Virus y Antivirus

Plan your projects and define important tasks and actions

Get Started. It's Free
or sign up with your email address
Virus y Antivirus by Mind Map: Virus y Antivirus

1. es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

2. A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

3. Importancia:

4. Importancia:Las principales compañías de aplicaciones informáticas han restado peligrosidad al recientemente extendido virus informático "Ántrax", ya que no se esparce con rapidez debido a fallos en su código de creación. Tanto Sophos Antivirus como Symantec, dos importantes empresas de creación de programas de protección de datos, han afirmado que los actuales programas antivirus pueden detectarlo con facilidad y bloquearlo, porque usa un código antiguo anteriormente utilizado por otros "gusanos". Sophos señaló que este virus se detectó mucho antes de que la bacteria del ántrax estuviera tan de actualidad por las recientes infecciones.

5. Tipos:

6. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. Ingeniería social, mensajes como «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. A través de unidades extraíbles de almacenamiento, como memorias USB.

7. son programa cuyo objetivo es detectar o eliminar virus informaticos. Nacieron sobre la decada de 1980, durante el tancurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

8. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

9. Metodos de contagios:

10. Antivirus:

11. Tipos:

12. Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

13. Virus: