Exposicion para informatica para subir

41
VIRUS Y VACUNAS INFORMATICAS INFORFATICA JOSE FERNANDO ALVAREZ RODRIGUEZ COD: 201513377 OBRAS CIVILES UPTC

Transcript of Exposicion para informatica para subir

Page 1: Exposicion para informatica para subir

VIRUS Y VACUNAS INFORMATICAS

INFORFATICA

JOSE FERNANDO ALVAREZ RODRIGUEZCOD: 201513377OBRAS CIVILES

UPTC

Page 2: Exposicion para informatica para subir

HERRAMIENTAS DE SOTFWARE PARA ELIMINAR VIRUS

Sirven para proteger tus medios extraíbles contra la contaminación, recuperar y restaurar tu sistema operativo de los daños causados por el software malicioso, recuperar documentos y archivos deteriorados y otros que aparentemente han sido eliminados.

Page 3: Exposicion para informatica para subir

VIRUS INFORMATICOS Y SOTFWARE MALICIOSO

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

ahora usamos el termino virus para describir a casi todo el software malicioso que conocemos: troyanos, backdoors, spyware, bots, keyloggers, rootkits, etc.

Todo lo que se acabo de describir es: MALWARE que viene de MALicious softWARE o Software malicioso.

Page 4: Exposicion para informatica para subir

¿QUE ES UN SOFTWARE MALICIOSO?

Software malicioso es todo aquel que contiene código hostil e intrusivo y que sin consentimiento informado del usuario se ejecuta sobre el ordenador.

Un virus informático al igual que un virus biológico, necesita un huésped en el cual insertar su código, este huésped infectado a su vez, va infectando a los demás.

Para nuestro caso los huéspedes suelen ser archivos ejecutables y/o correos, archivos html, etc.

Page 5: Exposicion para informatica para subir

¿QUE ES UN VIRUS INFORMATICO?

Es aquel que es capaz de insertar su código dentro un programa, correo o archivo HTML y también dentro de documentos de Microsoft Office (en el caso de los Virus de Macros), de modo que al ejecutarse el programa, abrir el correo, el documento o la página web, se ejecute también el código del virus.El virus al ser ejecutado es cargado en memoria y desde ahí procede a infectar los demás archivos, y es así como se reproduce.

https://youtu.be/L-m52612M8E

Page 6: Exposicion para informatica para subir

FUNCIONAMIENTO DE UN VIRUS INFORMATICO

Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Page 7: Exposicion para informatica para subir

Los verdaderos virus, aparte de sobrescribir su código se aseguran de que el archivo o ejecutable siga funcionando de modo que al ejecutarse el código del programa, también se ejecute el código insertado del virus.

Si el virus está bien diseñado, es bien difícil que se note la infección, pues todo aparenta seguir funcionando normalmente.En la mayoría de los casos los virus que infestan ejecutables, pueden acarrear daños irreparables a los archivos con las técnicas mencionadas, ya que dificultan no solamente su detección sino también su eliminación.

También la mayoría de las veces, la única forma de remover el virus es remover también el archivo infectado, lo que significa mejor formatear el sistema operativo, e instalar las aplicaciones desde fuentes confiables.

Page 8: Exposicion para informatica para subir

En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.

CUALES SON LAS FORMAS O TIPOS DE CONTAGIO

En la segunda, el programa malicioso actúa replicándose a través de las redes, en este caso se habla de gusanos.

Existen dos grandes clases de contagio:

Page 9: Exposicion para informatica para subir

TIPOS DE VIRUSExisten diversos tipos de virus, varían según su función o la

manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

GUSANO: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Page 10: Exposicion para informatica para subir

TIPOS DE VIRUS

WINLOGON.EXE: Gusano que se transmite por el correo electrónico, el mensaje llega con diferentes asuntos como: Re: excúseme, leer inmediatamente, etc. Contiene un archivo adjunto de nombre Winlogon.exe que se aloja en la carpeta Windows. No se debe confundir con el verdadero archivo Winlogon.exe que se encuentra en Windows\System32.Se copia a sí mismo en carpetas que identifique como compartidas, realiza modificaciones en el registro para iniciarse con el sistema. Usa su propio servidor SMTP para enviar mensajes infestados a todas las direcciones de correo que encuentre en nuestro equipo.NUEVAQFM: Establece como página de inicio de Internet Explorer la dirección web: www.nuevaq.fm. No es posible iniciar la consola de CMD, Firefox, Google chrome, programas antivirus, etc.

Se nota una lentitud en el equipo fuera de lo común.

Page 11: Exposicion para informatica para subir

HOAX: no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.

BOMBAS LÓGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado.La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Page 12: Exposicion para informatica para subir

COMO PREVENIR Y EVITAR LAS INFECCIONES DE VIRUS

Evitar introducir en tu equipo medios de almacenamiento que consideres que pudieran estar infectados con algún virus.

No instalar software pirata.

Evitar descargar software innecesario de Internet.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Page 13: Exposicion para informatica para subir

PRECAUCIONES DE WINDOWS PARA EVITAR LA INFECCION DE VIRUS

Desactivar la reproducción automática de medios.

Activar la opción de mostrar los archivos ocultos

Activar la opción de mostrar las extensiones de archivos

Revisar manualmente el contenido de los dispositivos USB

Page 14: Exposicion para informatica para subir

¿QUE HACER EN CASO DE INFECCION?

1. Si una memoria está contaminada pero el virus no ha penetrado a la PC, bastará con formatearla para eliminar todos los archivos peligrosos.

2. En caso de que la memoria contenga archivos valiosos, tenemos que eliminar primeramente el archivo ejecutable del virus, los accesos directos creados y después recuperar los archivos afectados.

3. En caso de que el virus haya ingresado al equipo, entonces debemos antes de todo eliminarlo y limpiar la PC y solo después limpiar la memoria infestada.

Page 15: Exposicion para informatica para subir

¿QUE ES UN VIRUS RECYCLER?

Recycler es uno de los virus más peligrosos y frecuentes, gracias a la forma de transmitirse y de la falta de medidas de seguridad esenciales por los usuarios. 

Debe su nombre a que una de las primeras señales de alarma que aparecen en el equipo, es un mensaje del sistema que indica: "Recycler.exe ha detectado un problema y debe cerrarse". 

Este virus se aprovecha de la función de ejecución automática de Windows para propagarse de un disco a otro.

Page 16: Exposicion para informatica para subir

¿QUE HACE UN VIRUS RECYCLER EN WINDOWS?

✓ Abre una puerta trasera en el equipo, que permite el acceso de forma inadvertida a otros malware para el robo de datos personales.

✓ Al navegar en internet, el usuario será redirigido a sitios con software malicioso.

✓ Se mantiene a la vigilancia de otros dispositivos USB, que sean insertados en el equipo para infestarlos. 

Page 17: Exposicion para informatica para subir

Es un molesto malware que se propaga actualmente mediante los dispositivos extraíbles USB.

El único daño que hace hasta ahora, es el de ocultar las carpetas existentes en un dispositivos y crear accesos directos que tienen la única función de iniciar el virus y copiarlo al interior del equipo.

NO es detectados por los principales antivirus como Microsoft Essentials o Windows Defender ya que su comportamiento no es el habitual de otros virus.

¿QUE ES EL VIRUS MUGEN.VBS ?

Page 18: Exposicion para informatica para subir

¿COMO ELIMINAR EL VIRUS MUGEN.VBS ?

El virus MUGEN es bastante sencillo de eliminar manualmente de una PC o Laptop, incluso sin tener que usar ningún programa o aplicación para ello.

También podemos limpiar cualquier memoria u otro dispositivo, aun sin tener ningún conocimiento de programación o de informática.

El virus MUGEN, al igual que otros scripts no puede penetrar en nuestro equipo a no ser que demos dos clics en un acceso directo o en el archivo del virus.

El malware NO elimina ningún archivo existente y solo afecta y modifica las carpetas o directorios en las unidades de almacenamiento USB.Las carpetas que aparentemente desaparecen, permanecen intactas en el dispositivo, solo que están ocultas.

Page 19: Exposicion para informatica para subir

¿COMO SABER SI UNA MEMORIA USB TIENE EL VIRUS MUGEN ?

El primer paso es conocer si nuestra memoria esta infestada.Al insertar cualquier memoria USB u otro dispositivo portable en un equipo con el virus MUGEN, se crea un archivo de nombre "mugen.vbs"No será visible normalmente ya que posee los atributos de "oculto" y "archivo de sistema".También se crean varios accesos directos con el nombre de las carpetas existentes en dicho directorio y las carpetas originales se ocultan.

Page 20: Exposicion para informatica para subir

¿COMO LIMPIAR UNA USB INFECTADA POR MUGEN Y RECUPARAR ARCHIVOS?

Seguir los siguientes pasos:

1. En la pestaña Ver de la herramienta Opciones de carpeta, que puedes encontrar en el Panel de control, desmarca la casilla: "Ocultar archivos protegidos del sistema operativo".

2. Abre la memoria USB en el explorador y elimina todos los accesos directos existentes y el archivo del virus llamado: "mugen.vbs“

3. Da un clic derecho en cualquiera de las carpetas que se muestran algo traslucidas y en la ventana de Propiedades desmarca la casilla: "Solo lectura" en caso de que exista.

Page 21: Exposicion para informatica para subir

4. Damos clic en Inicio > Ejecutar > CMD

5. En la ventana de la consola de comandos escribe lo siguiente:

ATTRIB -S –H

6. Arrastra cualquiera de las carpetas a recuperar, suéltalas encima de la consola y presiona la tecla Enter.

CMD

ATTRIB /D /S –R –H –S *.*

Page 22: Exposicion para informatica para subir

Sigue los siguientes pasos:

1. Abrir Equipo o la memoria flash, tarjeta de memoria o el dispositivo USB donde se encuentran los documentos ocultos.

2. Damos clic en Inicio > Ejecutar > CMD

3. Se abrirá la consola de comandos de CMD. Prime se escribe la ruta de la memoria, dispositivo, etc…y después escribe el siguiente comando

D:\>ATTRIB -R -S –H

5. A continuación presiona la tecla Enter.

Esto devolverá los atributos originales a los archivos que se encuentran en el dispositivo, por lo que se mostrarán,.

RESTAURAR LOS ARCHIVOS Y DOCUMENTOS OCULTOS

Page 23: Exposicion para informatica para subir

ATTRIB –R –S –H /D /S 

ATTRIB -R -A -S -H UNIDAD:/*.* /S /D

Inicio > Ejecutar:

CMD /K ATTRIB -R -A -S -H UNIDAD:/*.* /S /D

RESTAURAR LOS ARCHIVOS Y DOCUMENTOS OCULTOS

Page 24: Exposicion para informatica para subir

¿Qué es el software antivirus?

El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials.

Page 25: Exposicion para informatica para subir

Para ayudar a evitar los virus más recientes, debe actualizar el software antivirus con

regularidad. Puede configurar la mayoría de los programas de software antivirus para que se

actualicen automáticamente

Page 26: Exposicion para informatica para subir

Para obtener protección a pedido, el escáner de seguridad de Windows Live le permite visitar un sitio web y analizar su computadora en busca de virus y software malintencionado de manera gratuita.

Page 27: Exposicion para informatica para subir

Herramientas de limpieza de virus gratuitas

Page 28: Exposicion para informatica para subir

Herramientas de limpieza de virus

Page 29: Exposicion para informatica para subir

QUE OFRECEN

- ANTIVIRUS- ANTIESPIAS- PROTECCION PARA REDES SOCIALES-BLOQUEO DE EXPLOITS-ANALISIS AVANZADO DE MEMORIA-CONTROL DE DISPOSITIVOS EXTRAIBLES - ANTI PHISHING

Page 30: Exposicion para informatica para subir

Herramientas de limpieza de virusCONGELADOR DE DISCOS

Los congeladores de disco duro son como su nombre lo menciona Se congela el disco duro que selecciones.

VENTAJAS

Debido que tiene congelado el disco duro todo programa, virus, paginas visitadas, y todo lo que se haga en el equipo cuando esta activado el congelador en un reinicio se borra todo y que queda el equipo en un estado Como se dejo.

Page 31: Exposicion para informatica para subir

Es un software que se clasifica como de tipo "reinicie y restaure" (Reboot and Restore) desarrollado por la compañía CanadienseFaronics en 1996.

Es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta.

DeepFreeze

Page 32: Exposicion para informatica para subir

Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo.

Para realizar cambios el sistema se debe descongelar, desactivando DeepFreeze, de forma que los siguientes cambios sean permanentes.

DeepFreeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original

Page 33: Exposicion para informatica para subir

Características:

Congelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, en cuanto se reinicie volverá al estado en el que activó la protección. Un ejemplo para esta partición es la que contenga el sistema operativo.

Descongelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, éste será efectivo. Un ejemplo para una partición en este estado es la que almacenará los datos con los que trabaja el usuario.

Page 34: Exposicion para informatica para subir

DeepFreeze es compatible con los siguientes sistemas operativos:  Windows 2000 Windows XP  Windows Vista  Windows 7. MAC OS X, específicamente con Tiger, Leopard, Snow Leopard y Lion y cuenta con una versión para SUSE Linux Enterprise Desktop (SLED).

Integración y Compatibilidad

* Soporta múltiples discos y particiones.* Soporta entornos multibooteables* Compatible con el cambio rápido de usuario* Soporta discos SCSI, ATA, SATA, e IDE* Soporta FAT, FAT32, NTFS, básico y dinámico

Page 35: Exposicion para informatica para subir

Windows Steady State

Es un software gratuito de Microsoft para los sistemas operativos Windows XP y Windows Vista que permite una gestión avanzada del sistema enfocada al uso compartido del sistema, por decirlo de alguna manera permite modificar ciertos parámetros para establecer un nivel de seguridad y estabilidad adecuado al uso público de un PC con Windows como en escuelas, bibliotecas.�

Page 36: Exposicion para informatica para subir

Su principal función es evitar que los distintos usuarios interfieran entre sí, aumentando la seguridad del sistema y las restricciones de las acciones que puede realizar un usuario; incluso nos permite que todos los cambios que haya realizado desaparezcan una vez se reinicie el PC.

Incluye un conjunto de herramientas de seguridad y administración para todos aquellos que necesiten gestionar ordenadores en los que hay múltiples usuarios, de forma que se les pueda aplicar directivas de forma local, sin necesidad de implementar un Directorio Activo.

Page 37: Exposicion para informatica para subir

HERRAMIENTAS:

Aplicar restricciones al equipo (Área azul) Configuración actualizaciones (Área verde) Protección de disco duro (Área naranja) Configuración de usuarios (Área roja)

Page 38: Exposicion para informatica para subir

Ventajas

- Liviano- Interfaz agradable, sobria, muy fácil de entender- Freeware- No consume exagerados recursos

Desventajas

- Para instalarlo requiere un Windows validado- Extiende los períodos de reinicio e inicio de sesión mucho más de lo normal (cerca de 1 min o más)

Page 39: Exposicion para informatica para subir

Clean Slate

Está diseñado para proteger computadoras de acceso público, contra usuarios no experimentados. Permitiendo que el usuario de manera temporal cambie la configuración de la PC, ya que con el simple hecho de reiniciar la computadora, esta volverá a su estado original esto es posible, ya que le permite a sus usuarios aprender y modificar temporalmente la configuración de sus equipos, sin que los cambios realizados sean permanentes.Restaura la configuración original de la computadora, sin importar lo que el usuario realizó; haya borrado archivos, instalado software, descargado programas, alterado íconos, cambiado el protector de pantalla, movido íconos, etc, etc.

Page 40: Exposicion para informatica para subir

Características

« Hace que los cambios en los archivos sean temporales.« Es posible especificar carpetas especiales en donde los archivos pueden ser guardados sin que se borren.« No altera el archivo de sistema.« Se instala en minutos.« Es invisible al usuario Final.« Puede mostrar o no un icono de estado en la barra de herramientas.« Acceso al programa a través de password o clave.« Actualización en línea por Internet.

Page 41: Exposicion para informatica para subir

La instalación de Clean Slate es sumamente sencilla y el administrador puede configurarlo en minutos.Esta herramienta se modifica a través de una clave (password) los administradores pueden especificar drivers, directorios o programas que no serán protegidos por Clean Slate, permitiendo cambios en algunas áreas del disco.

Controla los cambios que los usuarios realizan en el PC de tal forma que el administrador pueda revertirlos o simplemente dejarlos sin efecto y está diseñado para garantizar la integridad de un sistema operativo utilizado por varios usuarios inexpertos o malintencionados.