SlideShare una empresa de Scribd logo
1 de 33
YONATAN MARTINEZ FLOREZ




               Bogotá 2011
VIRUS Y ANTIVIRUS            1
En el siguiente trabajo encontrara diferentes
tipos de virus informáticos y las posibles
consecuencias que estos pueden producir
además encontrara información sobre algunos
antivirus lo cual le puede servir a la hora de
adquirir uno .




          VIRUS Y ANTIVIRUS                      2
1.    ¿Que es un virus informático?
2.    Características de los agentes víricos
3.    Medios de entrada utilizados por los virus
4.    Como se producen las infecciones
5.    Estrategias de infección utilizadas por los virus
6.    Tipos de virus
7.    Virus por sus acciones o medios de activación
8.    Posibles síntomas de infección
9.    ¿Que es un antivirus ?
10.   Función de los antivirus
11.   Características de un buen antivirus
12.   Tipos de antivirus
13.   Conclusión
14.   Bibliografía


              VIRUS Y ANTIVIRUS                           3
 Son programas de ordenador que se
                      reproducen así mismo e interfieren
                      con    el   hardware    de     una
                      computadora o con su sistema
                      operativo, su principal objetivo es
                      robar,   manipular     y   destruir
                      información.




VIRUS Y ANTIVIRUS                                           4
CARACTERISTICAS DE LOS AGENTES
           VIRICOS
  • son programas de computadora: son el conjunto de instrucciones que
  ejecuta un ordenador o computador.




  •Es dañino siempre causa daños en el sistema que infecta




                  VIRUS Y ANTIVIRUS                                      5
CARACTERISTICAS DE LOS AGENTES
           VIRICOS
  •Es auto reproductor crea copias de si mismo .




   •Es subrepticio utiliza varias técnicas para que no se detecte.




                 VIRUS Y ANTIVIRUS                                   6
INTERNET                 CORREO ELECTRONICO




   MEDIOS DE
ALMACENAMIENTO

           VIRUS Y ANTIVIRUS                  7
Los virus informáticos se difunden cuando las instrucciones o código ejecutable
que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un
virus está activado, puede reproducirse copiándose en discos flexibles, en el disco
duro, en programas informáticos legítimos o a través de redes informáticas.




                      VIRUS Y ANTIVIRUS                                               8
¿COMO SE PRODUCEN LAS
          INFECCIONES?
 Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
  ejecutan.
 La propagación de los virus informáticos a las computadoras personales,
  servidores o equipo de computación se logra mediante distintas formas, como
  por ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro
  medio de entrada de información.




                     VIRUS Y ANTIVIRUS                                             9
Un virus informático puede estar oculto en cualquier sitio, cuando un usuario
ejecuta algún archivo con extensión .exe que es portador de un algún virus
todas las instrucciones son leídas por la computadora y procesadas por ésta
hasta que el virus es alojado en algún punto del disco duro o en la memoria
del sistema. Luego ésta va pasando de archivo en archivo infectando todo a su
alcance añadiéndole bytes adicionales a los demás archivos y
contaminándolos con el virus. Los archivos que son infectados mayormente
por los virus son tales cuyas extensiones son: .exe, .com, .bat, .sys, .pif, .dll y
.drv.



                    VIRUS Y ANTIVIRUS                                                 10
ESTRATEGIAS DE INFECCIÓN USADAS POR
             LOS VIRUS
      Añadidura o
          empalme
   El código del virus se agrega al
      final del archivo a infectar,
  modificando las estructuras de
  arranque del archivo de manera
 que el control del programa pase
  por el virus antes de ejecutar el
 archivo. Esto permite que el virus
   ejecute sus tareas específicas y
     luego entregue el control al
       programa. Esto genera un
    incremento en el tamaño del
   archivo lo que permite su fácil
               detección.

                  VIRUS Y ANTIVIRUS   11
ESTRATEGIAS DE INFECCIÓN USADAS POR
             LOS VIRUS
            Inserción                              Reorientación
 El código del virus se aloja en zonas    Se introduce el código principal del
  de código no utilizadas o en              virus en zonas físicas del disco
  segmentos de datos para que el            rígido que se marcan como
  tamaño del archivo no varíe. Para         defectuosas y en los archivos se
  esto se requieren técnicas muy            implantan pequeños trozos de
  avanzadas de programación, por lo         código que llaman al código
  que no es muy utilizado este              principal al ejecutarse el archivo. La
  método.                                   principal ventaja es que al no
                                            importar el tamaño del archivo el
                                            cuerpo del virus puede ser bastante
                                            importante y poseer mucha
                                            funcionalidad.



                      VIRUS Y ANTIVIRUS                                              12
ESTRATEGIAS DE INFECCIÓN USADAS POR
             LOS VIRUS
         Polimorfismo                                Sustitución
 Este es el método mas avanzado de        Es el método mas tosco. Consiste en
  contagio. La técnica consiste en          sustituir el código original del
  insertar el código del virus en un        archivo por el del virus. Al ejecutar
  archivo ejecutable, pero para evitar      el archivo deseado, lo único que se
  el aumento de tamaño del archivo          ejecuta es el virus
  infectado, el virus compacta parte
  de su código y del código del archivo
  anfitrión, de manera que la suma de
  ambos sea igual al tamaño original
  del archivo




                     VIRUS Y ANTIVIRUS                                              13
INFECTORES DE ARCHIVOS                      VIRUS
       EJECUTABLES                        MULTIPARTITOS

Residen en la memoria de la            Una suma de los virus
computadora se replican en la          de área de boot y de los
memoria toda vez que un archivo        virus de infección de
infectado es ejecutado,                archivos, infectan
infectando otros ejecutables.          archivos ejecutables y el
                                       área de booteo de
                                       discos.




                   VIRUS Y ANTIVIRUS                               14
INFECTORES DIRECTOS                   INFECTORES RESIDENTES EN
                                                 MEMORIA


 El programa infectado tiene que         El programa infectado no necesita
estar ejecutándose para que el virus     estar ejecutándose, el virus se aloja
pueda funcionar (seguir infectando       en la memoria y permanece
y ejecutar sus acciones destructivas).   residente infectando cada nuevo
                                         programa ejecutado y ejecutando su
                                         rutina de destrucción.




                   VIRUS Y ANTIVIRUS                                         15
MACROVIRUS                           TROYANOS/WORMS

Son los virus más populares de la
                                          Los troyanos son programas que
actualidad. No se transmiten a
                                         imitan programas útiles o ejecutan
través de archivos ejecutables, sino a
                                         algún tipo de acción aparentemente
través de los documentos de las
                                         inofensiva, pero que de forma oculta
aplicaciones que poseen algún tipo
                                         al usuario ejecutan el código dañino
de lenguaje de macros. Por ende,
son específicos de cada aplicación, y     generalmente son enviados por e-
no pueden afectar archivos de otro       mail
programa o archivos ejecutables.
Entre ellas encontramos todas las
pertenecientes al paquete Office
(Microsoft Word, Microsoft Excel,
Microsoft PowerPoint Microsoft
Access) y también el Corel Draw.




                   VIRUS Y ANTIVIRUS                                        16
VIRUS POR SUS ACCIONES O MODOS
         DE ACTIVACIÓN
          BOMBAS

 Se denomina así a los virus que
 ejecutan su acción dañina como
 si fuesen una bomba. Esto
 significa que se activan segundos
 después de verse el sistema
 infectado o después de un cierto
 tiempo (bombas de tiempo) o al
 comprobarse cierto tipo de
 condición lógica del equipo
 (bombas lógicas). Ejemplos de
 bombas de tiempo son los virus
 que se activan en una
 determinada fecha u hora
 determinada

                 VIRUS Y ANTIVIRUS   17
RETRO VIRUS                       VIRUS LENTOS

    Son los virus que atacan       Los virus de tipo lento hacen
 directamente al antivirus que     honor a su nombre infectando
    está en la computadora.        solamente los archivos que el
Generalmente lo que hace es que    usuario hace ejecutar por el
     busca las tablas de las       sistema operativo, simplemente
    definiciones de virus del      siguen la corriente y aprovechan
    antivirus y las destruye.      cada una de las cosas que se
                                   ejecutan




               VIRUS Y ANTIVIRUS                                      18
VIRUS VORACES                   SIGILOSOS O STEALTH

Alteran el contenido de los          Este virus cuenta con un
archivos indiscriminadamente.       módulo de defensa sofisticado.
Este tipo de virus lo que hace es   Trabaja a la par con el sistema
que cambia el archivo ejecutable    operativo viendo como este hace
por su propio archivo. Se           las cosas y tapando y ocultando
dedican         a        destruir   todo lo que va editando a su
completamente los datos que         paso
estén a su alcance.




                VIRUS Y ANTIVIRUS                                 19
POLIMORFOS O MUTANTES                       CAMALEONES
                                     Son una variedad de virus
 Encripta todas sus instrucciones    similares a los caballos de Troya
para que no pueda ser detectado      que     actúan     como     otros
fácilmente. Solamente deja sin       programas parecidos, en los que
encriptar aquellas instrucciones     el usuario confía, mientras que
necesarias para ejecutar el virus.   en realidad están haciendo
Este virus cada vez que contagia     algún tipo de daño. Cuando
algo cambia de forma para hacer      están              correctamente
de las suyas libremente.             programados, los camaleones
                                     pueden realizar todas las
                                     funciones de los programas
                                     legítimos a los que sustituyen
                                     (actúan como programas de
                                     demostración de productos los
                                     cuales son simulaciones de
                                     programas reales).
                 VIRUS Y ANTIVIRUS                                   20
REPRODUCTORES                      GUSANOS (WORMS)

Los    reproductores    (también      Los gusanos son programas que
conocidos como conejos-rabbits)      constantemente viajan a través
se reproducen en forma constante     de un sistema informático
una vez que son ejecutados hasta     interconectado, de computadora
agotar   totalmente    (con    su    en computadora. La función
descendencia) el espacio de disco    principal es viajar en secreto a
o memoria del sistema.               través de equipos anfitriones
                                     recopilando cierto tipo de
                                     información programada




                 VIRUS Y ANTIVIRUS                                  21
BACKDOORS                       VIRUS FALSOS (HOAX)

Son también conocidos como          Un      último     grupo      que
herramientas de administración      decididamente no puede ser
remotas ocultas. Son programas      considerado virus. Se trata de las
que      permiten      controlar    cadenas     de    e-mails     que
remotamente la computadora          generalmente     anuncian       la
infectada. Generalmente son         amenaza      de    algún     virus
distribuidos como troyanos.         "peligrosísimo" pero que no
                                    existe.




                VIRUS Y ANTIVIRUS                                    22
•Reducción del espacio libre en la memoria RAM

•Las operaciones rutinarias se realizan con mucha lentitud

•Aparición de programas residentes en memoria desconocidos

•Tiempos de carga mayores

•Aparición de mensajes no comunes

•Fallo en la ejecución de programas




                VIRUS Y ANTIVIRUS                            23
es un programa de
computadora       cuyo
propósito es combatir y
erradicar los    virus
informáticos




                    VIRUS Y ANTIVIRUS   24
VACUNAR                           DETECTAR




                       ELIMINAR




          VIRUS Y ANTIVIRUS                  25
CARACTERISTICAS DE UN BUEN
             ANTIVIRUS
 Capacidad de detección y reacción
    inmediata ante un nuevo virus.
   Actualización automáticas y
    permanentes.
   Trabajar conjuntamente con el correo
    electrónico.
   Capacidad de desinfección que sea
    veloz, certera y segura.
   Brindar protección completa.




                    VIRUS Y ANTIVIRUS      26
TIPOS DE ANTIVIRUS

            NORTON

 Actualizaciones cada 5 a 15 minutos
 Programa tareas intensivas
 Ayuda e informa el rendimiento del
  equipo
 Analiza los correos electrónicos y la
  mensajería instantánea.
 Genera informes mensuales.
 soporte técnico gratis



                      VIRUS Y ANTIVIRUS   27
ESET NOD 32

Exploración mas inteligente
Correo electrónico limpio y seguro
Seguridad para dispositivos de
almacenamiento portátiles
Protección ante lo desconocido
Creado para ser veloz
Fácil de manejar




                    VIRUS Y ANTIVIRUS   28
AVAST                                 KASPERSKY



 Escaneos solicitados por el usuario.    Vigila todas las áreas del sistema.
 Protege contra la ejecución de          Protege contra cualquier e mail
  programas no deseados.                   peligroso.
 Actualización en línea o                Se actualiza automáticamente.
  programada.




                     VIRUS Y ANTIVIRUS                                           29
AVG                                   PANDA

 Detección de archivos infectados       Detecta cualquier virus que
  y escaneo de mails.                     quiera ingresar desde internet.
 Actualizaciones gratis .               Impide que ingresen virus por
 Gran base de datos de virus             archivos adjuntos o por
                                          mensajería instantánea.




                    VIRUS Y ANTIVIRUS                                       30
McAffe                                      F –SECURE




 Protege contra posibles infecciones        Contiene dos motores de búsqueda
  a través del correo electrónico.            de virus.
 Trae filtro para internet bloquea          Se actualiza todos los días.
  sitios no deseados.




                        VIRUS Y ANTIVIRUS                                        31
Los virus informáticos son perjudiciales
para los sistemas operativos          de los
computadores pero estos se pueden evitar o
minimizar los riesgos para un posible
contagio si se utilizan bien las herramientas
que la tecnología nos brinda para
combatirlos como lo son los antivirus .




      VIRUS Y ANTIVIRUS                         32
http://www.monografias.com/trabajos18/virus-
antivirus/virus-antivirus.shtml

http://noticiasar.terra.com.ar/tecnologia/noticias/0,,OI
414513-EI4127,00-Los+diez+mejores+antivirus.html

www.eset-la.com/nod32-antivirus-mac

www.symantec.com


             VIRUS Y ANTIVIRUS                              33

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informaticogafanadoga
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 

La actualidad más candente (13)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas tania soler
Virus y vacunas tania solerVirus y vacunas tania soler
Virus y vacunas tania soler
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Último

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Virus y vacunas informaticas

  • 1. YONATAN MARTINEZ FLOREZ Bogotá 2011 VIRUS Y ANTIVIRUS 1
  • 2. En el siguiente trabajo encontrara diferentes tipos de virus informáticos y las posibles consecuencias que estos pueden producir además encontrara información sobre algunos antivirus lo cual le puede servir a la hora de adquirir uno . VIRUS Y ANTIVIRUS 2
  • 3. 1. ¿Que es un virus informático? 2. Características de los agentes víricos 3. Medios de entrada utilizados por los virus 4. Como se producen las infecciones 5. Estrategias de infección utilizadas por los virus 6. Tipos de virus 7. Virus por sus acciones o medios de activación 8. Posibles síntomas de infección 9. ¿Que es un antivirus ? 10. Función de los antivirus 11. Características de un buen antivirus 12. Tipos de antivirus 13. Conclusión 14. Bibliografía VIRUS Y ANTIVIRUS 3
  • 4.  Son programas de ordenador que se reproducen así mismo e interfieren con el hardware de una computadora o con su sistema operativo, su principal objetivo es robar, manipular y destruir información. VIRUS Y ANTIVIRUS 4
  • 5. CARACTERISTICAS DE LOS AGENTES VIRICOS • son programas de computadora: son el conjunto de instrucciones que ejecuta un ordenador o computador. •Es dañino siempre causa daños en el sistema que infecta VIRUS Y ANTIVIRUS 5
  • 6. CARACTERISTICAS DE LOS AGENTES VIRICOS •Es auto reproductor crea copias de si mismo . •Es subrepticio utiliza varias técnicas para que no se detecte. VIRUS Y ANTIVIRUS 6
  • 7. INTERNET CORREO ELECTRONICO MEDIOS DE ALMACENAMIENTO VIRUS Y ANTIVIRUS 7
  • 8. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. VIRUS Y ANTIVIRUS 8
  • 9. ¿COMO SE PRODUCEN LAS INFECCIONES?  Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan.  La propagación de los virus informáticos a las computadoras personales, servidores o equipo de computación se logra mediante distintas formas, como por ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de entrada de información. VIRUS Y ANTIVIRUS 9
  • 10. Un virus informático puede estar oculto en cualquier sitio, cuando un usuario ejecuta algún archivo con extensión .exe que es portador de un algún virus todas las instrucciones son leídas por la computadora y procesadas por ésta hasta que el virus es alojado en algún punto del disco duro o en la memoria del sistema. Luego ésta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos y contaminándolos con el virus. Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: .exe, .com, .bat, .sys, .pif, .dll y .drv. VIRUS Y ANTIVIRUS 10
  • 11. ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS  Añadidura o empalme El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. VIRUS Y ANTIVIRUS 11
  • 12. ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS Inserción Reorientación  El código del virus se aloja en zonas  Se introduce el código principal del de código no utilizadas o en virus en zonas físicas del disco segmentos de datos para que el rígido que se marcan como tamaño del archivo no varíe. Para defectuosas y en los archivos se esto se requieren técnicas muy implantan pequeños trozos de avanzadas de programación, por lo código que llaman al código que no es muy utilizado este principal al ejecutarse el archivo. La método. principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. VIRUS Y ANTIVIRUS 12
  • 13. ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS Polimorfismo Sustitución  Este es el método mas avanzado de  Es el método mas tosco. Consiste en contagio. La técnica consiste en sustituir el código original del insertar el código del virus en un archivo por el del virus. Al ejecutar archivo ejecutable, pero para evitar el archivo deseado, lo único que se el aumento de tamaño del archivo ejecuta es el virus infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo VIRUS Y ANTIVIRUS 13
  • 14. INFECTORES DE ARCHIVOS VIRUS EJECUTABLES MULTIPARTITOS Residen en la memoria de la Una suma de los virus computadora se replican en la de área de boot y de los memoria toda vez que un archivo virus de infección de infectado es ejecutado, archivos, infectan infectando otros ejecutables. archivos ejecutables y el área de booteo de discos. VIRUS Y ANTIVIRUS 14
  • 15. INFECTORES DIRECTOS INFECTORES RESIDENTES EN MEMORIA El programa infectado tiene que El programa infectado no necesita estar ejecutándose para que el virus estar ejecutándose, el virus se aloja pueda funcionar (seguir infectando en la memoria y permanece y ejecutar sus acciones destructivas). residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción. VIRUS Y ANTIVIRUS 15
  • 16. MACROVIRUS TROYANOS/WORMS Son los virus más populares de la Los troyanos son programas que actualidad. No se transmiten a imitan programas útiles o ejecutan través de archivos ejecutables, sino a algún tipo de acción aparentemente través de los documentos de las inofensiva, pero que de forma oculta aplicaciones que poseen algún tipo al usuario ejecutan el código dañino de lenguaje de macros. Por ende, son específicos de cada aplicación, y generalmente son enviados por e- no pueden afectar archivos de otro mail programa o archivos ejecutables. Entre ellas encontramos todas las pertenecientes al paquete Office (Microsoft Word, Microsoft Excel, Microsoft PowerPoint Microsoft Access) y también el Corel Draw. VIRUS Y ANTIVIRUS 16
  • 17. VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN BOMBAS Se denomina así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada VIRUS Y ANTIVIRUS 17
  • 18. RETRO VIRUS VIRUS LENTOS Son los virus que atacan Los virus de tipo lento hacen directamente al antivirus que honor a su nombre infectando está en la computadora. solamente los archivos que el Generalmente lo que hace es que usuario hace ejecutar por el busca las tablas de las sistema operativo, simplemente definiciones de virus del siguen la corriente y aprovechan antivirus y las destruye. cada una de las cosas que se ejecutan VIRUS Y ANTIVIRUS 18
  • 19. VIRUS VORACES SIGILOSOS O STEALTH Alteran el contenido de los Este virus cuenta con un archivos indiscriminadamente. módulo de defensa sofisticado. Este tipo de virus lo que hace es Trabaja a la par con el sistema que cambia el archivo ejecutable operativo viendo como este hace por su propio archivo. Se las cosas y tapando y ocultando dedican a destruir todo lo que va editando a su completamente los datos que paso estén a su alcance. VIRUS Y ANTIVIRUS 19
  • 20. POLIMORFOS O MUTANTES CAMALEONES Son una variedad de virus Encripta todas sus instrucciones similares a los caballos de Troya para que no pueda ser detectado que actúan como otros fácilmente. Solamente deja sin programas parecidos, en los que encriptar aquellas instrucciones el usuario confía, mientras que necesarias para ejecutar el virus. en realidad están haciendo Este virus cada vez que contagia algún tipo de daño. Cuando algo cambia de forma para hacer están correctamente de las suyas libremente. programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos los cuales son simulaciones de programas reales). VIRUS Y ANTIVIRUS 20
  • 21. REPRODUCTORES GUSANOS (WORMS) Los reproductores (también Los gusanos son programas que conocidos como conejos-rabbits) constantemente viajan a través se reproducen en forma constante de un sistema informático una vez que son ejecutados hasta interconectado, de computadora agotar totalmente (con su en computadora. La función descendencia) el espacio de disco principal es viajar en secreto a o memoria del sistema. través de equipos anfitriones recopilando cierto tipo de información programada VIRUS Y ANTIVIRUS 21
  • 22. BACKDOORS VIRUS FALSOS (HOAX) Son también conocidos como Un último grupo que herramientas de administración decididamente no puede ser remotas ocultas. Son programas considerado virus. Se trata de las que permiten controlar cadenas de e-mails que remotamente la computadora generalmente anuncian la infectada. Generalmente son amenaza de algún virus distribuidos como troyanos. "peligrosísimo" pero que no existe. VIRUS Y ANTIVIRUS 22
  • 23. •Reducción del espacio libre en la memoria RAM •Las operaciones rutinarias se realizan con mucha lentitud •Aparición de programas residentes en memoria desconocidos •Tiempos de carga mayores •Aparición de mensajes no comunes •Fallo en la ejecución de programas VIRUS Y ANTIVIRUS 23
  • 24. es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos VIRUS Y ANTIVIRUS 24
  • 25. VACUNAR DETECTAR ELIMINAR VIRUS Y ANTIVIRUS 25
  • 26. CARACTERISTICAS DE UN BUEN ANTIVIRUS  Capacidad de detección y reacción inmediata ante un nuevo virus.  Actualización automáticas y permanentes.  Trabajar conjuntamente con el correo electrónico.  Capacidad de desinfección que sea veloz, certera y segura.  Brindar protección completa. VIRUS Y ANTIVIRUS 26
  • 27. TIPOS DE ANTIVIRUS NORTON  Actualizaciones cada 5 a 15 minutos  Programa tareas intensivas  Ayuda e informa el rendimiento del equipo  Analiza los correos electrónicos y la mensajería instantánea.  Genera informes mensuales.  soporte técnico gratis VIRUS Y ANTIVIRUS 27
  • 28. ESET NOD 32 Exploración mas inteligente Correo electrónico limpio y seguro Seguridad para dispositivos de almacenamiento portátiles Protección ante lo desconocido Creado para ser veloz Fácil de manejar VIRUS Y ANTIVIRUS 28
  • 29. AVAST KASPERSKY  Escaneos solicitados por el usuario.  Vigila todas las áreas del sistema.  Protege contra la ejecución de  Protege contra cualquier e mail programas no deseados. peligroso.  Actualización en línea o  Se actualiza automáticamente. programada. VIRUS Y ANTIVIRUS 29
  • 30. AVG PANDA  Detección de archivos infectados  Detecta cualquier virus que y escaneo de mails. quiera ingresar desde internet.  Actualizaciones gratis .  Impide que ingresen virus por  Gran base de datos de virus archivos adjuntos o por mensajería instantánea. VIRUS Y ANTIVIRUS 30
  • 31. McAffe F –SECURE  Protege contra posibles infecciones  Contiene dos motores de búsqueda a través del correo electrónico. de virus.  Trae filtro para internet bloquea  Se actualiza todos los días. sitios no deseados. VIRUS Y ANTIVIRUS 31
  • 32. Los virus informáticos son perjudiciales para los sistemas operativos de los computadores pero estos se pueden evitar o minimizar los riesgos para un posible contagio si se utilizan bien las herramientas que la tecnología nos brinda para combatirlos como lo son los antivirus . VIRUS Y ANTIVIRUS 32