SlideShare una empresa de Scribd logo
1 de 19
VVIIRRUUSS 
¿Qué son? 
Un virus informático es un programa o software que 
se auto ejecuta y se propaga insertando copias 
de sí mismo en otro programa o documento. 
Troyano 
• Residentes 
Gusano 
• Mutantes 
• Virus Falsos 
De Sobre-Escritura 
• De Macros 
De Enlace 
• De Compañía 
Múltiple
VVIIRRUUSS TTRROOYYAANNOO 
¿Cómo funciona? 
Se ejecuta cuando se abre 
un programa infectado por 
este virus. No es capaz de 
infectar otros archivos o 
sopor tes, y sólo se ejecuta 
una vez, pero es 
suficiente. El efecto más 
usual es el robo de 
información. 
Nombres 
NetBus, Back Orifice, Sub7. 
Éstos son los mas 
impor tantes. 
¿Cómo actúan? 
Esperan que se introduzca una 
contraseña, clickear un link, o 
por transmisión de un disco 
extraíble.
GGUUSSAANNOO 
¿Cómo funciona? 
Se propaga de computador 
a computador, con la 
capacidad de enviarse 
sin la ayuda de una 
persona. Se aprovecha 
de un archivo o programa 
para viajar. Las tareas 
ordinarias se vuelven 
excesivamente lentas o 
no se pueden ejecutar. 
¿Como Actúan? 
Utilizan par tes que son 
invisibles al usuario. Se 
detecta la presencia 
cuando los recursos se 
consumen, parcial o 
totalmente. 
Nombres 
Ej:Blaster, Sobig Worm, 
Red Code, Klezz, etc..
VVIIRRUUSS DDEE SSOOBBRREE--EESSCCRRIITTUURRAA 
¿Cómo funcionan? 
No respetan la información 
contenida en los archivos 
infectados, haciendo que 
estos queden inservibles. 
Hay otros que, además, son 
residentes o no. Aunque la 
desinfección es posible, no 
se pueden recuperar los 
archivos infectados. 
¿Cómo actúan? 
Utilizan un método muy simple, 
que consiste en sobrescribir 
el archivo con los datos del 
virus. (ej Imagen) 
Nombres 
Way, TRJ. Reboot, 
Trivial.88.D. , son 
los más peligrosos
VVIIRRUUSS DDEE EENNLLAACCEE 
¿Cómo funcionan? 
Modifica la dirección donde 
se almacena un fichero, 
hacia donde se encuentra 
el virus. La activación del 
virus se produce cuando se 
utiliza el fichero afectado. 
Es imposible volver 
trabajar con el fichero 
original. 
¿Cómo Actúan? 
Atacan las direcciones de 
directorios, la modifican y, 
al momento de utilizarlo, 
se ejecuta el virus.
VVIIRRUUSS MMÚÚLLTTIIPPLLEESS 
¿Cómo funcionan? 
Infectan archivos ejecutables 
y sectores de booteo, 
combinando la acción de 
virus de programa y del 
sector de arranque. 
¿Cómo Actúan? 
Se auto ejecutan al ingresan a 
la máquina, y se multiplican. 
Infectan, gradualmente, 
nuevos sectores. Hay que 
eliminarlos simultáneamente 
en el sector de arranque y 
archivos de programa 
Nombres 
Los más comunes son: 
One_Half, Emperor, 
Anthrax y Tequilla.
RREESSIIDDEENNTTEESS 
¿Cómo funcionan? 
Se ocultan en memoria RAM 
permanentemente. Así, pueden 
controlar todas las 
operaciones llevadas a cabo 
por el sistema operativo, 
infectando los programas que 
se ejecuten. 
¿Cómo Actúan? 
Atacan cuando se cumplen, por 
ej, fecha y hora determinada 
por el autor. Mientras tanto, 
permanecen ocultos en la zona 
de la memoria principal. 
Nombres 
Algunos ej. De éste 
virus son: Randex, 
CMJ, Meve, MrKlunky.
MMUUTTAANNTTEESS 
¿Cómo funcionan? 
Modifican sus bytes al 
replicarse. Tienen 
incorporados rutinas de 
cifrado que hacen que el 
virus parezca diferente en 
variados equipos y evite 
ser detectado por los 
programas antivirus que 
buscan especifica y 
concretamente. 
¿Cómo Actúan? 
Su estrategia es mutar 
continuamente. Se utilizan 
como competencia contra 
otros crackers, y dañan 
archivos, temporalmente.
VVIIRRUUSS FFAALLSSOOSS 
Estos tipos de programas, 
están mal denominados 
“virus”, ya que no 
funcionan ni actúan 
como tales. Tan solo son 
programas o mensajes 
de correo electricos, que 
debido a que estan 
compuestos por hoaxes o 
bulos. 
En caso de recibirlos, no 
hay que prestarles 
atencion ni reenviarlos.
VVIIRRUUSS DDEE MMAACCRROOSS 
¿Cómo funcionan? 
Infectan ficheros usando 
determinadas aplicaciones que 
contengan macros: 
documentos de Word, Excel, 
datos de Access, 
presentaciones de PowerPoint, 
etc. 
¿Cómo Actúan? 
Cuando se abre un fichero que 
contenga este virus, las 
macros se cargarán 
automáticamente, 
produciéndose la infección. Se 
Nombres 
Los Mas comunes 
son: Relax, Melissa.A, 
Bablas, O97M/Y2K.
VVIIRRUUSS DDEE CCOOMMPPAAÑÑÍÍAA 
¿Cómo funcionan? 
Son virus de fichero que pueden 
ser residentes o de acción 
directa. “Acompañan" ficheros 
existentes en el sistema, 
antes de su llegada. 
¿Cómo actúan? 
Pueden esperar ocultos en la 
memoria hasta que se lleve a 
cabo la ejecución de algún 
programa (sin modificarlos 
como virus de sobre escritura 
o residentes), o actuar 
directamente haciendo copias 
de sí mismos. 
Nombre 
Stator, Asimov.1539, 
Terrax.1069., son los 
mas usuales
AANNTTIIVVIIRRUUSS 
¿Qué es? 
Los Antivirus son softwares utilizados para prevenir, 
detectar y eliminar virus y otras clases de 
malwares, utilizando todo tipo de estrategias para 
lograr este principal objetivo. Hay en total mas de 
40 antivirus en el mundo, pero los mas importantes 
son: 
AVG 
Norton 
Microsoft Security 
Avira 
•Kaspersky 
•Panda 
•Avast!
AAVVGG 
¿Qué es? 
Es un grupo de productos 
antivirus. Su producto mas 
destacado es una versión 
gratuita de su antivirus para 
usuarios hogareños. Tiene 
mas de 45 millones de 
usuarios. 
Caracteriza por 
Ser uno de los softwares 
gratuitos mas utilizados y 
ser uno de los mas “libres”. 
Apto para 
Windows y Linux
NNOORRTTOONN 
¿Qué es? 
Norton es uno de los programas 
antivirus más utilizados. 
Presenta varias 
características que no se 
encuentran en sus otros 
sistemas antivirus. 
Caracteriza por 
Negativamente, tiene un alto 
consumo de recursos y bajo 
nivel de deteccion. 
Positivamente, tiene 
intercambio de tecnología con 
la CIA y el FBI. 
Apto para 
Windows y Mac Os
MMIICCRROOSSOOFFTT SSEECCUURRIITTYY 
¿Qué es? 
Microsoft Security Essentials 
un software antivirus 
gratuito creado por 
Microsoft, que protege de 
todo tipo de malware como 
virus, gusanos troyanos etc.. 
Caracteriza por 
Es un programa muy liviano, 
que utiliza pocos recursos, 
ideal para equipos como 
netbooks. 
Apto Para 
Sólo Windows
AAVVIIRRAA 
¿Qué es? 
Avira Antivir, es un producto 
de la agencia de seguridad 
informatica “Avira”. Es 
gratuita para uso personal 
y organizaciones sin fines 
de lucro. 
¿Cómo funciona? 
Explora discos duros y 
extraíbles en busca de 
virus y también corre como 
un proceso de fondo, 
comprobando cada archivo 
abierto y cerrado. 
Apto para 
Windows, Linux y Unix
KKAASSPPEERRSSKKYY 
¿Qué es? 
Kaspersky Antivirus, 
pertenece a la compañía 
rusa homónima. Es un 
software privado y pago, 
con grandes velocidades en 
las actualizaciones. 
Caracteriza por 
Tiene un gran sistema de 
asistencia técnica, y es un 
buen sistema para PC’s 
portátiles. Es uno de los 
mejores scanners de 
malwares exixtentes. 
Apto Para 
Todos los sistemas 
operativos
PPAANNDDAA 
¿Qué es? 
Panda, de Panda Security, es 
un antivirus que ofrece gran 
seguridad gracias a un 
sistema de análisis, 
clasificación y desinfección 
automática de nuevas 
amenazas informáticas. 
Caracteriza por 
Negativamente, problemas 
administrativos envían 
mails no deseados a 
clientes. Positivamente, 
incluye detalles como 
deteccion de archivos con 
virus o intrusiones Wi-Fi. 
Apto para 
Sólo Windows
AAVVAASSTT!! 
¿Qué es? 
Avast! es un programa 
antivirus de Alwil 
Software. Sus versiones 
cubren desde un usuario 
doméstico al corporativo. 
Es un software libre y 
gratuito. 
Caracteriza por 
Actualizar versión 
automáticamente y ser 
uno de los software mas 
abiertos. 
Apto para 
Windows, Mac Os 
y Linux

Más contenido relacionado

La actualidad más candente

Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarecolinacampestre
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012link_tkvm
 
Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)yuddy84
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus Manu Racing
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y ProteccionOscar Tellez
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroAsanj
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptmaticainfor
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusariavila81
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusMayra Sole
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Avast Presentacion
Avast PresentacionAvast Presentacion
Avast Presentacionguest002b88
 

La actualidad más candente (20)

Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Avast Presentacion
Avast PresentacionAvast Presentacion
Avast Presentacion
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Virus y antivirus

Similar a Virus y antivirus (17)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
antivirus
antivirusantivirus
antivirus
 
Yury 1
Yury 1Yury 1
Yury 1
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Último (20)

David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Virus y antivirus

  • 1. VVIIRRUUSS ¿Qué son? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Troyano • Residentes Gusano • Mutantes • Virus Falsos De Sobre-Escritura • De Macros De Enlace • De Compañía Múltiple
  • 2. VVIIRRUUSS TTRROOYYAANNOO ¿Cómo funciona? Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o sopor tes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas impor tantes. ¿Cómo actúan? Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.
  • 3. GGUUSSAANNOO ¿Cómo funciona? Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? Utilizan par tes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
  • 4. VVIIRRUUSS DDEE SSOOBBRREE--EESSCCRRIITTUURRAA ¿Cómo funcionan? No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles. Hay otros que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen) Nombres Way, TRJ. Reboot, Trivial.88.D. , son los más peligrosos
  • 5. VVIIRRUUSS DDEE EENNLLAACCEE ¿Cómo funcionan? Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. ¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 6. VVIIRRUUSS MMÚÚLLTTIIPPLLEESS ¿Cómo funcionan? Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa Nombres Los más comunes son: One_Half, Emperor, Anthrax y Tequilla.
  • 7. RREESSIIDDEENNTTEESS ¿Cómo funcionan? Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal. Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.
  • 8. MMUUTTAANNTTEESS ¿Cómo funcionan? Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. ¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.
  • 9. VVIIRRUUSS FFAALLSSOOSS Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atencion ni reenviarlos.
  • 10. VVIIRRUUSS DDEE MMAACCRROOSS ¿Cómo funcionan? Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
  • 11. VVIIRRUUSS DDEE CCOOMMPPAAÑÑÍÍAA ¿Cómo funcionan? Son virus de fichero que pueden ser residentes o de acción directa. “Acompañan" ficheros existentes en el sistema, antes de su llegada. ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos. Nombre Stator, Asimov.1539, Terrax.1069., son los mas usuales
  • 12. AANNTTIIVVIIRRUUSS ¿Qué es? Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: AVG Norton Microsoft Security Avira •Kaspersky •Panda •Avast!
  • 13. AAVVGG ¿Qué es? Es un grupo de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”. Apto para Windows y Linux
  • 14. NNOORRTTOONN ¿Qué es? Norton es uno de los programas antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. Apto para Windows y Mac Os
  • 15. MMIICCRROOSSOOFFTT SSEECCUURRIITTYY ¿Qué es? Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Apto Para Sólo Windows
  • 16. AAVVIIRRAA ¿Qué es? Avira Antivir, es un producto de la agencia de seguridad informatica “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix
  • 17. KKAASSPPEERRSSKKYY ¿Qué es? Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de malwares exixtentes. Apto Para Todos los sistemas operativos
  • 18. PPAANNDDAA ¿Qué es? Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de archivos con virus o intrusiones Wi-Fi. Apto para Sólo Windows
  • 19. AAVVAASSTT!! ¿Qué es? Avast! es un programa antivirus de Alwil Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos. Apto para Windows, Mac Os y Linux