Los virus informáticos, tipos de virus y antivirus. - PowerPoint PPT Presentation

los virus inform ticos tipos de virus y antivirus n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Los virus informáticos, tipos de virus y antivirus. PowerPoint Presentation
Download Presentation
Los virus informáticos, tipos de virus y antivirus.

play fullscreen
1 / 21
Los virus informáticos, tipos de virus y antivirus.
373 Views
Download Presentation
deirdre-wilson
Download Presentation

Los virus informáticos, tipos de virus y antivirus.

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Los virus informáticos, tipos de virus y antivirus.

  2. Índice. 1. Definición. 2. Introducción. 3. Características. 4. Tipos de virus. - Virus de boot. - Time bomb. - Troyanos o caballos de troya - Hijackers. -Keylogger. - Zombie - Virus de macro. 5. Anti-virus.

  3. DEFINICION En informática, un virus de ordenador es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otros ordenadores utilizando diversos medios. 

  4. INTRODUCCION: Los virus informáticos representan uno de los mayores problemas para los usuarios de ordenadores. Consisten en pequeños programas creados para causar algún daño al ordenador infectado, sea borrando datos, capturando información o alterando el funcionamiento normal de la máquina. Los usuarios de los sistemas operativos Windows son las víctimas casi exclusivas de los virus informáticos, ya que los sistemas de Microsoft son muy utilizados en el mundo. …//…

  5. …//… Existen virus para sistemas operativos Mac y Linux, pero estos son muy raros y suelen ser bastante limitados. Esos "programas maliciosos" recibieron el nombre de virus porque poseen la característica de multiplicarse fácilmente, así como ocurre con los virus reales, o sea los virus biológicos. Actúan por medio de fallos o limitaciones de determinados programas, esparciéndose como en una infección. Un ejemplo de eso, son los virus que se esparcen a través de la lista de contactos de e-mail del usuario.

  6. CARACTERISTICASPara que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de ordenadores en todo el mundo. Eso todo gracias a Internet. El método de propagación más común es el uso de e-mails, donde el virus usa un texto que intenta convencer al usuario para clickear en el archivo adjunto. Es en ese anexo donde se encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante creativos. En el e-mail (y hasta en el campo asunto del mensaje) suele haber textos que despiertan la curiosidad del usuario. Muchos exploran asuntos eróticos o abordan cuestiones actuales. Algunos virus pueden hasta usar un remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos usuarios suelen identificar e-mails de virus, pero los creadores de estas "plagas digitales" pueden usar métodos que sorprenden hasta al usuario más experto.  …//…

  7. …//… Están los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación automática del ordenador, sin que el usuario se de cuenta. Otros virus suelen propagarse a través de la compartición de recursos, como aquellos que insertan archivos en carpetas de programa P2P (softwares de ese tipo permiten la compartición de archivos entre usuarios de una misma red de computadoras). Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus tareas, desde la simple ejecución de un programa hasta la destrucción total del sistema operativo. La mayoría de los virus tiene como primera actividad la propagación hacia otros ordenadores. 

  8. TIPOS DE VIRUS Virus de boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando el ordenador es encendidao y el sistema operativo se carga. Time Bomb: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". 

  9. Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder al ordenador infectado o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que el ordenador infectado pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.  …//…

  10. …//…  Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de los ordenadores.

  11. Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial e impide al usuario cambiarla, muestra publicidad en ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.

  12. Keylogger:  El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima.

  13. Zombie:  El estado zombie en un ordenador ocurre cuando es infectado y está siendo controlado por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque el ordenador tiene su Firewall y/o sistema operativo desactualizado. Según estudios, un ordenador que está en internet en esas condiciones tiene casi un 50% de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

  14. Virus de macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 

  15. ¿Puede un virus destrozar mi PC? Un virus no deja de ser un programa y lo único que tiene a su alcance es modificar la información (por ejemplo, borrándola) que esté almacenada en nuestro ordenador. Pero no puede dañar físicamente los componentes del equipo. Sin embargo, existe un código que es vital para cualquier máquina y que es el responsable de que ésta pueda arrancar. Este código reside en la BIOS y, al igual que los fabricantes de placas base pueden actualizar sus código para añadir nuevas funcionalidades, también los virus pueden alterarlo, aunque con fines bien distintos. Este es el principio del funcionamiento del virus CIH y, en caso de infección, puede impedir que un ordenador arranque: se quedaría la pantalla negra al pulsar el botón de encendido, sin mostrar las letras del inicio.

  16. ANTI-VIRUS Los programas anti-virus permiten detectar virus antes de que se produzca la infección, o desinfectarlos, en el caso de que ya sea haya producido. Suelen tener varios módulos. El principal es el escáner, para analizar los archivos que le indiquemos. Podemos abrirlo desde el Menú Inicio o también, en la mayoría de los anti-virus, seleccionando los archivos y pulsando el botón derecho del ratón. El segundo módulo es el residente en memoria. Este programa se mantiene alerta analizando todos los archivos que abrimos en nuestro trabajo normal e informando si encuentra algún virus. Finalmente, tenemos el módulo de actualizaciones, que facilita la actualización de la base de datos de virus vía Internet. …//…

  17. …//… Frente a los anti-virus existen diferentes posturas. Algunos se instalan un programa anti-virus y se olvidan de él, quedando al poco tiempo desactualizado. Otros, en su obsesión por mantener su sistema libre de virus, no se fían de uno y se instalan varios. Cualquiera de estas dos situaciones no es la deseable, la primera porque el anti-virus quedará inservible y la segunda, porque varios anti-virus harán que el equipo funcione más lentamente y produzca conflictos el uno con el otro. Otros prefieren no utilizar ningún anti-virus residente en memoria y analizar únicamente aquellos archivos que puedan contener virus, evitando todas las situaciones de riesgo que comentamos anteriormente. …//…

  18. …//.. Todo mundo sabe que existen virus para los ordenadores, quizás pocos conocen el funcionamiento de los virus, pero la gran mayoría de las personas que tienen acceso a un ordenador, se han topado con unas cosas raras, a las que llamamos virus, que pueden provocar daños en el funcionamiento de la maquina. Por esto, saber seleccionar un buen anti-virus es fundamental, ya que la información que guardamos en el disco duro tiene un gran valor para quien la creó. Al seleccionar un anti-virus no debemos dejarnos llevar por la publicidad de algún producto en especial, ni por el hecho de que es el que todo el mundo utiliza, sino que, debemos tomar en cuenta varias características con las que debe cumplir un producto para evitar una infección y con esto perder nuestra información. …//…

  19. …//… - El anti-virus debe actualizar los patrones o firmas, por lo menos una vez por semana, es decir, que yo como usuario final pueda mantener al día el anti-virus para detectar nuevos virus. - Debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta no mayor a 48 horas, el cual me pueda orientar, en mi idioma, en caso de que mi ordenador se infecte. - Debe contar con distintos métodos de escaneo y análisis de posibles códigos maliciosos, para que sea capaz de detectar virus desconocidos. - El producto debe ser modular y personalizable, no todos somos iguales, razón por la cual este se debe poder adaptar a las necesidades de diferentes usuarios. …//…

  20. …//… • - Debe constar de una administración centralizada, en donde se puedan recibir reportes de virus, mandar actualizaciones y personalizar a distintos usuarios. • - Estas son las características principales con las que debe contar un anti-virus para resolver los problemas que nuestro ordenador pueda tener, al enfrentar a esos virus malignos que puedan perjudicar y alterar el funcionamiento adecuado de nuestro ordenador. Debemos ser conscientes que la creación de virus es exponencial y que estamos expuestos a un contagioencualquier momento, a través del intercambio de información, ya sea vía discos, correo electrónico o Internet.

  21. ANDREA GÓMEZ ÁLVAREZ. 4ºa