SlideShare una empresa de Scribd logo
1 de 16
virus y antivirusvirus y antivirus
Eylen Tatiana porras garrido
Gestión en salud
Primer semestre
INICIAR
virus y antivirusvirus y antivirus
COMENSAR
COMENSAR
virusvirus
¿ que es un virus?
Un virus informático es un pedazo o secuencia de código ejecutable que se
caracteriza por ser capaz de clonarse a sí mismo. Al igual que sus homólogos
biológicos, los virus informáticos se propagan a gran velocidad, por lo que a
menudo resultan muy difíciles de erradicar. Se "acoplan" prácticamente a
cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose
cuando esos ficheros se copian para enviarse de una persona a otra. Algunos
virus informáticos contienen una rutina que hace que se activen y causen
algún tipo de daño. Ese daño puede consistir en meras molestia, como que
aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado
de archivos, el reformateado del disco duro u otro tipo de daños. Los virus
que no contienen rutinas de ataque causan igualmente problemas al modificar
el tamaño de los archivos, haciendo que ocupen más espacio y ocupando
memoria o ralentizando en general el funcionamiento del ordenador. 
SIGUIENTE REGRESARINICIO
HistoriaHistoria
El primer virus atacó a una máquina IBM Serie 360 (y reconocido
como tal). Fue llamado Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para
eliminar este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos
ya existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core War, el cual consistía en ocupar toda la memoria RAM
del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los
que atacan los sectores de arranque de disquetes hasta los que se
adjuntan en un correo electrónico.
REGRESARSIGUIENTE INICIO
CaracterísticasCaracterísticasDado que una característica de los virus es el consumo
de recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en
la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente.
SIGUIENTE INICIO REGRESAR
Tipos de virusTipos de virus
CLASES DE VIRUS
Código o software malicioso es el término que se utiliza generalmente para designar a cualquier
programa malicioso o código móvil inesperado, ya se trate de virus, troyanos, gusanos o programas
"broma", es decir, que simulan ser virus sin serlo. Los virus y demás código malicioso se dividen en
varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar. 
•
CÓDIGO ACTIVEX MALICIOSO 
Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta
automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para
que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad.
De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las
suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el
sistema. 
VIRUS DE SECTOR DE ARRANQUE
Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es
muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado
en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema
se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre
desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad. 
INICIOSIGUIENTE REGRESAR
• VIRUS DE FICHERO DE ACCIÓN DIRECTA 
Los virus de fichero de acción directa infectan programas ejecutables
(generalmente, archivos con extensiones .com o .exe). La mayoría de ellos
intentan sencillamente replicarse y propagarse infectando otros programas
huésped, pero algunos desbaratan sin querer los programas que contaminan al
sobrescribir parte de su código original. Algunos de estos virus son muy
destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o
perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de
fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha
sobrescrito parte del código del programa, el archivo quedará ya modificado para
siempre. 
CÓDIGO JAVA MALICIOSO 
Los applets de Java son programitas o miniaplicaciones portátiles en Java que se
encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar
las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en
general, quienes desean hacer de las suyas o cosas peores en una red pueden
servirse de código Java malicioso para atacar el sistema. 
VIRUS DE MACRO
Los virus de macro son virus que se distribuyen a sí mismos a través de un
lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario
que otros virus, los virus de macro no infectan programas ni el sector de
arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en
el disco duro 
del usuario.
REGRESARINICIOSIGUIENTE
• NUEVO DISEÑO 
Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta
ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer
gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el
adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza
real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se
basa uno de estos virus para aplicarla a creaciones futuras. 
VIRUS DE SCRIPT
Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y
JavaScript.
Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros
ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host
tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic
sobre ficheros con extensión
*.vbs o *.js desde el explorador de Windows. 
TROYANO
Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no
autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear
discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta
limpiarlos. 
GUSANO
Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas
de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un
segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros
adjuntos en mensajes de correo.
SIGUIENTE INICIO REGRESAR
ANTIVIRUSANTIVIRUS
Los antivirus son una herramienta simple cuyo objetivo
es detectar y eliminar virus informáticos. Nacieron
durante la década de 1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, ha hecho
que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de
reconocer otros tipos de malware, como spyware, rootkits,
siguiente regresar
Funcionamiento
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento
normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de
detección proactiva, que no se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son
potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que
se encargan de analizar y verificar todos los archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos
scanner, exploradores, etc.) y módulos de protección de correo electrónico, Internet,
etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la
misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay
una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un
antivirus eficaz en todos los sentidos.
regresar
iniciosiguiente
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el
programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o no previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
•Mensajes que ejecutan automáticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
•Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
•Entrada de información en discos de otros usuarios infectados.
•Instalación de software que pueda contener uno o varios programas maliciosos.
•Unidades extraíbles de almacenamiento (USB).
siguiente inicio regresar
Daños y perjuicios
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como pérdida de productividad, baja en el rendimiento del equipo,
cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes
del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación.
Los daños que los virus causan a los sistemas informáticos son:
•Pérdida de información (evaluable y actuable según el caso).
•Horas de contención (técnicos de SI, horas de paradas productivas, pérdida
productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas
de asesoría externa).
•Pérdida de imagen (valor no cuantificable).
Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil
cuantificar en una primera valoración lo que puede costar una intervención.
iniciosiguiente Regresar
Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin embargo, a medida
que nuevos programas y sistemas operativos se introducen en el mercado,
más difícil es tener controlados a todos y más sencillo va a ser que a alguien
se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus. Estos
antivirus tratan de descubrir las trazas que ha dejado un software malicioso
para detectarlo o eliminarlo, y en algunos casos contener o parar la
contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
siguiente
inicio
regresar
Antivirus (activo)
Estos programas, como se ha mencionado, tratan de encontrar la traza de los
programas maliciosos mientras el sistema esté funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.
Como programa que esté continuamente funcionando, el antivirus tiene un
efecto adverso sobre el sistema en funcionamiento. Una parte importante de
los recursos se destinan al funcionamiento del mismo. Además, dado que
están continuamente comprobando la memoria de la máquina, dar más
memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de
posibles incidencias en la seguridad. De esta manera, el antivirus funcionando
da una sensación de falsa seguridad.
siguiente inicio regresar
Tipos de vacunas
• CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
• CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
• CB:Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
• CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
• CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
• CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la actividad del sistema windows xp/vista
inicio regresar

malware también llamado badware, software malicioso o software malintencionado es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Virus
 Virus Virus
Virus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Manual
ManualManual
Manual
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 

Destacado

Sistemes operatius
Sistemes operatiusSistemes operatius
Sistemes operatiusferranalias
 
Bâtiment et innovation à la Réunion
Bâtiment et innovation à la RéunionBâtiment et innovation à la Réunion
Bâtiment et innovation à la RéunionGIP GERRI
 
"Vision2020". Défis climatiques, nouveaux enjeux électriques
"Vision2020". Défis climatiques, nouveaux enjeux électriques"Vision2020". Défis climatiques, nouveaux enjeux électriques
"Vision2020". Défis climatiques, nouveaux enjeux électriquesUnion Francaise de l'Electricite
 
Présentation uman life finale
Présentation uman life finalePrésentation uman life finale
Présentation uman life finaleFrançois Peltiez
 
Plaquette Invest in Reunion_Agroalimentaire
Plaquette Invest in Reunion_Agroalimentaire Plaquette Invest in Reunion_Agroalimentaire
Plaquette Invest in Reunion_Agroalimentaire Ardii Réunion
 
Pla d'Acció Integral per a la Platja de Palma
Pla d'Acció Integral per a la Platja de PalmaPla d'Acció Integral per a la Platja de Palma
Pla d'Acció Integral per a la Platja de PalmaPlatja de Palma
 
Las Ligas y la Salud
Las Ligas y la SaludLas Ligas y la Salud
Las Ligas y la SaludSoqiuniverse
 
Isabel santos
Isabel santosIsabel santos
Isabel santossavaisgre
 
Plantar el Futuro - Ron Gladden - Capítulo 10
Plantar el Futuro - Ron Gladden - Capítulo 10Plantar el Futuro - Ron Gladden - Capítulo 10
Plantar el Futuro - Ron Gladden - Capítulo 10Misión Peruana del Norte
 
Let’s sleep : Projet de Web strategy sur les techniques de SEO
Let’s sleep : Projet de Web strategy sur les techniques de SEOLet’s sleep : Projet de Web strategy sur les techniques de SEO
Let’s sleep : Projet de Web strategy sur les techniques de SEOFlorian GRONDIN
 
Robe de mariée élégante 2
Robe de mariée élégante 2Robe de mariée élégante 2
Robe de mariée élégante 2Jimmy Liu
 
Discos duros
Discos durosDiscos duros
Discos duroswentatuu
 
Pale 2010 propuesta educacion infantil
Pale 2010  propuesta  educacion infantilPale 2010  propuesta  educacion infantil
Pale 2010 propuesta educacion infantilNieves Tricio
 

Destacado (20)

Sistemes operatius
Sistemes operatiusSistemes operatius
Sistemes operatius
 
Bâtiment et innovation à la Réunion
Bâtiment et innovation à la RéunionBâtiment et innovation à la Réunion
Bâtiment et innovation à la Réunion
 
"Vision2020". Défis climatiques, nouveaux enjeux électriques
"Vision2020". Défis climatiques, nouveaux enjeux électriques"Vision2020". Défis climatiques, nouveaux enjeux électriques
"Vision2020". Défis climatiques, nouveaux enjeux électriques
 
Presentación1
Presentación1Presentación1
Presentación1
 
Clases I.C.C
Clases I.C.CClases I.C.C
Clases I.C.C
 
Jrs
JrsJrs
Jrs
 
Présentation uman life finale
Présentation uman life finalePrésentation uman life finale
Présentation uman life finale
 
Plaquette Invest in Reunion_Agroalimentaire
Plaquette Invest in Reunion_Agroalimentaire Plaquette Invest in Reunion_Agroalimentaire
Plaquette Invest in Reunion_Agroalimentaire
 
Pla d'Acció Integral per a la Platja de Palma
Pla d'Acció Integral per a la Platja de PalmaPla d'Acció Integral per a la Platja de Palma
Pla d'Acció Integral per a la Platja de Palma
 
Las Ligas y la Salud
Las Ligas y la SaludLas Ligas y la Salud
Las Ligas y la Salud
 
Isabel santos
Isabel santosIsabel santos
Isabel santos
 
05 res715
 05 res715 05 res715
05 res715
 
Pres3
Pres3Pres3
Pres3
 
Plantar el Futuro - Ron Gladden - Capítulo 10
Plantar el Futuro - Ron Gladden - Capítulo 10Plantar el Futuro - Ron Gladden - Capítulo 10
Plantar el Futuro - Ron Gladden - Capítulo 10
 
Let’s sleep : Projet de Web strategy sur les techniques de SEO
Let’s sleep : Projet de Web strategy sur les techniques de SEOLet’s sleep : Projet de Web strategy sur les techniques de SEO
Let’s sleep : Projet de Web strategy sur les techniques de SEO
 
Robe de mariée élégante 2
Robe de mariée élégante 2Robe de mariée élégante 2
Robe de mariée élégante 2
 
Premiers pas
Premiers pasPremiers pas
Premiers pas
 
Discos duros
Discos durosDiscos duros
Discos duros
 
Universidad de cuenca
Universidad de cuencaUniversidad de cuenca
Universidad de cuenca
 
Pale 2010 propuesta educacion infantil
Pale 2010  propuesta  educacion infantilPale 2010  propuesta  educacion infantil
Pale 2010 propuesta educacion infantil
 

Similar a Virus y antivirus

Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.Sxanyx
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.Sxanyx
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2sony2002
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Presentación de virus informatico
Presentación de virus informaticoPresentación de virus informatico
Presentación de virus informaticoDavid Plata
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas iYMARTE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaVictor Leon
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemimaemilita
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 

Similar a Virus y antivirus (20)

Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación de virus informatico
Presentación de virus informaticoPresentación de virus informatico
Presentación de virus informatico
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 

Último

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 

Último (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Virus y antivirus

  • 1. virus y antivirusvirus y antivirus Eylen Tatiana porras garrido Gestión en salud Primer semestre INICIAR
  • 2. virus y antivirusvirus y antivirus COMENSAR COMENSAR
  • 3. virusvirus ¿ que es un virus? Un virus informático es un pedazo o secuencia de código ejecutable que se caracteriza por ser capaz de clonarse a sí mismo. Al igual que sus homólogos biológicos, los virus informáticos se propagan a gran velocidad, por lo que a menudo resultan muy difíciles de erradicar. Se "acoplan" prácticamente a cualquier tipo de archivo, quedando ocultos en su interior y difundiéndose cuando esos ficheros se copian para enviarse de una persona a otra. Algunos virus informáticos contienen una rutina que hace que se activen y causen algún tipo de daño. Ese daño puede consistir en meras molestia, como que aparezcan en la pantalla imágenes o mensajes, hasta llegar incluso al borrado de archivos, el reformateado del disco duro u otro tipo de daños. Los virus que no contienen rutinas de ataque causan igualmente problemas al modificar el tamaño de los archivos, haciendo que ocupen más espacio y ocupando memoria o ralentizando en general el funcionamiento del ordenador.  SIGUIENTE REGRESARINICIO
  • 4. HistoriaHistoria El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. REGRESARSIGUIENTE INICIO
  • 5. CaracterísticasCaracterísticasDado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. SIGUIENTE INICIO REGRESAR
  • 6. Tipos de virusTipos de virus CLASES DE VIRUS Código o software malicioso es el término que se utiliza generalmente para designar a cualquier programa malicioso o código móvil inesperado, ya se trate de virus, troyanos, gusanos o programas "broma", es decir, que simulan ser virus sin serlo. Los virus y demás código malicioso se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar.  • CÓDIGO ACTIVEX MALICIOSO  Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema.  VIRUS DE SECTOR DE ARRANQUE Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad.  INICIOSIGUIENTE REGRESAR
  • 7. • VIRUS DE FICHERO DE ACCIÓN DIRECTA  Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para siempre.  CÓDIGO JAVA MALICIOSO  Los applets de Java son programitas o miniaplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema.  VIRUS DE MACRO Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro  del usuario. REGRESARINICIOSIGUIENTE
  • 8. • NUEVO DISEÑO  Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se basa uno de estos virus para aplicarla a creaciones futuras.  VIRUS DE SCRIPT Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows.  TROYANO Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos.  GUSANO Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo. SIGUIENTE INICIO REGRESAR
  • 9. ANTIVIRUSANTIVIRUS Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, siguiente regresar
  • 10. Funcionamiento El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc. Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanner, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos. regresar iniciosiguiente
  • 11. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: •Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). •Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». •Entrada de información en discos de otros usuarios infectados. •Instalación de software que pueda contener uno o varios programas maliciosos. •Unidades extraíbles de almacenamiento (USB). siguiente inicio regresar
  • 12. Daños y perjuicios Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación. Los daños que los virus causan a los sistemas informáticos son: •Pérdida de información (evaluable y actuable según el caso). •Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa). •Pérdida de imagen (valor no cuantificable). Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una primera valoración lo que puede costar una intervención. iniciosiguiente Regresar
  • 13. Seguridad y métodos de protección Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. siguiente inicio regresar
  • 14. Antivirus (activo) Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad. siguiente inicio regresar
  • 15. Tipos de vacunas • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista inicio regresar
  • 16.  malware también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto