Universidad técnica de Machala
Calidad, Pertinencia y Calidez
Facultad De Ciencias Quimicas y de la Salud
Escuela de Enfer...
solamente se activaráycausará algúntipode dañoel día o el instante previamente definido.
Algunosvirusse hicieronfamosos,co...
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora soninstalados cu...
contraseñas personales, como de cuentasde email,MSN,entre otros. Existentiposde
keyloggersque capturan la pantalla de la v...
El Antivirus AVG
AVG es un software antivirus desarrollado por la empresa checa AVG Technologies,
disponible para sistemas...
 No aceptar e-mails de desconocidos.
 Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg",
t...
Bibliografía
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-
computadoras.php
http...
Próxima SlideShare
Cargando en…5
×

Tipos de virus y El Antivirus avg

161 visualizaciones

Publicado el

Reconocimiento de Diversos Tipos de Virus y El Antivirus AVG

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
161
En SlideShare
0
De insertados
0
Número de insertados
13
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Tipos de virus y El Antivirus avg

  1. 1. Universidad técnica de Machala Calidad, Pertinencia y Calidez Facultad De Ciencias Quimicas y de la Salud Escuela de Enfermeria Nombre: Danilo Ocampo Curso 1 Semestre “B” Fecha: 05 de Noviembre del 2015 Informatica Virus Informáticos Definición: En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismoe intentar esparcirsea otras computadoras utilizando diversos medios. Tipos De Virus Informáticos Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. Elvirus seactiva cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virusdel tipo"bombade tiempo" sonprogramados para que seactiven en determinados momentos, definidoporsucreador.Una vezinfectadoundeterminadosistema,el virus
  2. 2. solamente se activaráycausará algúntipode dañoel día o el instante previamente definido. Algunosvirusse hicieronfamosos,como el “Viernes 13" y el "Michelangelo". Lombrices, wormo gusanos Con el interésde hacerunviruspuedaesparcirse de laformamás ampliaposible,sus creadoresa veces,dejaronde ladoel hechode dañarel sistemade losusuariosinfectadosy pasarona programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De estaforma,sus autorestratan de hacer suscreacionesmásconocidasen internet.Este tipode viruspasóa serllamado gusano o worm. Soncada vezmás perfectos,hay una versiónque al atacar la computadora,nosólose replica,sinoque tambiénse propagapor internetenviandosealose-mail que estánregistradosenel clientede e-mail,infectandolas computadorasque abran aquel e-mail,reiniciandoel ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Interneta undesconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
  3. 3. replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora soninstalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica sedenomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómoeliminarlo de tu PC. Hijackers Los hijackers son programas oscripts que "secuestran" navegadores de Internet, principalmente el InternetExplorer.Cuando esopasa, el hijackeraltera la página inicial del navegador e impide al usuario cambiarla, muestra publicidaden pop-upso ventanas nuevas, instala barras de herramientas enel navegadory puedenimpedirel accesoa determinadas webs(como websde software antivirus,por ejemplo). Keylogger El KeyLoggeres una de las especiesde virusexistentes,el significadode lostérminosen inglésque más se adapta al contextosería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente loskeyloggersson desarrolladospara mediosilícitos,comopor ejemplorobode contraseñas bancarias. Son utilizadostambiénpor usuarios con un poco más de conocimiento para poder obtener
  4. 4. contraseñas personales, como de cuentasde email,MSN,entre otros. Existentiposde keyloggersque capturan la pantalla de la víctima, de manera de saber, quienimplantóel keylogger,loque la persona estáhaciendo enla computadora. Zombie El estado zombie enuna computadora ocurre cuando es infectada y está siendo controlada por terceros. Puedenusarlopara diseminarvirus, keyloggers,yprocedimientosinvasivosen general.Usualmente estasituación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios,una computadora que estáen internetenesas condicionestiene casi un 50% de chances de convertirse en una máquina zombie,pasando a dependerde quienla está controlando,casi siempre confinescriminales. Virus de Macro Los virus de macro (o macro virus) vinculansus acciones a modelosde documentosy a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virusen varios aspectos: son códigosescritospara que,bajo ciertas condiciones,este códigose "reproduzca",haciendouna copia de él mismo. Como otros virus, puedenserdesarrolladospara causar daños, presentarun mensaje o hacer cualquiercosa que un programa pueda hacer.
  5. 5. El Antivirus AVG AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros. El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.2 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies Métodos de Protección delAntivirus Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistemamientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segunddo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica desconocida.
  6. 6.  No aceptar e-mails de desconocidos.  Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click)en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  7. 7. Bibliografía http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de- computadoras.php http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ http://lomejoren10-1.blogspot.com/2011/04/metodos-de-proteccion-y-tipos-de-anti.html p

×