computadora afectada y la envía al creador del virus, algo

grave sobre todo para las redes en empresas.

Es un gusano que

usa supuestas

Para

realizar

La infección mediante un archivo adjunto de

correo electrónico llamado LOVE-LETTER-

FOR-YOU.TXT.VBS.

KLEZÉste virus borra archivos, envía documentos confidenciales a terceros

e introduce el virus Elkern.C en la máquina infectada.

Utiliza una “ingeniería social” que le permite presentarse de diferentes

formas.

Se aprovecho de un agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email.

MELISSA

• Este virus de macro, que apareció en 1998, desactivaba opciones de

Word y modificaba los documentos que se utilizaban. Llegaba como

un documento de este procesador de textos incluido en un email.

Su propagación fue muy rápida ya que se enviaba

automáticamente a los cincuenta primeros contactos que

encuentra dentro de la libreta de direcciones de Outlook. Se

limitaba a deshabilitar opciones en la ventana de Word e

insertar un texto en los documentos que el usuario tenga

abiertos.

MICHELANGELOEste legendario virus infectaba el sector de arranque de los disquetes y

el de los discos rígidos y ese día de marzo eliminaba información del

disco e impedía que la PC arranque.

Su nombre se da por el 6 de marzo día del nacimiento de

michelangelo, se desconoce porque el autor lo programó para esa

fecha.

BADBIOS

• Se trata de un malware que afecta directamente al BIOS (Sistema

Básico de Entrada/Salida, por sus siglas en inglés) de la

computadora, y que conseguía interconectar unos equipos con

otros a través de ultrasonidos, imposibles de detectar para el

oído humano, que eran emitidos por los altavoces y

detectados por los micrófonos de los equipos víctima.

Que daña los

ANTIVIRUS INFORMÁTICOS

2.1. ¿QUE SON LOS ANTIVIRUS?

Los antivirus informáticos son programas cuya finalidad consiste en la

detección, bloqueo y/o eliminación de un virus de las mismas

características. Los más conocidos

son:

2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS

2.2.1. Antivirus preventores: Este tipo de

antivirus se caracteriza por anticiparse a la

infección, previniéndola. De esta manera,

permanecen en la memoria de la

computadora, monitoreando ciertas acciones

y funciones del sistema.

2.2.2. Antivirus identificadores: Esta

clase de antivirus tiene la función de

identificar determinados programas

infecciosos que afectan al sistema. Los

virus identificadores también rastrean

secuencias de bytes de códigos

específicos vinculados con dichos virus.

2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS

2.2.3. Antivirus descontaminadores: el

propósito de esta clase de antivirus es

descontaminar un sistema que fue

infectado, a través de la eliminación de

programas malignos. El objetivo es

retornar dicho sistema al estado en que

se encontraba antes de ser atacado. Es

por ello que debe contar con

una exactitud en la detección de los

programas malignos.

Como

2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS

2.2.4. Cortafuegos o firewall: Son

programas tienen la función de bloquear el

acceso a un determinado sistema, actuando

como muro defensivo. Tienen bajo su control

el tráfico de entrada y salida de una

computadora, impidiendo la ejecución de

toda actividad dudosa.

2.2.5. Antiespías o antispyware: Su

objetivo de descubrir y descartar

aquellos programas espías que se

ubican en la computadora de manera

oculta.

2.2. TIPOS DE ANTIVIRUS INFORMÁTICOS

2.2.6. Antipop-ups: Impide que se

ejecuten las ventanas pop-ups o

emergentes, es decir a aquellas

ventanas que surgen repentinamente sin

que el usuario lo haya decidido, mientras

navega por Internet.

• 2.2.7. Antispam: se denomina spam a

los mensajes basura, no deseados o

que son enviados desde una dirección

desconocida por el usuario. Los

Antispam tienen el objetivo de detectar

esta clase de mensajes y eliminarlos

de forma automática

3. VIDEO DE LOS VIRUS Y ANTIVIRUS.

4. CONCLUSIONES

• Los virus informáticos no solamente son creados para dañar las

computadoras.

• Los virus y antivirus son programas

• Gran cantidad de virus informáticos se “disfrazan” de archivos del

ordenador, para que el usuario los ejecute sin darse cuenta.

• Para mantener los ordenadores agiles y eficaces es necesario tener

instalado un antivirus informático y actualizarlo constantemente.

5. BIBLIOGRÁFIA• http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)

• http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico

• http://www.pandasecurity.com/colombia/homeusers/security-info/about-malware/virus-

faqs/

• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

• https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uac

t=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.taringa.net%2Fposts%2Finfo%2F458

2685%2FLos-10-virus-informaticos-mas-poderosos-de-la-

historia.html&ei=8hZHVIe5ItSXgwTO44HYBw&usg=AFQjCNEt75iav02FfL26JdAWZJ4Ts

GjTGg&sig2=z2Znj2aGddQ2TW0KOS0LRg&bvm=bv.77880786,d.eXY

GRACIAS