“Año de la Promoción de la Industria Responsable y
Compromiso Climático”
Tema: Virus informáticos y antivirus
Alumna:
- Te...
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso...
 Definiremos daño como acción una indeseada, y los clasificaremos
según la cantidad de tiempo necesaria para reparar dich...
1. Troyano Consiste en robar información o alterar el sistema
del HARDWARE o en un caso extremo permite que
un usuario ext...
En informática los antivirus son programas cuyo objetivo
es detectar o eliminar virus informáticos. Nacieron
durante la dé...
ANTIVIRUS NACIONALES
The Hacker Es un poderoso sistema antivirus desarrollado y
permanentemente actualizado con las más
mo...
ANTIVIRUS INTERNACIONALES
F-PROT
ANTIVIRUS
Brinda detección de virus por firmas y
detección heurística de instrucciones
so...
El malware, también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software...
Es un término informático que denomina un tipo de abuso informático
y que se comete mediante el uso de un tipo de ingenier...
 Una cookie (o galleta informática) es una pequeña información
enviada por un sitio web y almacenada en el navegador del ...
Virus informáticos
Virus informáticos
Virus informáticos
Virus informáticos
Virus informáticos
Virus informáticos
Virus informáticos
Próxima SlideShare
Cargando en…5
×

Virus informáticos

179 visualizaciones

Publicado el

Publicado en: Diseño
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
179
En SlideShare
0
De insertados
0
Número de insertados
24
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus informáticos

  1. 1. “Año de la Promoción de la Industria Responsable y Compromiso Climático” Tema: Virus informáticos y antivirus Alumna: - Tejada Vargas Lizbeth Alexandra PRIMER CICLO FERREÑAFE, 2014
  2. 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  3. 3.  Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.  Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.  DAÑOS TRIVIALES. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.  DAÑOS MENORES. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
  4. 4. 1. Troyano Consiste en robar información o alterar el sistema del HARDWARE o en un caso extremo permite que un usuario externo pueda controlar el equipo. 2. Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. 3. Bombas lógicas Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. 4. Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. 5. Joke Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG . No se puede cerrar!.
  5. 5. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  6. 6. ANTIVIRUS NACIONALES The Hacker Es un poderoso sistema antivirus desarrollado y permanentemente actualizado con las más modernas técnicas de búsqueda, eliminación y prevención de virus informáticos nacionales e internacionales. The Hacker para Linux Ofrece una protección integral contra virus, troyanos y otros códigos maliciosos para servidores que corran en cualquier distribución del sistema operativo Linux (i386). PER ANTIVIRUS En 1,993 se crea PER SYSTEM S.A., que tiene como principal servicio el desarrollo de software aplicativo para Pc, haciendo uso en primera instancia del Lenguaje BASIC, luego del Quick BASIC y posteriormente del Turbo Pascal.
  7. 7. ANTIVIRUS INTERNACIONALES F-PROT ANTIVIRUS Brinda detección de virus por firmas y detección heurística de instrucciones sospechosas. ANTIVIRUS ANYWARE Protección permanente, reconoce y elimina más de 11,400 virus, incluyendo los macro virus. Detecta virus no conocidos mediante el método heurístico, analiza los archivos comprimidos. VIRUSSCAN DE MCAFEE Fácil de instalar no ocupa mucha memoria, tiene una grande base de datos, incluyendo los virus macros, permanece en memoria, se actualiza constantemente por Internet.
  8. 8. El malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. MALWARE
  9. 9. Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  10. 10.  Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.  Sus principales funciones son:  Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.  Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. COOKIES

×