SlideShare una empresa de Scribd logo
1 de 8
Virus y AntivirusVirus y Antivirus
Ramón Alfonso León RomeroRamón Alfonso León Romero
VIRUS YVIRUS Y
ANTIVIRUSANTIVIRUS
CONCEPTO DE VIRUSCONCEPTO DE VIRUS.- es un malware.- es un malware
tiene por objeto alterar el normaltiene por objeto alterar el normal
funcionamiento de la computadora, sin elfuncionamiento de la computadora, sin el
permiso o el conocimiento del usuariopermiso o el conocimiento del usuario
Los virus informáticos tienen, básicamente, laLos virus informáticos tienen, básicamente, la
función de propagarse, no se replican asífunción de propagarse, no se replican así
mismos porque no tienen esa facultad comomismos porque no tienen esa facultad como
el gusano informático, depende de unel gusano informático, depende de un
software para propagarse, son muy dañinos ysoftware para propagarse, son muy dañinos y
algunos contienen además una carga dañinaalgunos contienen además una carga dañina
 Caballo de Troya:Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y queEs un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este ultimo. En este caso,produce sus efectos perniciosos al ejecutarse este ultimo. En este caso,
no es capaz de infectar otros archivos o soportes, y sólo se ejecuta unano es capaz de infectar otros archivos o soportes, y sólo se ejecuta una
vez, aunque es suficiente, en la mayoría de las ocasiones, para causar suvez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.efecto destructivo.
 Gusano o Worm:Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoriaEs un programa cuya única finalidad es la de ir consumiendo la memoria
del sistema, se copia así mismo sucesivamente, hasta que desborda ladel sistema, se copia así mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna .es capaz de infectar otrosRAM, siendo ésta su única acción maligna .es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, enarchivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en
la mayoría de las ocasiones, para causar su efecto destructivo.la mayoría de las ocasiones, para causar su efecto destructivo.
 Virus de macros:Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas aUn macro es una secuencia de ordenes de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Son muy útiles cuando este grupo deuna sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan ainstrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro yarchivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.actuaran hasta que el archivo se abra o utilice.
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
 Virus de sobreescritura:Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda elSobreescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.contenido de los mismos.
 Virus de Programa:Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que
se utilizan mas.se utilizan mas.
 Virus de Boot:Virus de Boot:
Son virus que infectan sectores de inicio y de los diskettes y el sector de arranqueSon virus que infectan sectores de inicio y de los diskettes y el sector de arranque
maestro de los discos duros; también pueden infectar las tablas de particiones demaestro de los discos duros; también pueden infectar las tablas de particiones de
los discos.los discos.
 Virus Residentes:Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ellaSe colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.esperan la ejecución de algún programa o la utilización de algún archivo.
 Virus de enlace o directorio:Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de losModifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar conarchivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.ellos.
TIPOS DE VIRUSTIPOS DE VIRUS
 Virus mutantes o polimórficos:Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuenteSon virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología quehaciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación deutilizan los antivirus. Debido a estas mutaciones, cada generación de
virus es diferente a la versión anterior, dificultando así su detección yvirus es diferente a la versión anterior, dificultando así su detección y
eliminación.eliminación.
 Virus falso o Hoax:Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas deLos denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estosmensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus,mensajes normalmente informan acerca de peligros de infección de virus,
los cuales mayormente son falsos y cuyo único objetivo es sobrecargar ellos cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
flujo de información a través de las redes y el correo electrónico de todoflujo de información a través de las redes y el correo electrónico de todo
el mundo.el mundo.
 Virus Múltiples:Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteoSon virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus desimultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.programa y de los virus de sector de arranque.
ANTIVIRUSANTIVIRUS
 Un antivirus es un programa diseñadoUn antivirus es un programa diseñado
para prevenir y evitar la activación depara prevenir y evitar la activación de
virus en nuestra computadora, tienevirus en nuestra computadora, tiene
rutinas de detección, eliminación yrutinas de detección, eliminación y
reconstrucción de la informaciónreconstrucción de la información
afectadaafectada
FUNCIONES DE LOSFUNCIONES DE LOS
ANTIVIRUSANTIVIRUS
 Vacunar:Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programasLa vacuna de los antivirus se queda residente en memoria y filtra los programas
que son ejecutados.que son ejecutados.
 Detectar:Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante elRevisa todos los archivos que tenemos grabados en el disco duro. Mediante el
grupo de códigos virales el antivirus escanea la información para reconocerlos ygrupo de códigos virales el antivirus escanea la información para reconocerlos y
borrarlos.borrarlos.
 Eliminar:Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina,Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.finalmente repara los archivos dañados.
Un programa antivirus debe estar bien configurado para que trabajeUn programa antivirus debe estar bien configurado para que trabaje
correctamente, y algo muy importante debe estar actualizado. El antivirus no escorrectamente, y algo muy importante debe estar actualizado. El antivirus no es
una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidasuna solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas
de seguridad complementarias para estar mejor protegidos.de seguridad complementarias para estar mejor protegidos.
Las empresas antivirus están constantemente trabajando en la búsqueda yLas empresas antivirus están constantemente trabajando en la búsqueda y
documentación de cada nuevo virus que aparece. Muchas de estas empresasdocumentación de cada nuevo virus que aparece. Muchas de estas empresas
actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, yactualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y
algunas todas las semanas.algunas todas las semanas.
GraciasGracias

Más contenido relacionado

La actualidad más candente

Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronicanestor molina
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunasbairon360
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosironmop
 

La actualidad más candente (9)

Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Unidad 2 virus informáticos ii
Unidad 2 virus informáticos iiUnidad 2 virus informáticos ii
Unidad 2 virus informáticos ii
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Similar a Virus y antivirus

Similar a Virus y antivirus (20)

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 

Más de Ramon Leon

Topología y components de una red
Topología y components de una redTopología y components de una red
Topología y components de una redRamon Leon
 
Fuentes digitales
Fuentes digitalesFuentes digitales
Fuentes digitalesRamon Leon
 
Dispositivos de entrada y salida
Dispositivos de entrada y salidaDispositivos de entrada y salida
Dispositivos de entrada y salidaRamon Leon
 
Componenetes de la pc
Componenetes de la pcComponenetes de la pc
Componenetes de la pcRamon Leon
 

Más de Ramon Leon (10)

Topología y components de una red
Topología y components de una redTopología y components de una red
Topología y components de una red
 
Red
RedRed
Red
 
Las tics
Las ticsLas tics
Las tics
 
Fuentes digitales
Fuentes digitalesFuentes digitales
Fuentes digitales
 
Web 2
Web 2Web 2
Web 2
 
Spyware
SpywareSpyware
Spyware
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Dispositivos de entrada y salida
Dispositivos de entrada y salidaDispositivos de entrada y salida
Dispositivos de entrada y salida
 
Componenetes de la pc
Componenetes de la pcComponenetes de la pc
Componenetes de la pc
 
Planeacion
PlaneacionPlaneacion
Planeacion
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Virus y antivirus

  • 1. Virus y AntivirusVirus y Antivirus Ramón Alfonso León RomeroRamón Alfonso León Romero
  • 2. VIRUS YVIRUS Y ANTIVIRUSANTIVIRUS CONCEPTO DE VIRUSCONCEPTO DE VIRUS.- es un malware.- es un malware tiene por objeto alterar el normaltiene por objeto alterar el normal funcionamiento de la computadora, sin elfuncionamiento de la computadora, sin el permiso o el conocimiento del usuariopermiso o el conocimiento del usuario Los virus informáticos tienen, básicamente, laLos virus informáticos tienen, básicamente, la función de propagarse, no se replican asífunción de propagarse, no se replican así mismos porque no tienen esa facultad comomismos porque no tienen esa facultad como el gusano informático, depende de unel gusano informático, depende de un software para propagarse, son muy dañinos ysoftware para propagarse, son muy dañinos y algunos contienen además una carga dañinaalgunos contienen además una carga dañina
  • 3.  Caballo de Troya:Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y queEs un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso,produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta unano es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar suvez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.efecto destructivo.  Gusano o Worm:Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoriaEs un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda ladel sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna .es capaz de infectar otrosRAM, siendo ésta su única acción maligna .es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, enarchivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.la mayoría de las ocasiones, para causar su efecto destructivo.  Virus de macros:Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas aUn macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo deuna sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan ainstrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro yarchivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.actuaran hasta que el archivo se abra o utilice. TIPOS DE VIRUSTIPOS DE VIRUS
  • 4. TIPOS DE VIRUSTIPOS DE VIRUS  Virus de sobreescritura:Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda elSobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.contenido de los mismos.  Virus de Programa:Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.se utilizan mas.  Virus de Boot:Virus de Boot: Son virus que infectan sectores de inicio y de los diskettes y el sector de arranqueSon virus que infectan sectores de inicio y de los diskettes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones demaestro de los discos duros; también pueden infectar las tablas de particiones de los discos.los discos.  Virus Residentes:Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ellaSe colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.esperan la ejecución de algún programa o la utilización de algún archivo.  Virus de enlace o directorio:Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de losModifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar conarchivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.ellos.
  • 5. TIPOS DE VIRUSTIPOS DE VIRUS  Virus mutantes o polimórficos:Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuenteSon virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología quehaciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación deutilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección yvirus es diferente a la versión anterior, dificultando así su detección y eliminación.eliminación.  Virus falso o Hoax:Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas deLos denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estosmensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus,mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar ellos cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todoflujo de información a través de las redes y el correo electrónico de todo el mundo.el mundo.  Virus Múltiples:Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteoSon virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus desimultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.programa y de los virus de sector de arranque.
  • 6. ANTIVIRUSANTIVIRUS  Un antivirus es un programa diseñadoUn antivirus es un programa diseñado para prevenir y evitar la activación depara prevenir y evitar la activación de virus en nuestra computadora, tienevirus en nuestra computadora, tiene rutinas de detección, eliminación yrutinas de detección, eliminación y reconstrucción de la informaciónreconstrucción de la información afectadaafectada
  • 7. FUNCIONES DE LOSFUNCIONES DE LOS ANTIVIRUSANTIVIRUS  Vacunar:Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programasLa vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.que son ejecutados.  Detectar:Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante elRevisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos ygrupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.borrarlos.  Eliminar:Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina,Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.finalmente repara los archivos dañados. Un programa antivirus debe estar bien configurado para que trabajeUn programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no escorrectamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidasuna solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.de seguridad complementarias para estar mejor protegidos. Las empresas antivirus están constantemente trabajando en la búsqueda yLas empresas antivirus están constantemente trabajando en la búsqueda y documentación de cada nuevo virus que aparece. Muchas de estas empresasdocumentación de cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, yactualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas todas las semanas.algunas todas las semanas.