SlideShare una empresa de Scribd logo
1 de 16
VIRUS Y ANTIVIRUS INFORMÁTICOS
PRESENTADO A: LORENA URIBE
ÁREA DE: INFORMÁTICA
ESTUDIANTE: MARÍA ALEJANDRA MEDINA
CUBIDES
PRIMER SEMESTRE 2014
TECNOLOGÍA EN REGENCIA DE FARMACIA
FESAD-CREAD TUNJA U.P.T.C
• Software cuyo objetivo es afectar funciones o
partes de un equipo sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
remplazan archivos ejecutables por otros
infectados con el código de este.
• El término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron
en los laboratorios de Bell Computers
• Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en un
correo electrónico.
• El primer virus que atacó a una máquina IBM Serie 360 (y
reconocido como tal), fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (soy una
enredadera, agárrenme si pueden).
CARACTERÍSTICAS
• El consumo de recursos, los virus
ocasionan problemas tales como:
pérdida de productividad, cortes en
los sistemas de información o daños
a nivel de datos.
• La posibilidad que tienen de
diseminarse por medio de replicas y
copias. Las redes en la actualidad
ayudan a dicha propagación cuando
éstas no tienen la seguridad
adecuada.
• pérdida de información, horas de
parada productiva, tiempo de
reinstalación, etc.
MÉTODOS
Existen dos grandes clases
• Primera, el usuario, en un momento
dado, ejecuta o acepta de forma
inadvertida la instalación del virus.
• En la segunda, el programa malicioso
actúa replicándose a través de las
redes. En este caso se habla de
gusanos.
• En cualquiera de los dos casos, el
sistema operativo infectado comienza a
sufrir una serie de comportamientos
anómalos o imprevistos. Dichos
comportamientos pueden dar una pista
del problema y permitir la recuperación
del mismo.
• Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa
y gane un premio.
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software pirata o de baja calidad.
• Puede darse el caso de que el ordenador pueda
infectarse sin ningún tipo de intervención del usuario
(versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes por el simple hecho
de estar la máquina conectada a una red o a Internet.
Este tipo de virus aprovechan una vulnerabilidad de
desbordamiento de búfer y puertos de red para infiltrarse
y contagiar el equipo, causar inestabilidad en el sistema,
mostrar mensajes de error, renviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daños.
• En las últimas versiones de Windows 2000, XP y Server
2003 se ha corregido este problema en su mayoría.
ACTIVOS
• Antivirus: son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener
controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles
incidencias de seguridad.
• Filtros de ficheros: consiste en generar
filtros de ficheros dañinos si el ordenador
está conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de
firewall. En general, este sistema
proporciona una seguridad donde no se
requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más
selectiva.
PASIVOS
• Evitar introducir a tu equipo
medios de almacenamiento
removibles que consideres
que pudieran estar
infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de
Internet.
• No abrir mensajes
provenientes de una
dirección electrónica
desconocida.
• No aceptar e-mails de
desconocidos.
• Troyano: Que consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
• Hoax: los hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer) o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo) y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
• Unirse a un programa instalado en el ordenador
permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco.
• VIERNES 13 O JERUSALEM.
• BARROTES.
• CASCADE O FALLING LETTERS.
• CIH O CHERNOBIL..
• MELISSA.
• KLEZ. LLEGÓ
• NIMDA.
• SQLSLAMMER.
• BLASTER.
• SOBIG.
• BAGLE.
• NETSKY.
• CONFICKER.
VIRUS MAS
RECIENTES
• DISTTRACK/ SHAMOON.
• SABPUB.
• RED BOTNET: Que recluta equipos a través
de Facebook y Windows Live Messenger.
• WIN32/DORKBOT: El cual es propagado
mediante mensajes en el chat de Facebook y
Windows Live Messenger.
• RAMNIT: Roba más de 45,000 cuentas de
usuarios en Facebook.
• FOTOS_OSAMA_BIN_LADEN.EXE
• BOHU: Troyano que tiene como objetivo los
antivirus online.
• Bohu (TrojanDroppe: Win32/Bohu.A).
AGENT.MPG: Es un malware tipo troyano que
permite la ejecución remota, permitiendo la
conexión a servidores en Internet mediante el
protocolo HTTP.
• AUTORUN.ACL: Es un malware tipo troyano
que afecta la plataforma Windows y se
propaga a través de dispositivos extraíbles.
Los antivirus son programas cuya función es detectar y
eliminar Virus informáticos y otros programas maliciosos (a
veces denominados malware). Básicamente, un antivirus
compara el código de cada archivo con una base de datos
de los códigos (también conocidos como firmas o vacunas)
de los virus conocidos, por lo que es importante
actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado. Actualmente a los antivirus se les
ha agregado funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como
Heurística) o la verificación contra virus en redes de
computadoras.
T
I
P
O
S
D
E
A
N
T
I
V
I
R
U
S
ANTIVIRUS
PREVENTORES
tipo de antivirus se caracteriza por anticiparse a la
infección, previniéndola. De esta manera,
permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del
sistema.
ANTIVIRUS
IDENTIFICADOR
ES
esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al
sistema. Los virus identificadores también rastrean
secuencias de bytes de códigos específicos
vinculados con dichos virus.
ANTIVIRUS
DESCONTAMINADORES
comparte una serie de características con
los identificadores. Sin embargo, su
principal diferencia radica en el hecho de
que el propósito de esta clase de antivirus
es descontaminar un sistema que fue
infectado, a través de la eliminación de
programas malignos. El objetivo es retornar
dicho sistema al estado en que se
encontraba antes de ser atacado. Es por
ello que debe contar con una exactitud en
la detección de los programas malignos.
CORTAFUEGOS O
FIREWALL
O
T
R
A
C
L
A
S
I
F
I
C
A
C
I
O
N
estos programas tienen la función de
bloquear el acceso a un determinado
sistema, actuando como muro defensivo.
Tienen bajo su control el tráfico de entrada
y salida de una computadora, impidiendo
la ejecución de toda actividad dudosa.
ANTI ESPÍAS O
ANTISPYWARE
esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas
espías que se ubican en la computadora
de manera oculta.
ANTIPOP-UPS
tiene como finalidad impedir que se ejecuten las
ventanas pop-ups o emergentes, es decir a aquellas
ventanas que surgen repentinamente sin que el usuario
lo haya decidido, mientras navega por Internet.
ANTISPAM
se denomina spam a los mensajes basura, no
deseados o que son enviados desde una dirección
desconocida por el usuario. Los antispam tienen el
objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
• Norton Antivirus
• McAfee VirusScan
• F-Secure Antivirus 5.40
• Trend PC-Cillin
• Panda Antivirus Titanium 2.04.04
• Panda Antivirus Platinum
• Kaspersky Anti-virus
• ETrust EZ Antivirus
• Avast! Home Edition
• AVG Antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus info
Virus infoVirus info
Virus info
 
Malware
MalwareMalware
Malware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Parte b
Parte bParte b
Parte b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informático
virus informático virus informático
virus informático
 

Similar a VIRUS Y ANTIVIRUS

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticosDayanasaavedra
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticosDayanasaavedra
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticosDayanasaavedra
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosWilliam Javier Montealegre
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshareVirus y vacunas informáticas slideshare
Virus y vacunas informáticas slidesharemaryendiaz
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridadLuis Sánchez Ortega
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosreyesvic1990
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 

Similar a VIRUS Y ANTIVIRUS (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshareVirus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshare
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 

Último

Presentación de html, css y javascript.
Presentación  de html, css y javascript.Presentación  de html, css y javascript.
Presentación de html, css y javascript.CeteliInmaculada
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOELIAMARYTOVARFLOREZD
 
Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++luzgaray6
 
Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Leonardo J. Caballero G.
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxcalzadillasluis134
 
Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Leonardo J. Caballero G.
 

Último (6)

Presentación de html, css y javascript.
Presentación  de html, css y javascript.Presentación  de html, css y javascript.
Presentación de html, css y javascript.
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
 
Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++
 
Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
 
Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024
 

VIRUS Y ANTIVIRUS

  • 1. VIRUS Y ANTIVIRUS INFORMÁTICOS PRESENTADO A: LORENA URIBE ÁREA DE: INFORMÁTICA ESTUDIANTE: MARÍA ALEJANDRA MEDINA CUBIDES PRIMER SEMESTRE 2014 TECNOLOGÍA EN REGENCIA DE FARMACIA FESAD-CREAD TUNJA U.P.T.C
  • 2. • Software cuyo objetivo es afectar funciones o partes de un equipo sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. • El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers
  • 3. • Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 4. • El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden).
  • 5. CARACTERÍSTICAS • El consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • La posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. MÉTODOS Existen dos grandes clases • Primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. • En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. • En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 6. • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio. • Entrada de información en discos de otros usuarios infectados. • Instalación de software pirata o de baja calidad.
  • 7. • Puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, renviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. • En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
  • 8. ACTIVOS • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. PASIVOS • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata". • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos.
  • 9. • Troyano: Que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: los hoax: No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer) o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10. • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco.
  • 11. • VIERNES 13 O JERUSALEM. • BARROTES. • CASCADE O FALLING LETTERS. • CIH O CHERNOBIL.. • MELISSA. • KLEZ. LLEGÓ • NIMDA. • SQLSLAMMER. • BLASTER. • SOBIG. • BAGLE. • NETSKY. • CONFICKER.
  • 12. VIRUS MAS RECIENTES • DISTTRACK/ SHAMOON. • SABPUB. • RED BOTNET: Que recluta equipos a través de Facebook y Windows Live Messenger. • WIN32/DORKBOT: El cual es propagado mediante mensajes en el chat de Facebook y Windows Live Messenger. • RAMNIT: Roba más de 45,000 cuentas de usuarios en Facebook. • FOTOS_OSAMA_BIN_LADEN.EXE • BOHU: Troyano que tiene como objetivo los antivirus online. • Bohu (TrojanDroppe: Win32/Bohu.A). AGENT.MPG: Es un malware tipo troyano que permite la ejecución remota, permitiendo la conexión a servidores en Internet mediante el protocolo HTTP. • AUTORUN.ACL: Es un malware tipo troyano que afecta la plataforma Windows y se propaga a través de dispositivos extraíbles.
  • 13. Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.
  • 14. T I P O S D E A N T I V I R U S ANTIVIRUS PREVENTORES tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADOR ES esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 15. CORTAFUEGOS O FIREWALL O T R A C L A S I F I C A C I O N estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTI ESPÍAS O ANTISPYWARE esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 16. • Norton Antivirus • McAfee VirusScan • F-Secure Antivirus 5.40 • Trend PC-Cillin • Panda Antivirus Titanium 2.04.04 • Panda Antivirus Platinum • Kaspersky Anti-virus • ETrust EZ Antivirus • Avast! Home Edition • AVG Antivirus