Sie sind auf Seite 1von 16

VIRUS Y ANTIVIRUS

GERALDINE ALEJANDRA TOVAR ZAMBRANO

VALERIA ALEJANDRA RUANO MONTENEGRO

I.E.M MARÌA GORETTI

GRADO 11-1

SAN JUAN DE PASTO

2018

1
VIRUS Y ANTIVIRUS

GERALDINE ALEJANDRA TOVAR ZAMBRANO

VALERIA ALEJANDRA RUANO MONTENEGRO

PRESENTADO A: ROCIO PAREDES

I.E.M MARÌA GORETTI

GRADO 11-1

SAN JUAN DE PASTO

2018

2
TABLA DE CONTENIDO

INTRODUCCIÓN

1. VIRUS INFORMÁTICO
1.1 ¿Qué es un virus informático?
1.2 Características………………………………………………………

2. MÉTODOS DE INFECCIÒN

3. CÓMO INFECTA UN VIRUS AL COMPUTADOR

4. ANTIVIRUS
1.1 ¿Qué es un antivirus?......................................................................
1.2 Clasificación de los antivirus…………………………….....................
1.3 Antivirus preventores……………………………………………………
1.4 Antivirus identificadores…………………………………………………
1.5 Antivirus descontaminadores……………………………………………

4.1 Seguridad y métodos de protección…………………………………….

4.6 Antivirus activo…………………………………………………

4.7 Tipos de vacunas. ……………………………………………………

5. FILTROS DE FICHERO
6. COPIAS DE SEGURIDAD
7. CONSIDERASIÒN DE LA RED
8. GLOSARIO
9. CONCLUSIONES
10. REVISIÓN BIBLIOGRÁFICA

3
INTRODUCCIÓN

Los virus en la actualidad reemplazan archivos ejecutables por otros infectados y


se caracterizan por ser nocivos para el buen funcionamiento del dispositivo
electrónico u ordenador. Asimismo existen unos agentes informáticos que
ayudan a contrarrestar el mal funcionamiento de los virus llamados
antivirus.

4
1.1 ¿QUÈ ES UN VIRUS?

Los antivirus son programas que fueron creados en la década de los 80's con el
objetivo de detectar y eliminar virus informáticos.

1.2 CARACTERÌSTICAS

Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos. Una de las características es la
posibilidad que tienen de diseminarse por medio de réplicas y copias

. Lardeasen la actualidad ayudan a dicha propagación cuando éstas no tienen la


seguridad adecuada. Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación
diferente.

5
2. MÈTODOS DE INFECCIÓN

Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:

 Formas para infectarse de virus


 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.

6
3. CÓMO INFECTA UN VIRUS AL COMPUTADOR

1. El usuario instala un programa infectado en su computador. La mayoría de


las veces se desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el


programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente


en la memoria RAM y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.

7
ANTIVIRUS

¿QUÉ ES UN ANTIVIRUS?

Los antivirus son una herramienta simple cuyo objetivo es detectar y elimina virus
informáticos. Nacieron durante la década de1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados


e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detecta virus informáticos, sino los, desinfectarlos
y prevenir una infección de los mismos, y actualmente ya son capaces de
reconocer otros tipos de malware, comospyware, rootkits, etc.

CLASIFICACIÒN DE LOS VIRUS

Alerta antivirus

 Antivirus preventores:

Estos antivirus se caracterizan por avisar antes de que se presente la infección.


Este tipo, por lo general, permanece en la memoria del computador, monitoreando
las acciones y funciones del sistema.

 Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que


pueden afectar el sistema. Además, rastrean secuencias de códigos
específicos vinculados con dichos virus.

 Antivirus descontaminadores:

8
Tienen características similares a los identificadores. Sin embargo, se diferencian
en que estos antivirus se especializan en descontaminar un sistema que fue
infectado, a través de la eliminación de programas malignos. El objetivo principal
de este tipo de virus es que el sistema vuelva a estar como en un inicio.

5. SEGURIDAD Y METODOS DE PROTECCION

Existen numerosos medios para combatir el problema; Sin embargo, a medida que
nuevos programas y sistemas operativos se introducen en el mercado, más difícil
es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran
nuevas formas de infectar sistemas. Ante este tipo de problemas, están el
software llamados antivirus.

Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso
para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación
(cuarentena).Los métodos para contener o reducir los riesgos asociados a los
virus pueden ser los denominados activos o pasivos

ANTIVIRUS ACTIVO

Estos programas, como se ha mencionado, tratan de encontrar la traza de los


programas maliciosos mientras el sistema esté funcionando. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Como programa que
esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el
sistema en funcionamiento.

Una parte importante de los recursos se destinan al funcionamiento del mismo.


Además, dado que están continuamente comprobando la memoria de la máquina,
dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto
adverso son los falsos positivos; es decir, notificar al usuario de posibles
incidencias en la seguridad. De esta manera, el antivirus funcionando da una
sensación de falsa seguridad

9
TIPOS DE VACUNAS

: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.

 CA: Detección y desinfección


 : son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
 CA: Detección y aborto de la acción
 : son vacunas que detectan archivos infectados detienen las acciones que
causa el virus
 CB: Comparación por firmas
 : son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
 CB: Comparación designatura de archivo
 : son vacunas que comparan las signaturas de los atributos guardados en
tu equipo.
 CB: Por métodos heurísticos
 :son vacunas que usan métodos heurísticos para comparar archivos.

10
FILTROS DE FICHEROS

Otra aproximación es la de generar filtros dentro de la red que proporcionen un


filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas
de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere
de intervención, puede ser más tajante, y permitir emplear únicamente recursos de
forma más selectiva.

COPIAS DE SEGURIDAD

Mantener una política de copias de seguridad garantiza la recuperación de los


datos y la respuesta cuando nada de lo anterior ha funcionado. Así mismo las
empresas deberían disponer de un plan y detalle de todo el software instalado
para tener un plan de contingencia en caso de problemas.

La planificación consiste en tener preparado un plan de contingencia en caso de


que una emergencia de virus se produzca, así como disponer al personal de la
formación adecuada para reducir al máximo las acciones que puedan presentar
cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera,
es decir, un antivirus puede hacer un escaneado completo, rápido o de
vulnerabilidad según elija el usuario.

CONSIDERACION DE LA RED

Disponer de una visión clara del funcionamiento de la red permite poner puntos de
verificación filtrada y detección ahí donde la incidencia es más claramente
identificable. Sin perder de vista otros puntos de acción es conveniente: Mantener
al máximo el número de recursos de red en modo de sólo lectura. De esta forma
se impide que computadoras infectadas los propaguen, centralizar los datos.

11
De forma que detectores de virus en modo Bath puedan trabajar durante la
noche. Realizar filtrados de firewall de red. Eliminar los programas que comparten
datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con
el consentimiento de la gerencia. Reducir los permisos de los usuarios al mínimo,
de modo que sólo permitan el trabajo diario, controlar y monitorizar el acceso a
Internet.

Para poder detectar en fases de recuperación cómo se ha introducido el virus, y


así determinar los pasos a seguir. Las plataformas más atacadas por virus
informáticos son la línea de sistemas operativos Windows de Microsoft.

Respecto a los sistemas derivados de Unixcomo GNU /Linux, BSD, Solaris,


MacOS, éstos han corrido con mejor suerte debido en parte al sistema de
permisos. No obstante en las plataformas derivadas de Unix han existido algunos
intentos que más que presentarse como amenazas reales no han logrado el grado
de daño que causa un virus en plataformas Windows.

Plataformas Unix, inmunes a los virus de Windows Un virus informático solo


atacará la plataforma para la que fue desarrollado.

12
GLOSARIO

Malware: Es un tipo de software que tiene como objetivo

Infiltrarse o dañar una computadora sin el consentimiento de su propietario. El


término malware es muy utilizado por profesionales de la informática para referirse
a una variedad de software hostil, intrusivo o molesto. El término virus informático
es utilizado en muchas ocasiones para referirse a todos los tipos de malware,
incluyendo los verdaderos virus.

Gusano informático:

Es un mal ware que tiene la propiedad de duplicarse a sí mismo. Los gusanos


utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.

Buffer de datos:

En informática es un espacio de memoria ,en el que se almacenando datos para


evitar que el programa o recurso que los requiere, ya sea hardware o software, se
quede en algún momento sin datos.

Heurística en antivirus

: En los productos antivirus se conoce como heurística a las técnicas que emplean
para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se
encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy
divulgados). El término general implica funcionalidades como detección a través
de firmas genéricas, reconocimiento del código compilado, desensamblado, des
empaquetamiento, entre otros.

13
NU/Linux : Es uno de los términos empleados para referirse a la combinación del
núcleo o kernellibr es similar a Unix denominado Linux, que es usado con
herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más
prominentes de software libre; todo su código fuente puede ser utilizado,
modificado y redistribuido libremente por cualquiera bajo los términos de la
GPL(Licencia Pública General de GNU, en inglés: General Public License) y otra
serie de licencias libres.

Unix: Es un sistema operativo portable, multitareas y multi usuario; desarrollado,


en principio, en1969por un grupo de empleados de los laboratorios Bell de AT&T,
entre los que figuran Ken Thompson ,Dennis Ritchiey Douglas McIlroy.

14
CONCLUSIONES

 Se puede visibilizar el gran daño que causan los virus en cualquier


dispositivo tecnológico, significativamente, e incluso puede tardar más el
procedimiento de reparación que el de contagio que causan los virus.

 Siempre estamos expuestos a los virus, y por ende hay que tener en
disposición apps de protección o cualquier método en el cual se cuiden los
aparatos tecnológicos.

 Los virus pueden ocasionar grandes pérdidas de información personal o


relevante y de carácter privado, en el cual estos agentes pueden borra la
información parcial o totalmente

15
REVISIÒN BIBLIOGRAFICA

https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/lo
s_antivirus/1.do

https://es.scribd.com/doc/48845302/VIRUS-Y-ANTIVIRUS-trabajo

16

Das könnte Ihnen auch gefallen