SlideShare una empresa de Scribd logo
1 de 27
 Colegio de Bachilleres de san Luís Potosi
 Capacitación informática
 Prof. Dionisia del Carmen Orozco blanco
 María del Rosario Hernández Loyde
 José Rubén Hernández Martínez
 Un antivirus es una aplicación orientada a prevenir,
detectar, y eliminar programas maliciosos
denominados virus, los cuales actúan dañando un
sistema informático con diversas técnicas.
 Aplicación o aplicaciones que previenen, detectan,
buscan, y eliminan virus, utilizando bases de datos
de nombres, y diversas técnicas heurísticas de
detección.
 La base fundamental de un programa antivirus es
su capacidad de actualización de la base de datos.
A mayor frecuencia de actualización, mejor
protección contra nuevas amenazas.
 Kaspersky Anti-virus.
 Panda Security.
 Norton antivirus.
 McAfee.
 avast! y avast! Home
 AVG Anti-Virus y AVG Anti-
Virus Free.
 BitDefender.
 F-Prot.
 F-Secure.
 NOD32.
 PC-cillin.
 ZoneAlarm AntiVirus.
 El funcionamiento de un antivirus varía de uno a otro, aunque
su comportamiento normal se basa en contar con una lista de
virus conocidos y su formas de reconocerlos (las llamadas
firmas o vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.
 Adicionalmente, muchos de los antivirus actuales han
incorporado funciones de detección proactiva, que no se
basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para
detectar cuáles son potencialmente dañinas para el
ordenador, con técnicas como heurística, HIPS, etc.
 Los daños que los virus causan a los sistemas
informáticos son:
 Pérdida de información (evaluable y actuable
según el caso).
 Horas de contención (técnicos de SI, horas
de paradas productivas, pérdida productiva,
tiempos de contención o reinstalación,
cuantificables según el caso y horas de
asesoría externa).
 Pérdida de imagen (valor no cuantificable).

Este es un software hecho por Network Asóciate y que sin duda
posee características detascables en cuanto a su función. Es uno
de los más populares antivirus y bastante querido por los
profesionales de éste ámbito.
Las últimas versiones han demostrado ser muy profesionales en
cuanto a diseño y estructura del programa.

Este antivirus es un producto de
Symantec y es realmente muy
conocido. Siempre destacado por su
diseño, este posee una de las
interfaces mejores del mercado y una
distribución de la información muy
buena. Esto hace que manejar el
programa se haga sencillo y rápido.

También es uno de los mejores antivirus del mercado. Posee una
base de virus grande comparándola con Norton y McAfee. Por lo
tanto en cuanto a detección de virus directamente es
prácticamente el mejor.
El monitoreo de programas en segundo plano usa los recursos de
nuestro sistema y puede volverlo algo lento.
 Para servir ficheros no es conveniente disponer de los
mismos sistemas operativos que se emplean dentro de
las estaciones de trabajo, ya que toda la red en este
caso está expuesta a los mismos retos. Una forma de
prevenir problemas es disponer de sistemas operativos
con arquitecturas diferentes, que permitan garantizar
la continuidad de negocio.
 Las plataformas mas atacadas por virus informáticos son la línea
de sistemas operativos Windows de Microsoft. Respecto a los
sistemas derivados de Unix como GNU/Linux, BSD, Solaris,
MacOS, éstos han corrido con mejor suerte debido en parte al
sistema de permisos. No obstante en las plataformas derivadas
de Unix han existido algunos intentos que más que presentarse
como amenazas reales no han logrado el grado de daño que causa
un virus en plataformas Windows.[1]
 CA:Sólo detección: Son vacunas
que solo detectan archivos
infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 CA:Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
 CA:Detección y aborto de la
acción: son vacunas que detectan
archivos infectados y detienen las
acciones que causa el virus
 CB:Comparación por firmas: son
vacunas que comparan las firmas
de archivos sospechosos para
saber si están infectados.
 CB:Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
 CB:Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
 CC:Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 CC:Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema windows
xp/vista
 Caballos de Troya: Los caballos de troya no
llegan a ser realmente virus porque no tienen
la capacidad de autoreproducirse. Se esconden
dentro del código de archivos ejecutables y no
ejecutables pasando inadvertidos por los
controles de muchos antivirus. Posee
subrutinas que permitirán que se ejecute en el
momento oportuno.
 Camaleones: Son una variedad de similar a los Caballos de
Troya, pero actúan como otros programas comerciales, en
los que el usuario confía, mientras que en realidad están
haciendo algún tipo de daño. Cuando están correctamente
programados, los camaleones pueden realizar todas las
funcionesde los programas legítimos a los que sustituyen
(actúan como programas de demostración de productos, los
cuales son simulaciones de programas reales).
 Virus polimorfos o mutantes: Los virus polimorfos
poseen la capacidad de encriptar el cuerpo del
virus para que no pueda ser detectado fácilmente
por un antivirus. Solo deja disponibles unas
cuantas rutinas que se encargaran de desencriptar
el virus para poderpropagarse. Una vez
desencriptado el virus intentará alojarse en algún
archivo de la computadora.
 Virus sigiloso o stealth:El virus sigiloso posee
un módulo de defensa bastante sofisticado.
Este intentará permanecer oculto tapando
todas las modificaciones que haga y observando
cómo el sistema operativo trabaja con los
archivos y con el sector de booteo.
Subvirtiendo algunas líneas de código el virus
logra apuntar el flujo de ejecución hacia donde
se encuentra la zona que infectada.
 Virus lentos:Los virus de tipo lento hacen honor a su
nombre infectando solamente los archivos que el usuario
hace ejecutar por el SO, simplemente siguen la corriente y
aprovechan cada una de las cosas que se ejecutan. Por
ejemplo, un virus lento únicamente podrá infectar el sector
de arranque de un disquete cuando se use el comando
FORMAT o SYS para escribir algo en dicho sector. De los
archivos que pretende infectar realiza una copia que
infecta, dejando al original intacto.
 Retro-virus o Virus antivirus: Un retro-virus intenta como
método de defensa atacar directamente al programa antivirus
incluido en la computadora. Para los programadores de virus
esta no es una información difícil de obtener ya que pueden
conseguir cualquier copia de antivirus que hay en el mercado.
Con un poco de tiempo pueden descubrir cuáles son los puntos
débiles del programa y buscar una buena forma de
aprovecharse de ello. Generalmente los retro-virus buscan el
archivo de definición de virus y lo eliminan, imposibilitando al
antivirus la identificación de sus enemigos. Suelen hacer lo
mismo con el registro del comprobador de integridad.
 Virus multipartitos:Los virus multipartitos atacan a
los sectores de arranque y a los ficheros ejecutables.
Su nombre está dado porque infectan las
computadoras de varias formas. No se limitan a
infectar un tipo de archivo ni una zona de la unidad de
disco rígido. Cuando se ejecuta una aplicación
infectada con uno de estos virus, éste infecta el
sector de arranque. La próxima vez que arranque la
computadora, el virus atacará a cualquier programa
que se ejecute.
 Virus voraces: Estos virus alteran el contenido de
los archivos de forma indiscriminada.
Generalmente uno de estos virus sustituirá el
programa ejecutable por su propio código. Son
muy peligrosos porque se dedican a destruir
completamente los datos que puedan encontrar.
 Bombas de tiempo:Son virus convencionales y pueden tener
una o más de las características de los demás tipos de virus
pero la diferencia está dada por el trigger de su módulo de
ataque que se disparará en una fecha determinada. No
siempre pretenden crear un daño específico. Por lo general
muestran mensajes en la pantalla en alguna fecha que
representa un evento importante para el programador. El
virus Michel Angelo sí causa un daño grande eliminando toda
la información de la tabla de particiones el día 6 de marzo.
 Conejo:Cuando los ordenadores de tipo medio
estaban extendidos especialmente en ambientes
universitarios, funcionaban como multiusuario,
múltiples usuarios se conectaban simultáneamente
a ellos mediante terminales con un nivel de
prioridad. El ordenador ejecutaba los programas
de cada usuario dependiendo de su prioridad y
tiempo de espera.
 Macro-virus: Los macro-virus representan una de las
amenazas más importantes para una red. Actualmente
son los virus que más se están extendiendo a través de
Internet. Representan una amenaza tanto para las
redes informáticas como para los ordenadores
independientes. Su máximo peligro está en que son
completamente independientes del sistema operativo o
de la plataforma. Es más, ni siquiera son programas
ejecutables.
 APLICAR CUARENTENA
 Es muy posible que un programa antivirus muchas veces quede
descolocado frente al ataque de virus nuevos. Para esto incluye
esta opción que no consiste en ningún método de avanzada sino
simplemente en aislar el archivo infectado. Antes que esto el
antivirus reconoce el accionar de un posible virus y presenta un
cuadro de diálogo informándonos. Además de las opciones clásicas
de eliminar el virus, aparece ahora la opción de ponerlo en
cuarentena. Este procedimiento encripta el archivo y lo almacena
en un directorio hijo del directorio donde se encuentra el
antivirus.
 De esta manera se está impidiendo que ese archivo pueda volver a
ser utilizado y que continúe la dispersión del virus. Como acciones
adicionales el antivirus nos permitirá restaurar este archivo a su
posición original como si nada hubiese pasado o nos permitirá
enviarlo a un centro de investigación donde especialistas en el
tema podrán analizarlo y determinar si se trata de un virus nuevo,
en cuyo caso su código distintivo será incluido en las definiciones
de virus. En la figura vemos el programa de cuarentena de Norton
AntiVirus 2004 incluido en NortonSystemWorks Professional
2004 y que nos permite enviar los archivos infectados a
Symantec Security Response para su posterior análisis.

Más contenido relacionado

La actualidad más candente (14)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 

Destacado

Colegio De Bachilleres De San Luis Potosí Plantel(1)
Colegio De Bachilleres De San Luis Potosí Plantel(1)Colegio De Bachilleres De San Luis Potosí Plantel(1)
Colegio De Bachilleres De San Luis Potosí Plantel(1)Rosario Loyde
 
Colegio De Bachilleres De San Luis Potosí Plantel(1)
Colegio De Bachilleres De San Luis Potosí Plantel(1)Colegio De Bachilleres De San Luis Potosí Plantel(1)
Colegio De Bachilleres De San Luis Potosí Plantel(1)Rosario Loyde
 
Cap 02 Fisiologia Renal Comprehensive Clinical Nephrology
Cap 02 Fisiologia Renal Comprehensive Clinical NephrologyCap 02 Fisiologia Renal Comprehensive Clinical Nephrology
Cap 02 Fisiologia Renal Comprehensive Clinical NephrologyAllan Tapia Castro
 
Cap 01 Anatomia Renal Comprehensive Clinical Nephrology
Cap 01 Anatomia Renal Comprehensive Clinical NephrologyCap 01 Anatomia Renal Comprehensive Clinical Nephrology
Cap 01 Anatomia Renal Comprehensive Clinical NephrologyAllan Tapia Castro
 
Cap 03 funcion renal Comprehensive clinical nephrology
Cap 03 funcion renal Comprehensive clinical nephrologyCap 03 funcion renal Comprehensive clinical nephrology
Cap 03 funcion renal Comprehensive clinical nephrologyAllan Tapia Castro
 
Cap 06 biopsia renal Comprehensive Clinical Nephrology
Cap 06 biopsia renal Comprehensive Clinical NephrologyCap 06 biopsia renal Comprehensive Clinical Nephrology
Cap 06 biopsia renal Comprehensive Clinical NephrologyAllan Tapia Castro
 
Cap 04 uroanalisis Comprehensive Clinical Nephrology
Cap 04 uroanalisis Comprehensive Clinical NephrologyCap 04 uroanalisis Comprehensive Clinical Nephrology
Cap 04 uroanalisis Comprehensive Clinical NephrologyAllan Tapia Castro
 

Destacado (10)

Colegio De Bachilleres De San Luis Potosí Plantel(1)
Colegio De Bachilleres De San Luis Potosí Plantel(1)Colegio De Bachilleres De San Luis Potosí Plantel(1)
Colegio De Bachilleres De San Luis Potosí Plantel(1)
 
Colegio De Bachilleres De San Luis Potosí Plantel(1)
Colegio De Bachilleres De San Luis Potosí Plantel(1)Colegio De Bachilleres De San Luis Potosí Plantel(1)
Colegio De Bachilleres De San Luis Potosí Plantel(1)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cap 02 Fisiologia Renal Comprehensive Clinical Nephrology
Cap 02 Fisiologia Renal Comprehensive Clinical NephrologyCap 02 Fisiologia Renal Comprehensive Clinical Nephrology
Cap 02 Fisiologia Renal Comprehensive Clinical Nephrology
 
Cap 01 Anatomia Renal Comprehensive Clinical Nephrology
Cap 01 Anatomia Renal Comprehensive Clinical NephrologyCap 01 Anatomia Renal Comprehensive Clinical Nephrology
Cap 01 Anatomia Renal Comprehensive Clinical Nephrology
 
Cap 03 funcion renal Comprehensive clinical nephrology
Cap 03 funcion renal Comprehensive clinical nephrologyCap 03 funcion renal Comprehensive clinical nephrology
Cap 03 funcion renal Comprehensive clinical nephrology
 
Cap 06 biopsia renal Comprehensive Clinical Nephrology
Cap 06 biopsia renal Comprehensive Clinical NephrologyCap 06 biopsia renal Comprehensive Clinical Nephrology
Cap 06 biopsia renal Comprehensive Clinical Nephrology
 
Apuntes de microbiología
Apuntes de microbiologíaApuntes de microbiología
Apuntes de microbiología
 
Cap 05 imagenes
Cap 05 imagenesCap 05 imagenes
Cap 05 imagenes
 
Cap 04 uroanalisis Comprehensive Clinical Nephrology
Cap 04 uroanalisis Comprehensive Clinical NephrologyCap 04 uroanalisis Comprehensive Clinical Nephrology
Cap 04 uroanalisis Comprehensive Clinical Nephrology
 

Similar a Antivirus

Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
power point, luis castiblanco
power point, luis castiblancopower point, luis castiblanco
power point, luis castiblancokastiblanco
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirusKm Pda Ra
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunasbairon360
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosvictordani
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Antivirus
AntivirusAntivirus
Antivirusleassim
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.edware
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirusedware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 

Similar a Antivirus (20)

Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
power point, luis castiblanco
power point, luis castiblancopower point, luis castiblanco
power point, luis castiblanco
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.Trabajo De Virus Y Antivirus.
Trabajo De Virus Y Antivirus.
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 

Último (20)

El Bullying.
El Bullying.El Bullying.
El Bullying.
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 

Antivirus

  • 1.
  • 2.  Colegio de Bachilleres de san Luís Potosi  Capacitación informática  Prof. Dionisia del Carmen Orozco blanco  María del Rosario Hernández Loyde  José Rubén Hernández Martínez
  • 3.  Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
  • 4.  Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.  La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
  • 5.  Kaspersky Anti-virus.  Panda Security.  Norton antivirus.  McAfee.  avast! y avast! Home  AVG Anti-Virus y AVG Anti- Virus Free.  BitDefender.  F-Prot.  F-Secure.  NOD32.  PC-cillin.  ZoneAlarm AntiVirus.
  • 6.  El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.  Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
  • 7.  Los daños que los virus causan a los sistemas informáticos son:  Pérdida de información (evaluable y actuable según el caso).  Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).  Pérdida de imagen (valor no cuantificable).
  • 8.  Este es un software hecho por Network Asóciate y que sin duda posee características detascables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.
  • 9.  Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.
  • 10.  También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.
  • 11.  Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
  • 12.  Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, MacOS, éstos han corrido con mejor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.[1]
  • 13.  CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 14.  CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 15.  Caballos de Troya: Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno.
  • 16.  Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funcionesde los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
  • 17.  Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poderpropagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
  • 18.  Virus sigiloso o stealth:El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
  • 19.  Virus lentos:Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
  • 20.  Retro-virus o Virus antivirus: Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.
  • 21.  Virus multipartitos:Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • 22.  Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
  • 23.  Bombas de tiempo:Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.
  • 24.  Conejo:Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera.
  • 25.  Macro-virus: Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables.
  • 26.  APLICAR CUARENTENA  Es muy posible que un programa antivirus muchas veces quede descolocado frente al ataque de virus nuevos. Para esto incluye esta opción que no consiste en ningún método de avanzada sino simplemente en aislar el archivo infectado. Antes que esto el antivirus reconoce el accionar de un posible virus y presenta un cuadro de diálogo informándonos. Además de las opciones clásicas de eliminar el virus, aparece ahora la opción de ponerlo en cuarentena. Este procedimiento encripta el archivo y lo almacena en un directorio hijo del directorio donde se encuentra el antivirus.
  • 27.  De esta manera se está impidiendo que ese archivo pueda volver a ser utilizado y que continúe la dispersión del virus. Como acciones adicionales el antivirus nos permitirá restaurar este archivo a su posición original como si nada hubiese pasado o nos permitirá enviarlo a un centro de investigación donde especialistas en el tema podrán analizarlo y determinar si se trata de un virus nuevo, en cuyo caso su código distintivo será incluido en las definiciones de virus. En la figura vemos el programa de cuarentena de Norton AntiVirus 2004 incluido en NortonSystemWorks Professional 2004 y que nos permite enviar los archivos infectados a Symantec Security Response para su posterior análisis.