SlideShare una empresa de Scribd logo
1 de 10
Evidencia Antivirus
Virus informático:es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
• Características:
En el pasado, la mayoría de los virus informáticos se transmitían
entre entre disquetes infectados. Actualmente, con la creciente
popularidad de Internet, la mayoría de los virus (y programas
malignos)se propagan por la red de redes a través del correo
electrónico, por la descarga de archivos infectados (por WWW, P2P,
FTP, chats, foros, etc.), navegando, etc.
Características generales de los virus informáticos
Aquí enumeramos una lista de algunas propiedades que los virus de
computadora pueden presentar y los efectos que producen. No
todos los virus presentarán estas características.
1.- Los virus pueden infectar múltiples archivos de la computadora
infectada (y la red a la que pertenece): Debido a que algunos virus
residen en la memoria, tan pronto como un disquete o programa es
cargado en la misma, el virus se “suma” o “adhiere” a la memoria
misma y luego es capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de
modificar su código, lo que significa que un virus puede tener
múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo
mencionamos antes, un virus es capaz de ser residente, es decir que
primero se carga en la memoria y luego infecta la computadora.
También puede ser "no residente", cuando el código del virus es
ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth)primero se
adjuntarán ellos mismos a archivos de la computadora y luego
atacarán el ordenador, esto causa que el virus se esparza más
rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro
virus haciéndolo mucho más letal y ayudarse mutuamente a
ocultarse o incluso asistirlo para que infecte una sección particular
de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección:
Algunos virus pueden ocultar los cambios que hacen, haciendo
mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es
formateado: Si bien son muy pocos los casos, algunos virus tienen la
capacidad de infectar diferentes porciones de la computadora como
el CMOS o alojarse en el MBR(sector de buteo).
Tipos de virus:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
TimeBomboBombadeTiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y
el"Michelangelo".
Lombrices,wormogusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de
causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones
más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez
más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que
también se propaga por internet enviándose a los e-mail que están registrados en el cliente
de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
TroyanosocaballosdeTroya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de
Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por
virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo
ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a
los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que
la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice
que es. Esta práctica se denomina phishing, expresión derivada del verbo to
fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs
bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras
infectadas. Existen distintasformas para saber si estás infectado con un troyano y
cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso
a determinadas webs (como webs de software antivirus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo,
de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un
poco más de conocimiento para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de
la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo
en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus,keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que
está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una
máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines
criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán
las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos
para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él
mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.
PRINCIPALES FABRICANTES DE
ANTIVIRUS
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría
de los indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de
plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen
detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en
archivos y comportamientos del ordenador o alteraciones no autorizadas en
determinados archivos y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos
siendo descubiertos todos los días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados para que se actualicen
automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
Antivirus-ventajasytipos
Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad
personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de
software, también es posible encontrar buenos antivirus gratuitos y comerciales.
Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario.
Además de tener uno de esos programas, usted puede querer utilizar unantivirus online,
que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una
infección, porque algunos virus y programas maliciosos impiden el funcionamiento
correcto de los antivirus, y continúan actuando después de una verificación completa del
sistema.
Los antivirus online también pueden ser útiles cuando se necesita usar sistemas
desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja
de los verificadores online es que están siempre actualizados, pues están hospedados en los
servidores de las propias empresas que los mantienen.
Antivirusmásefectivos
A través de los años, son muchos los programas antivirus que han ido apareciendo en el
mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos
podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de
usuarios en todo el mundo, y el famosísimo NOD32, otro clásico.
También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más
efectivos del mercado.
Esto es tan sólo una lista pequeña, y es el usuario el que finalmente deberá evaluar la
efectividad de su software antivirus mediante la observación y la lectura de material
relativo al tema.
Principales Fabricantes de Antivirus
Existen, aproximadamente, una decena de empresas de seguridad informática
especializadas en el desarrollo y comercialización de productos antivirus que
funcionan en diversas plataformas y sistemas operativos. Como se comentó más
arriba los productos antivirus tradicionales se basan todos en tecnología reactiva y
más o menos similar.
Dentro de las limitaciones orgánicas que reseñamos, a la hora de elegir un producto
antivirus, se deberían tener en cuenta los siguientes factores:
- Certificaciones otorgadas
- Soporte local del producto
- Sistema de Actualizaciones
- Herramientas de Gestión y Control
- Recursos necesarios para su funcionamiento
- Funciones adicionales como Firewall personal, Anti-Spyware, etc.
A continuación listamos a los principales fabricantes de Antivirus:
Mac Afee - USA
Symantec - USA
Trend Micro - Taiwán
Kaspersky - Rusia
Sophos - Gran Bretaña
Panda - España
F Secure - Finlandia
Norman - Noruega/Holanda
Bit Defender - Rumanía
Grisoft - República Checa
GFI - Malta
Frisk – Islandia.
Variantes de virus y como se eliminan
Hay que buscar si el virus no hizo cambios
1-Analisa toda tu computadora
2-Si no lo detecta nada tu antivirus ve a configuraciones del antivirus-lista de
permitidos, excepciones algo por el estilo debe de decir si en esa lista hay algún otro
archivo que no sea svchosts si hay otro lo quitas de la lista.
3-Analizas el pc otra vez
4-Si sigue con lo mismo presionas ALT+CTRL+SUPR y eliminas el proceso que no tenga
ninguna descripción deben de decir que son del sistema, tune up etc. si no lo tiene
eliminas el proceso recuerda que si ni tienes ninguna ventana o programa abierto solo
debe de haber procesos del sistema.
5-Si tampoco intenta un análisis on-line
http://www.pandasecurity.com/spain/homeu…
6-Realiza un mantenimiento al pc con tune up o cleaner
7-Si tienes Ares lo desinstalas es perjudicial no es broma
8-Borra todo lo que tengas en la papelera luego los virus se ocultan ahí.
9-Si aún no (O_o) descarga e instala kaspersky Pure es tu última alternativa
http://www.kaspersky.com/sp/kaspersky-pu…
Ya descargado desconectas el internet de tu pc, desinstalas el otro antivirus he instalas
el nuevo y analistas todo el pc. Recuerda es lo último que se puede hacer es un
antivirus muy potente y puede llegar a confundir los juegos u otros archivos por virus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus 2
Virus 2Virus 2
Virus 2
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Crescendo monica coropos
Crescendo monica coroposCrescendo monica coropos
Crescendo monica coroposMônica Coropos
 
Sea Turtle Expert's Letter to Mexico's President on Net-Driven Mortality
Sea Turtle Expert's Letter to Mexico's President on Net-Driven MortalitySea Turtle Expert's Letter to Mexico's President on Net-Driven Mortality
Sea Turtle Expert's Letter to Mexico's President on Net-Driven MortalityEarth Institute of Columbia University
 
Correcion de Examen Nº 1
Correcion de Examen Nº 1Correcion de Examen Nº 1
Correcion de Examen Nº 1carmenmoyon55
 
Performance and emission study of jatropha biodiesel and its blends
Performance and emission study of jatropha biodiesel and its blendsPerformance and emission study of jatropha biodiesel and its blends
Performance and emission study of jatropha biodiesel and its blendsIAEME Publication
 

Destacado (7)

Junio 7
Junio 7Junio 7
Junio 7
 
Crescendo monica coropos
Crescendo monica coroposCrescendo monica coropos
Crescendo monica coropos
 
Sea Turtle Expert's Letter to Mexico's President on Net-Driven Mortality
Sea Turtle Expert's Letter to Mexico's President on Net-Driven MortalitySea Turtle Expert's Letter to Mexico's President on Net-Driven Mortality
Sea Turtle Expert's Letter to Mexico's President on Net-Driven Mortality
 
Correcion de Examen Nº 1
Correcion de Examen Nº 1Correcion de Examen Nº 1
Correcion de Examen Nº 1
 
PORTFOLIO
PORTFOLIOPORTFOLIO
PORTFOLIO
 
осенний альбом
осенний альбомосенний альбом
осенний альбом
 
Performance and emission study of jatropha biodiesel and its blends
Performance and emission study of jatropha biodiesel and its blendsPerformance and emission study of jatropha biodiesel and its blends
Performance and emission study of jatropha biodiesel and its blends
 

Similar a Evidencia no. 29

Similar a Evidencia no. 29 (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
Virus Virus
Virus
 
Virus
VirusVirus
Virus
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Los Virus
Los Virus Los Virus
Los Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Lauivet
LauivetLauivet
Lauivet
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de Hëiinër Därk

Más de Hëiinër Därk (17)

Evidencia no. 36
Evidencia no. 36Evidencia no. 36
Evidencia no. 36
 
Evidencia no. 31
Evidencia no. 31Evidencia no. 31
Evidencia no. 31
 
Características y como se configura
Características y como se configuraCaracterísticas y como se configura
Características y como se configura
 
Evidencia antivirus terminar trabajo
Evidencia antivirus terminar trabajoEvidencia antivirus terminar trabajo
Evidencia antivirus terminar trabajo
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Evidencia no. 28
Evidencia no. 28Evidencia no. 28
Evidencia no. 28
 
Evidencia no. 29 2
Evidencia no. 29 2Evidencia no. 29 2
Evidencia no. 29 2
 
Evidencia no. 28
Evidencia no. 28Evidencia no. 28
Evidencia no. 28
 
Diapositiva discos duros scsi
Diapositiva discos duros scsiDiapositiva discos duros scsi
Diapositiva discos duros scsi
 
Pasos para instalar windows 8
Pasos para instalar windows 8Pasos para instalar windows 8
Pasos para instalar windows 8
 
Pasos para instalar windows 7
Pasos para instalar windows 7Pasos para instalar windows 7
Pasos para instalar windows 7
 
Pasos para instalar windows xp
Pasos para instalar windows xpPasos para instalar windows xp
Pasos para instalar windows xp
 
Unidad 2 power point
Unidad 2 power pointUnidad 2 power point
Unidad 2 power point
 
Unidad 1 power point
Unidad 1 power pointUnidad 1 power point
Unidad 1 power point
 
Unidad 1 power point
Unidad 1 power pointUnidad 1 power point
Unidad 1 power point
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Evidencia no. 29

  • 1. Evidencia Antivirus Virus informático:es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Características: En el pasado, la mayoría de los virus informáticos se transmitían entre entre disquetes infectados. Actualmente, con la creciente popularidad de Internet, la mayoría de los virus (y programas malignos)se propagan por la red de redes a través del correo electrónico, por la descarga de archivos infectados (por WWW, P2P, FTP, chats, foros, etc.), navegando, etc. Características generales de los virus informáticos Aquí enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características. 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.
  • 2. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth)primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR(sector de buteo). Tipos de virus: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 3. TimeBomboBombadeTiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo". Lombrices,wormogusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. TroyanosocaballosdeTroya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
  • 4. comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintasformas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse? Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus,keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una
  • 5. máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. PRINCIPALES FABRICANTES DE ANTIVIRUS El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.
  • 6. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. Antivirus-ventajasytipos Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario. Además de tener uno de esos programas, usted puede querer utilizar unantivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema.
  • 7. Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores online es que están siempre actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen. Antivirusmásefectivos A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico. También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado.
  • 8. Esto es tan sólo una lista pequeña, y es el usuario el que finalmente deberá evaluar la efectividad de su software antivirus mediante la observación y la lectura de material relativo al tema. Principales Fabricantes de Antivirus Existen, aproximadamente, una decena de empresas de seguridad informática especializadas en el desarrollo y comercialización de productos antivirus que funcionan en diversas plataformas y sistemas operativos. Como se comentó más arriba los productos antivirus tradicionales se basan todos en tecnología reactiva y más o menos similar. Dentro de las limitaciones orgánicas que reseñamos, a la hora de elegir un producto antivirus, se deberían tener en cuenta los siguientes factores: - Certificaciones otorgadas - Soporte local del producto - Sistema de Actualizaciones - Herramientas de Gestión y Control - Recursos necesarios para su funcionamiento - Funciones adicionales como Firewall personal, Anti-Spyware, etc. A continuación listamos a los principales fabricantes de Antivirus: Mac Afee - USA Symantec - USA Trend Micro - Taiwán Kaspersky - Rusia Sophos - Gran Bretaña Panda - España F Secure - Finlandia Norman - Noruega/Holanda Bit Defender - Rumanía
  • 9. Grisoft - República Checa GFI - Malta Frisk – Islandia. Variantes de virus y como se eliminan Hay que buscar si el virus no hizo cambios 1-Analisa toda tu computadora 2-Si no lo detecta nada tu antivirus ve a configuraciones del antivirus-lista de permitidos, excepciones algo por el estilo debe de decir si en esa lista hay algún otro archivo que no sea svchosts si hay otro lo quitas de la lista. 3-Analizas el pc otra vez 4-Si sigue con lo mismo presionas ALT+CTRL+SUPR y eliminas el proceso que no tenga ninguna descripción deben de decir que son del sistema, tune up etc. si no lo tiene eliminas el proceso recuerda que si ni tienes ninguna ventana o programa abierto solo debe de haber procesos del sistema. 5-Si tampoco intenta un análisis on-line http://www.pandasecurity.com/spain/homeu… 6-Realiza un mantenimiento al pc con tune up o cleaner 7-Si tienes Ares lo desinstalas es perjudicial no es broma 8-Borra todo lo que tengas en la papelera luego los virus se ocultan ahí. 9-Si aún no (O_o) descarga e instala kaspersky Pure es tu última alternativa http://www.kaspersky.com/sp/kaspersky-pu…
  • 10. Ya descargado desconectas el internet de tu pc, desinstalas el otro antivirus he instalas el nuevo y analistas todo el pc. Recuerda es lo último que se puede hacer es un antivirus muy potente y puede llegar a confundir los juegos u otros archivos por virus