Powerpoint

123 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
123
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Powerpoint

  1. 1. Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Worm , son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  2. 2. Reproducción. Consiste en la capacidad que tiene el programa para reproducirse así mismo, es el único componente indispensable para que un programa pueda ser considerado VIRUS. Protección. Es la capacidad para defenderse de los programas antivirus. Trigger (Disipador). Es la condición necesaria que debe cumplirse para que el programa se dispare o active en el equipo. Payload (Efecto). Es la forma en que se manifiesta un virus una vez que se dispara.
  3. 3. TIPO DE VIRUS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  4. 4. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  5. 5. COMO ELIMINAR LOS VIRUS INFORMATICOS Se denomina virus informático a un software malintencionado (también conocido como “malware”) capaz de copiarse a sí mismo e infectar a otro software o archivos que se encuentran en su equipo. Si sospecha que su equipo ha sido infectado, el sitio de web Windows proporciona instrucciones detalladas para eliminar virus y otros tipos de malware. Afortunadamente, si actualiza su equipo y usa software antivirus gratuito, como, por ejemplo,microsoft puede ayudar a eliminar permanentemente el software no deseado y evitar su instalación.
  6. 6. DE QUE SE COMPONEN Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. os antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus informáticos. El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. En resumidas cuentas, la mayoría de las soluciones se basan en tres componentes para la detección : exploración de acceso, exploración requerida, y suma de comprobación.
  7. 7. • Exploración de acceso: inicia automáticamente una exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar archivos, ejecutar un programa, etc. • Exploración requerida: el usuario inicia la búsqueda de virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o unidad de de disco determinado • Suma de comprobación o comprobación de integridad: método por el que un producto antivirus determina si se ha modificado un archivo. Como el código de virus se une físicamente a otro archivo, se puede determinar tal modificación guardando la información del archivo antes de la infección. La suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo la suma de comprobación no proporciona ni el nombre, ni el tipo de virus.
  8. 8. como puede instalarse un antivirus informático Avast Home es una de las mejores opciones a la hora de escoger un antivirus ya que además de ser gratuito para uso personal, es muy potente y efectivo. Avast cuenta con protección en tiempo real como la mayoría de los antivirus pagos. Se integra totalmente en el entorno Windows, lo que nos permite escanear archivos desde el menú contextual con solo dos clicks. Dispone de dos tipos de interfaces, uno simple para usuarios novatos, y otro avanzado para usuarios expertos. Además se actualiza automáticamente y constantemente si disponemos de una conexión a internet, por lo que siempre tendremos la ultima versión de las listas de amenazas.
  9. 9. Elegimos la opción “Ejecutar” para comenzar la instalación una vez finalizada la descarga. La primer pantalla nos da la bienvenida y nos recomienda cerrar cualquier otro programa que se encuentre en ejecución. Avanzamos haciendo click en “Siguiente >”. Ahora nos muestra una copia de la licencia, marcamos la opción “Estoy de Acuerdo” y hacemos click sobre “Siguiente >”. Avast nos permite cambiar la ruta de instalación, podemos elegir cualquiera, nosotros la dejaremos por defecto. Hacemos click en “Siguiente >” Nos toca elegir el tipo de instalación, tenemos dos predefinidos y uno personalizable, recomendamos seleccionar la opción “Típica“. Antes de comenzar a copiar los archivos, nos muestra una lista de los componentes que se van a instalar, entre los que podemos destacarprotección para mensajería instantánea, protección para P2P,protección para Outlook y Exchange, hacemos click sobre “Siguiente >”.
  10. 10. TIPOS DE ANTIVIRUS ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  11. 11. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  12. 12. FIN

×