SlideShare una empresa de Scribd logo
1 de 27
PRESENTADO POR:
PATRICIA MONTOYA
YAMILE MARTINEZ
JUAN
1. VIRUS
 Los Virus informáticos son programas de ordenador
  que se reproducen a sí mismos e interfieren con
  el hardware, de una computadora o con su sistema
  operativo (el software básico que controla la
  computadora). Los virus están diseñados para
  reproducirse y evitar su detección. Como cualquier otro
  programa informático, un virus debe ser ejecutado para
  que funcione, es decir, el ordenador debe cargar el virus
  desde la memoria del ordenador y seguir sus
  instrucciones. Estas instrucciones se conocen como
  carga activa del virus. La carga activa puede trastornar o
  modificar archivos de datos, presentar un determinado
  mensaje o provocar fallos en el sistema operativo.
A. CÓDIGO ACTIVEX MALICIOSO
B. VIRUS DEL SECTOR DE ARRANQUE
C. CABALLO DE TROYA
D. GUSANO O WORM
E. VIRUS DE MACROS
F. VIRUS DE SOBREESCRITURA
G. VIRUS DE PROGRAMA
H. VIRUS RESIDENTES
I. VIRUS DE ENLACE O DIRECTORIO
J. VIRUS MUTANTES O POLIMÓRFICOS
K. VIRUS FALSO O HOAX
L. VIRUS MULTIPARTIES
M. CÓDIGO JAVA MALICIOSO
Un control ActiveX es un objeto anidado que
   forma parte de una página web y que se
 ejecuta automáticamente cuando se visita la
página. En muchos casos puede configurarse
    el navegador para que estos controles
 ActiveX no se ejecuten marcando la casilla
"alta" en las opciones de seguridad. De todas
  formas, piratas informáticos, escritores de
 virus y en general, quienes desean hacer de
las suyas o cosas peores en una red pueden
  valerse del código ActiveX malicioso para
               atacar el sistema.
B. Virus del sector de
   arranque o Boot


 Los virus de sector de arranque infectan el sector
   de arranque o tabla de partición de un disco. Es
    muy probable infectarse por este tipo de virus
      si se arranca el ordenador con un disquete
    infectado en la unidad A. El disco duro puede
    infectarse incluso ni no se consigue arrancar.
    Una vez el sistema se ha infectado, el virus de
     sector de arranque tratará de infectar todos
         los discos a los que se entre desde ese
   ordenador. Generalmente, este tipo de virus se
                  elimina con facilidad.
o
 Un caballero de Troya o troyano es un




                                                o d e T r
    programa que lleva a cabo acciones
  inesperadas o no autorizadas, a menudo
    dañinas, como mostrar mensajes en
pantalla, borrar archivos o formatear discos.
   Los troyanos no infectan otros archivos
introduciéndose en ellos, por lo que no hace




                                                l
              falta limpiarlos.




                                                l
                                                a
                                                b
                                                C a
                                                .
                                                C
Los virus de macro
    son virus que se
     distribuyen a sí
mismos a través de un
       lenguaje de
   programación que
  utiliza macros para
 crear aplicaciones. Al
  contrario que otros
   virus, los virus de
   macro no infectan
programas ni el sector
 de arranque, aunque
algunos de ellos sí que
   pueden inhabilitar
Estos virus
   se caracterizan por
 destruir la información
     contenida en los
       ficheros que
    infectan. Cuando
        infectan un
fichero, escriben dentro
           de su
  contenido, haciendo
   que queden total o
parcialmente inservibles.
Son los que infectan ficheros
ejecutables (extensiones EXE, COM,
 SYS, OVL, OVR y otros). Estos virus
pueden insertarse al principio o al final
   del archivo, dejando generalmente
  intacto el cuerpo del programa que
   contaminan. Cuando se ejecuta un
programa contaminado, el virus toma el
  control y se instala residente en la
    memoria. A continuación pasa el
    control al programa que lo porta,
  permitiéndole una ejecución normal.
 Una vez finalizada su ejecución, si se
   intenta ejecutar otro programa no
    contaminado, el virus ejercerá su
función de replicación, insertándose en
  el nuevo programa que se ejecuta.
La característica principal de estos
virus es que se ocultan en la memoria
    RAM de forma permanente o
  residente. De este modo, pueden
  controlar e interceptar todas las
  operaciones llevadas a cabo por el
sistema operativo, infectando todos
aquellos ficheros y/o programas que
sean ejecutados, abiertos, cerrados,
   renombrados, copiados, Algunos
 ejemplos de este tipo de virus son:
   Randex, CMJ, Meve, MrKlunky.
Los ficheros se ubican
   en determinadas
       direcciones
      (compuestas
básicamente por unidad
 de disco y directorio),
     que el sistema
operativo conoce para
 poder localizarlos y
  trabajar con ellos
Son virus que en
 cada infección que
 realizan se cifran
    de una forma
distinta (utilizando
     diferentes
algoritmos y claves
de cifrado). De esta
forma, generan una
 elevada cantidad
    de copias de sí
mismos e impiden que
  los antivirus los
Virus muy avanzados, que
pueden realizar múltiples
 infecciones, combinando
  diferentes técnicas para
     ello. Su objetivo es
  cualquier elemento que
    pueda ser infectado:
   archivos, programas,
    macros, discos, etc.
Los applets de Java son
programitas o mini aplicaciones
    portátiles en Java que se
encuentran anidadas en páginas
       HTML. Se ejecutan
  automáticamente al visualizar
 las páginas. Su lado negativo
   es que piratas informáticos,
     escritores de virus y en
 general, quienes desean hacer
de las suyas o cosas peores en
   una red pueden servirse de
   código Java malicioso para
        atacar el sistema.
Despliegue de mensajes
• Daños que no ocasionan ninguna pérdida grave de funcionalidad
               del sistema y que originan una pequeña molestia al usuario.
 triviales     Deshacerse del virus implica, generalmente, muy poco tiempo.




             • Daños que ocasionan una pérdida de la funcionalidad de las
               aplicaciones que poseemos. En el peor de los casos se tendrá que
menores        reinstalar las aplicaciones afectadas.



             • Los daños que el virus provoca son formatear el disco rígido o
               sobrescribir parte del mismo. Para solucionar esto se deberá utilizar
               la última copia de seguridad que se ha hecho y reinstalar el sistema
moderados      operativo.
• Algunos virus pueden, dada su alta velocidad de infección y su alta capacidad
               de pasar desapercibidos, lograr que el día que se detecta su presencia tener
               las copias de seguridad también infectadas. Puede que se llegue a encontrar
mayores        una copia de seguridad no infectada, pero será tan antigua que se haya
               perdido una gran cantidad de archivos que fueron creados con posterioridad.



             • Los daños severos son hechos cuando un virus realiza cambios
               mínimos, graduales y progresivos. No se sabe cuando los datos son
               correctos o han cambiado, pues no hay unos indicios claros de
 severos       cuando se ha infectado el sistema.


             • El virus "abre puertas" del sistema a personas no autorizadas. El
               daño no lo ocasiona el virus, sino esa tercera persona que, gracias a
               él, puede entrar en el sistema.
ilimitados
1.3 Detección y prevención
Para la prevención y detección de virus se usan los programas
antivirus, los cuales examinan los archivos de un disco para ver si
están infectados y así poderlos desinfectar.
Estudio de la Administración de Datos y Riesgos: Es el proceso de
evaluar el peligro que corren los datos y el costo de protegerlos.
Una vez realizado este análisis, se deben establecer políticas que
regulen el uso de un sistema y procedimientos que ayuden a
mantener una mejor seguridad libre de errores
Restricción a Usuarios Indeseados. Esto es establecer un sistema
de seguridad que regule qué usuarios accedan a qué archivos o
directorios. Esto se puede realizar al asignar a cada usuario una
identificación de usuario y una contraseña que otorguen derechos
que permitan entrar sólo a ciertos directorios o archivo.
Encriptación de Información: Mediante este proceso, se revuelve o
codifica la información para hacerla ilegible y después poderla
regresar a su forma origina
En informática los antivirus son programas cuyo objetivo es detectar
      y/o eliminar virus informáticos. Nacieron durante la década
                                de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
  avanzados e Internet, ha hecho que los antivirus hayan evolucionad
   hacia programas más avanzados que no sólo buscan detectar virus
 informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
   de los mismos, y actualmente ya son capaces de reconocer otros
             tipos de malware, como spyware, rootkits, etc.
Avast
 Avast! es un software antivirus de la firma checa Alwis Software.
     Cuenta con varias versiones, que cubren desde el usuario
                   doméstico hasta el corporativo.
Avira
 Avira es una compañía de seguridad informática alemana . Sus
     aplicaciones antivirus están basadas en el motor AntiVir,
        lanzado en 1988Se fundó bajo el nombre de "H+BEDV
  Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir
  PersonalEdition Classic, multiplataforma (mac, Windows, Linux y
   es gratuita para uso personal. Según PC Bild, "se trata de una
      herramienta muy eficaz como sustituto de otros tipos de
               antivirus caros o para uso temporal".
ESET NOD32
 Antivirus ofrece una protección superior y completa, la
  mayor velocidad de análisis y el menor impacto en el
      rendimiento que cualquier otra solución. ESET
    NOD32 tiene la mejor detección de la industria, y
  protege contra un 95 % más de nuevas amenazas que
          McAfee, Symantec y Trend Micro (AV-
                    Comparatives.org)
Kaspersky
 Lab es una empresa especializada en productos para la
  seguridad informática, que ofrece firewall, anti-spam
                y en particular antivirus.
 Seguridad y métodos de protección
 Existen numerosos medios para combatir el problema; Sin
  embargo, a medida que nuevos programas y sistemas
  operativos se introducen en el mercado, más difícil es tener
  controlados a todos y más sencillo va a ser que a alguien se
  le ocurran nuevas formas de infectar sistemas.
 Ante este tipo de problemas, están los softwares llamados
  antivirus. Estos antivirus tratan de descubrir las trazas que
  ha dejado un software malicioso para detectarlo o
  eliminarlo, y en algunos casos contener o parar la
  contaminación (cuarentena).
 Los métodos para contener o reducir los riesgos asociados
  a los virus pueden ser los denominados activos o pasivos.
   Tipos de vacunas
   CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o
    desinfectarlos.
   CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
   CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que
    causa el virus
   CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
    infectados.
   CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu
    equipo.
   CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
   CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
   CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del
    sistema windows xp
   Seguridad y métodos de protección
   Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas
    operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a
    alguien se le ocurran nuevas formas de infectar sistemas.
   Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas
    que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la
    contaminación (cuarentena).
   Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o
    pasivos.
 http://foros.softonic.com/virus/tipos-danos-
  ocasionados-virus-49833
 http://www.agendistas.com/computadoras/p
  revencion-virus-informaticos.html
  http://es.wikipedia.org/wiki/Seguridad_infor
  m%C3%A1tica#Virus_residentes
 http://www.zonagratuita.com/servicios/segur
  idad/virus.html

Más contenido relacionado

La actualidad más candente

Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 

La actualidad más candente (11)

Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Destacado (20)

Manejo
ManejoManejo
Manejo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Solemne tics ssiii
Solemne tics ssiiiSolemne tics ssiii
Solemne tics ssiii
 
Solemne 1
Solemne 1Solemne 1
Solemne 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Correcion Taller
Correcion TallerCorrecion Taller
Correcion Taller
 
7. fv productiva espinoza
7. fv productiva espinoza7. fv productiva espinoza
7. fv productiva espinoza
 
Paisajes Imperdibles!!!
Paisajes Imperdibles!!!Paisajes Imperdibles!!!
Paisajes Imperdibles!!!
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Cahuana victor resumen- uni apes (1)
Cahuana   victor   resumen- uni apes (1)Cahuana   victor   resumen- uni apes (1)
Cahuana victor resumen- uni apes (1)
 
Ayudar Al Niño Autista A Desenvolverse En El Mundo Social
Ayudar Al Niño Autista A Desenvolverse En El Mundo SocialAyudar Al Niño Autista A Desenvolverse En El Mundo Social
Ayudar Al Niño Autista A Desenvolverse En El Mundo Social
 
Componentes De Un Sistema Para El Producto
Componentes De Un Sistema Para El ProductoComponentes De Un Sistema Para El Producto
Componentes De Un Sistema Para El Producto
 
aprende sobre redes
aprende sobre redesaprende sobre redes
aprende sobre redes
 
Programación microcurricular
Programación microcurricularProgramación microcurricular
Programación microcurricular
 
Acceda al archivo wrar371es
Acceda al archivo wrar371esAcceda al archivo wrar371es
Acceda al archivo wrar371es
 
Equipos
EquiposEquipos
Equipos
 
Portafolio de servicios etd
Portafolio de servicios etdPortafolio de servicios etd
Portafolio de servicios etd
 
Las redes
Las redes Las redes
Las redes
 

Similar a Virus y vacunas informáticas

Similar a Virus y vacunas informáticas (20)

Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Manual
ManualManual
Manual
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus y vacunas informáticas

  • 2.
  • 3. 1. VIRUS  Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware, de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione, es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
  • 4. A. CÓDIGO ACTIVEX MALICIOSO B. VIRUS DEL SECTOR DE ARRANQUE C. CABALLO DE TROYA D. GUSANO O WORM E. VIRUS DE MACROS F. VIRUS DE SOBREESCRITURA G. VIRUS DE PROGRAMA H. VIRUS RESIDENTES I. VIRUS DE ENLACE O DIRECTORIO J. VIRUS MUTANTES O POLIMÓRFICOS K. VIRUS FALSO O HOAX L. VIRUS MULTIPARTIES M. CÓDIGO JAVA MALICIOSO
  • 5. Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema.
  • 6. B. Virus del sector de arranque o Boot Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad.
  • 7. o Un caballero de Troya o troyano es un o d e T r programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace l falta limpiarlos. l a b C a . C
  • 8.
  • 9. Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar
  • 10. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 11. Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.
  • 12. La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 13. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos
  • 14. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los
  • 15.
  • 16. Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 17. Los applets de Java son programitas o mini aplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema.
  • 19. • Daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. triviales Deshacerse del virus implica, generalmente, muy poco tiempo. • Daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que menores reinstalar las aplicaciones afectadas. • Los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema moderados operativo.
  • 20. • Algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar mayores una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad. • Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de severos cuando se ha infectado el sistema. • El virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema. ilimitados
  • 21. 1.3 Detección y prevención Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Estudio de la Administración de Datos y Riesgos: Es el proceso de evaluar el peligro que corren los datos y el costo de protegerlos. Una vez realizado este análisis, se deben establecer políticas que regulen el uso de un sistema y procedimientos que ayuden a mantener una mejor seguridad libre de errores Restricción a Usuarios Indeseados. Esto es establecer un sistema de seguridad que regule qué usuarios accedan a qué archivos o directorios. Esto se puede realizar al asignar a cada usuario una identificación de usuario y una contraseña que otorguen derechos que permitan entrar sólo a ciertos directorios o archivo. Encriptación de Información: Mediante este proceso, se revuelve o codifica la información para hacerla ilegible y después poderla regresar a su forma origina
  • 22. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionad hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 23. Avast Avast! es un software antivirus de la firma checa Alwis Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. Avira Avira es una compañía de seguridad informática alemana . Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, Windows, Linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".
  • 24. ESET NOD32 Antivirus ofrece una protección superior y completa, la mayor velocidad de análisis y el menor impacto en el rendimiento que cualquier otra solución. ESET NOD32 tiene la mejor detección de la industria, y protege contra un 95 % más de nuevas amenazas que McAfee, Symantec y Trend Micro (AV- Comparatives.org) Kaspersky Lab es una empresa especializada en productos para la seguridad informática, que ofrece firewall, anti-spam y en particular antivirus.
  • 25.  Seguridad y métodos de protección  Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.  Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 26. Tipos de vacunas  CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp  Seguridad y métodos de protección  Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.  Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 27.  http://foros.softonic.com/virus/tipos-danos- ocasionados-virus-49833  http://www.agendistas.com/computadoras/p revencion-virus-informaticos.html http://es.wikipedia.org/wiki/Seguridad_infor m%C3%A1tica#Virus_residentes  http://www.zonagratuita.com/servicios/segur idad/virus.html