SlideShare una empresa de Scribd logo
1 de 23
Edwin Miguel Burgos Romero
COD. 201514455
Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
INDICE
Los virus del tipo "bomba de tiempo" son programados para
que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el
virus solamente se activará y causará algún tipo de daño el
día o el instante previamente definido.
Algunos virus se hicieron
famosos, como el "Viernes 13" y
el "Michelangelo".
INDICE
Son virus programados de forma que sólo se repliquen, sin el
objetivo de causar graves daños al sistema. Este tipo de virus pasó a
ser llamado gusano o worm.
Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por
internet enviándose a los e-mail
que están registrados en el cliente
de e-mail, infectando las
computadoras que abran aquel e-
mail, reiniciando el ciclo.
INDICE
Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos y enviarlos
por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos
códigos son denominados Troyanos o caballos de Troya. Inicialmente, los
caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario.
De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario,
como contraseñas bancarias.
SIGUIENTE
Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario
baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la
enorme cantidad de e-mails fraudulentos que llegan a los buzones
de los usuarios.
Esta práctica se denomina
phishing, expresión derivada del
verbo to fish, "pescar" en inglés.
INDICE
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad
en pop-ups o ventanas nuevas, instala barras de herramientas
en el navegador y pueden
impedir el acceso a
determinadas webs (como
webs de software antivirus,
por ejemplo).
INDICE
Luego que son ejecutados, normalmente los keyloggers quedan escondidos
en el sistema operativo, de manera que la víctima no tiene como saber que
está siendo monitorizada.
Actualmente los keyloggers son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias, cuentas de email, entre otros.
Existen tipos de keyloggers que
capturan la pantalla de la víctima, de
manera de saber lo que la persona
está haciendo en la computadora.
INDICE
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden usarlo
para diseminar virus, keyloggers, y procedimientos invasivos
en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo
desactualizado.
Según estudios, una computadora
que está en internet en esas
condiciones tiene casi un 50% de
chances de convertirse en una
máquina zombie.
INDICE
Vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación carga el archivo y
ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus. Son códigos escritos
para que, bajo ciertas condiciones, este código se "reproduzca",
haciendo una copia de él mismo.
Como otros virus, pueden ser
desarrollados para causar daños,
presentar un mensaje o hacer
cualquier cosa que un programa
pueda hacer.
INDICE
Suele ser utilizado no sólo en el ámbito doméstico sino que, gracias a su
eficiencia, es muy común en empresas u otros ámbitos laborales. Entre otras
cosas, presenta la ventaja de contar con una versión gratuita, que puede ser
descargada de Internet. Además, frena los SPAM, ofrece una protección a los
datos almacenados, bloquea tanto a virus como spywares y los ataques de
hackers, incluso aquellos que se puedan dar en las redes sociales.
Otra ventaja es que imposibilita el robo de
datos personales, como por ejemplo los de
la tarjeta de crédito que el usuario
introduce para hacer alguna compra por
la web o cuando realiza alguna consulta
bancaria.
INDICE
Cuenta con numerosas versiones y actualizaciones y suele ser muy
utilizado en las empresas, puesto que cuenta con una edición
específica para aquellos ámbitos en los que el uso e intercambio de
datos delicados es constante. También conocido como NAV, no sólo se
encarga de estar al tanto de lo que ocurre en el disco duro de la PC,
sino que también analiza los correos electrónicos, navegadores,
donde también pueden existir software dañinos.
Su versión 2013 detecta los virus
que puedan circular por la red
social Facebook. Se encuentra de
forma gratuita en Internet.
INDICE
Cuenta con versiones para distintos sistemas operativos, entre otros, Linux,
Windows, Mac OS X y Novell e incluso para los teléfonos móviles,
cualidad que tienen sólo unos pocos. Puede descargarse de forma gratuita
por 30 días, para probar su funcionamiento y, en caso de que el usuario
quede conforme, puede adquirirlo por Internet. Es uno de los de mejor
calidad y precisión a la hora de detectar programas dañinos. Es veloz y
consume poca memoria, lo que no afecta el funcionamiento de la PC.
Además de esto, ahorra energía y puede ser utilizado para analizar
dispositivos extraíbles, como Pen
drives o DVD. Ofrece protección por
medio de una contraseña. Es utilizado
en el hogar como en la industria.
INDICE
Protege a todos los puestos que formen parte de una determinada
red. Además de esto, ofrece entre otras cosas la ventaja de detectar
páginas web que puedan ser sospechosas, así como también
identifica nuevas amenazas, hasta cuando resulten desconocidas.
También, se actualiza continuamente, de forma automática, lo que le
garantiza al usuario una importante protección sin tener que estar al
tanto de ello. Otra ventaja de la última actualización es que su
activación reduce el uso de recursos,
lo que hace que la batería tome menos
tiempo para cargarse y dure más.
Además.
INDICE
Viene en distintas versiones y se puede hallar gratuitamente en Internet,
protege de ejecutar aquellos problemas que pueden ser dañinos, previene
el ingreso a páginas sospechosas. Se caracteriza por ser anti – spam,
protege datos privados, copias de seguridad y cuenta con cortafuegos.
Otras ventajas es que consume pocos recursos, por lo que no afecta al
usuario mientras esté trabajando en la PC y contiene control de energía, lo
que hace que la batería dure más tiempo. Es veloz y evita el robo de
datos personales, garantiza al usuario
la protección en el uso de correo
electrónico, videojuegos, programas
de mensajería instantánea o incluso a
la hora de descargar archivos.
INDICE
Se caracteriza por realizar un escaneo muy preciso en sobre todos
aquellos datos que circulen por la red, ya sea en sitios webs, correo
electrónico, u otros. Además, ofrece protección de datos personales,
por ejemplo los que el usuario coloca a la hora de realizar una compra
por Internet o la información que introduce en las redes sociales o
sitios de mensajería instantánea. Otra ventaja es que es sumamente
veloz y seguro.
También se caracteriza por ser muy
sencillo de instalar y configurar,
además de consumir muy pocos
recursos.
INDICE
Éste cuenta con dos versiones. Una de ellas, totalmente gratuita, que
puede ser descargada de su sitio de Internet, y otra, paga. Si bien ambos
presentan una calidad muy elevada, la versión paga cuenta con más
opciones de configuración. Por usar pocos recursos durante el escaneo,
es ideal para aquellas computadoras que contienen poca memoria. Las
últimas versiones de este antivirus fueron sumamente mejoradas,
por lo que resulta mucho más
eficiente, veloz, fácil de usar e
incluso ofrece protección para los
usuarios de redes sociales.
INDICE
Puede ser descargado gratuitamente en Internet, y detecta
spyware, ataques y programas dañinos. Además de esto, controla el
correo electrónico y funciona utilizando muy pocos recursos, por
lo que no ralentiza la PC. Otra ventaja de este virus, que cuenta
con numerosas versiones, es que puede ser instalado
en teléfonos celulares, para
garantizar su protección y también
sirve para controlar dispositivos
extraíbles.
INDICE
Protege a la PC de virus, gusanos, caballos de Troya, entre otros
programas dañinos. Además, cuenta con cortafuegos y con la
ventaja de eliminar del disco duro datos del usuario que pueden
ser sumamente privados. Por otro lado, se caracteriza por no ser
invasivo y por eliminar archivos de forma permanente.
También, limpia del disco duro de
la PC todo archivo que pueda
resultar sospechoso.
INDICE
Puede ser descargado en Internet de forma gratuita, realiza el control
y escaneo de la PC en tiempo real. Se actualiza de forma automática y
periódicamente, lo que garantiza protección de los virus más nuevos.
Al utilizar pocos recursos, no afecta el uso de otros programas
paralelamente. Es muy fácil de instalar, usar y configurar. Debido a su
eficiencia, es muy utilizado en las computadoras domésticas, en
empresas o ámbitos laborales. Una desventaja es que no cuenta con
Traducciones en diferentes idiomas
y que tiene pocas funciones
modernas. El F-Prot protege al
usuario de gusanos maliciosos, virus
y troyanos, entre otras cosas.
INDICE
Se caracteriza por simplificar los datos interpretados, cuenta con un
solo escudo para cualquier clase de amenazas, y no como ocurre con
otros software. Además, cuenta con varias versiones, algunas de ellas
disponibles en Internet para descargarlas de forma gratuita. Se
caracteriza por ser veloz en el escaneo y por tener una tasa de detección
muy elevada. Una desventaja de este antivirus es que, salvo algunas
versiones,
no escanea los correos electrónicos,
por lo que el usuario debe tener
cuidado al momento de abrir sus e-
mails. Lo mismo ocurre con los sitios
web, que no son controlados por todas
las versiones.
INDICE
B
I
B
L
I
O
G
R
A
F
Í
A
 Tipos de virus de computadoras. (2015). Informática de
hoy. Recuperado de: http://www.informatica-
hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-
virus-de-computadoras.php
 Tipos de antivirus informáticos. (2013). Tipos.co.
Recuperado de: http://www.tipos.co/tipos-de-antivirus-
informaticos/

Más contenido relacionado

La actualidad más candente

Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Avast Presentacion
Avast PresentacionAvast Presentacion
Avast Presentacionguest002b88
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirusdianapena
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Qué son los virus y antivirus informáticos
Qué son los virus y antivirus informáticosQué son los virus y antivirus informáticos
Qué son los virus y antivirus informáticosValentina Hernandez
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMayvise04
 

La actualidad más candente (18)

Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirus Los antivirus
Los antivirus
 
Avast Presentacion
Avast PresentacionAvast Presentacion
Avast Presentacion
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Qué son los virus y antivirus informáticos
Qué son los virus y antivirus informáticosQué son los virus y antivirus informáticos
Qué son los virus y antivirus informáticos
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
PROTECCION
PROTECCIONPROTECCION
PROTECCION
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Virus y Antivirus UPTC Edwin_Miguel_Burgos

Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaCarlos Dark
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxTRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxEliasVinicioTipanZap
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARENPEREA1972
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxangelitag1999
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virusSandra Gonzalez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Taller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareTaller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareDahiana02
 

Similar a Virus y Antivirus UPTC Edwin_Miguel_Burgos (20)

Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxTRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Todo virus
Todo virusTodo virus
Todo virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Taller M1AN Hardware y Software
Taller M1AN Hardware y SoftwareTaller M1AN Hardware y Software
Taller M1AN Hardware y Software
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 

Último

triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 

Último (20)

triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 

Virus y Antivirus UPTC Edwin_Miguel_Burgos

  • 1. Edwin Miguel Burgos Romero COD. 201514455
  • 2.
  • 3. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. INDICE
  • 4. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". INDICE
  • 5. Son virus programados de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e- mail, reiniciando el ciclo. INDICE
  • 6. Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. SIGUIENTE
  • 7. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. INDICE
  • 8. Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). INDICE
  • 9. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias, cuentas de email, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber lo que la persona está haciendo en la computadora. INDICE
  • 10. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie. INDICE
  • 11. Vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. INDICE
  • 12. Suele ser utilizado no sólo en el ámbito doméstico sino que, gracias a su eficiencia, es muy común en empresas u otros ámbitos laborales. Entre otras cosas, presenta la ventaja de contar con una versión gratuita, que puede ser descargada de Internet. Además, frena los SPAM, ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares y los ataques de hackers, incluso aquellos que se puedan dar en las redes sociales. Otra ventaja es que imposibilita el robo de datos personales, como por ejemplo los de la tarjeta de crédito que el usuario introduce para hacer alguna compra por la web o cuando realiza alguna consulta bancaria. INDICE
  • 13. Cuenta con numerosas versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que cuenta con una edición específica para aquellos ámbitos en los que el uso e intercambio de datos delicados es constante. También conocido como NAV, no sólo se encarga de estar al tanto de lo que ocurre en el disco duro de la PC, sino que también analiza los correos electrónicos, navegadores, donde también pueden existir software dañinos. Su versión 2013 detecta los virus que puedan circular por la red social Facebook. Se encuentra de forma gratuita en Internet. INDICE
  • 14. Cuenta con versiones para distintos sistemas operativos, entre otros, Linux, Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que tienen sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar su funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por Internet. Es uno de los de mejor calidad y precisión a la hora de detectar programas dañinos. Es veloz y consume poca memoria, lo que no afecta el funcionamiento de la PC. Además de esto, ahorra energía y puede ser utilizado para analizar dispositivos extraíbles, como Pen drives o DVD. Ofrece protección por medio de una contraseña. Es utilizado en el hogar como en la industria. INDICE
  • 15. Protege a todos los puestos que formen parte de una determinada red. Además de esto, ofrece entre otras cosas la ventaja de detectar páginas web que puedan ser sospechosas, así como también identifica nuevas amenazas, hasta cuando resulten desconocidas. También, se actualiza continuamente, de forma automática, lo que le garantiza al usuario una importante protección sin tener que estar al tanto de ello. Otra ventaja de la última actualización es que su activación reduce el uso de recursos, lo que hace que la batería tome menos tiempo para cargarse y dure más. Además. INDICE
  • 16. Viene en distintas versiones y se puede hallar gratuitamente en Internet, protege de ejecutar aquellos problemas que pueden ser dañinos, previene el ingreso a páginas sospechosas. Se caracteriza por ser anti – spam, protege datos privados, copias de seguridad y cuenta con cortafuegos. Otras ventajas es que consume pocos recursos, por lo que no afecta al usuario mientras esté trabajando en la PC y contiene control de energía, lo que hace que la batería dure más tiempo. Es veloz y evita el robo de datos personales, garantiza al usuario la protección en el uso de correo electrónico, videojuegos, programas de mensajería instantánea o incluso a la hora de descargar archivos. INDICE
  • 17. Se caracteriza por realizar un escaneo muy preciso en sobre todos aquellos datos que circulen por la red, ya sea en sitios webs, correo electrónico, u otros. Además, ofrece protección de datos personales, por ejemplo los que el usuario coloca a la hora de realizar una compra por Internet o la información que introduce en las redes sociales o sitios de mensajería instantánea. Otra ventaja es que es sumamente veloz y seguro. También se caracteriza por ser muy sencillo de instalar y configurar, además de consumir muy pocos recursos. INDICE
  • 18. Éste cuenta con dos versiones. Una de ellas, totalmente gratuita, que puede ser descargada de su sitio de Internet, y otra, paga. Si bien ambos presentan una calidad muy elevada, la versión paga cuenta con más opciones de configuración. Por usar pocos recursos durante el escaneo, es ideal para aquellas computadoras que contienen poca memoria. Las últimas versiones de este antivirus fueron sumamente mejoradas, por lo que resulta mucho más eficiente, veloz, fácil de usar e incluso ofrece protección para los usuarios de redes sociales. INDICE
  • 19. Puede ser descargado gratuitamente en Internet, y detecta spyware, ataques y programas dañinos. Además de esto, controla el correo electrónico y funciona utilizando muy pocos recursos, por lo que no ralentiza la PC. Otra ventaja de este virus, que cuenta con numerosas versiones, es que puede ser instalado en teléfonos celulares, para garantizar su protección y también sirve para controlar dispositivos extraíbles. INDICE
  • 20. Protege a la PC de virus, gusanos, caballos de Troya, entre otros programas dañinos. Además, cuenta con cortafuegos y con la ventaja de eliminar del disco duro datos del usuario que pueden ser sumamente privados. Por otro lado, se caracteriza por no ser invasivo y por eliminar archivos de forma permanente. También, limpia del disco duro de la PC todo archivo que pueda resultar sospechoso. INDICE
  • 21. Puede ser descargado en Internet de forma gratuita, realiza el control y escaneo de la PC en tiempo real. Se actualiza de forma automática y periódicamente, lo que garantiza protección de los virus más nuevos. Al utilizar pocos recursos, no afecta el uso de otros programas paralelamente. Es muy fácil de instalar, usar y configurar. Debido a su eficiencia, es muy utilizado en las computadoras domésticas, en empresas o ámbitos laborales. Una desventaja es que no cuenta con Traducciones en diferentes idiomas y que tiene pocas funciones modernas. El F-Prot protege al usuario de gusanos maliciosos, virus y troyanos, entre otras cosas. INDICE
  • 22. Se caracteriza por simplificar los datos interpretados, cuenta con un solo escudo para cualquier clase de amenazas, y no como ocurre con otros software. Además, cuenta con varias versiones, algunas de ellas disponibles en Internet para descargarlas de forma gratuita. Se caracteriza por ser veloz en el escaneo y por tener una tasa de detección muy elevada. Una desventaja de este antivirus es que, salvo algunas versiones, no escanea los correos electrónicos, por lo que el usuario debe tener cuidado al momento de abrir sus e- mails. Lo mismo ocurre con los sitios web, que no son controlados por todas las versiones. INDICE
  • 23. B I B L I O G R A F Í A  Tipos de virus de computadoras. (2015). Informática de hoy. Recuperado de: http://www.informatica- hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de- virus-de-computadoras.php  Tipos de antivirus informáticos. (2013). Tipos.co. Recuperado de: http://www.tipos.co/tipos-de-antivirus- informaticos/