2. 1. ¿Que es un virus? 7. Antivirus
2. Métodos de 8. Antivirus más usados
propagación. 9. Conclusión
3. Contaminaciones más
frecuentes.
4. Medios que utilizan
5. Clases de virus
6. Acciones preventivas
3. Es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
VOLVER
4. Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado, ejecuta o
acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema
y permitir la recuperación del mismo.
VOLVER
5. Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane
un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para
móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el
ordenador pueda infectarse sin ningún tipo de intervención del
usuario (versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes por el simple hecho de
estar la máquina conectada a una red o a Internet.
VOLVER
6. POR LA WEB DISPOSITIVOS DE
VIA CORREO ELECTRONICO ALMECENAMIENTO
VOLVER
7. Caballo de Troya Virus mutantes o
Gusano o Worm polimórficos
Virus de macros Virus falso o Hoax
Virus de sobreescritura Virus Múltiples
Virus de Programa
Virus de Boot
Virus Residentes
Virus de enlace o
directorio
VOLVER
8. Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
VOLVER
9. Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia
así mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna.
VOLVER
10. Un macro es una secuencia de ordenes de
teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando este
grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran
hasta que el archivo se abra o utilice.
VOLVER
11. Sobre escriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de
los mismos.
VOLVER
12. Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados más frecuentemente
por que se utilizan mas.
VOLVER
13. Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el sector
de arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas
de particiones de los discos.
VOLVER
14. Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución
de algún programa o la utilización de algún
archivo.
VOLVER
15. Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
VOLVER
16. Son virus que mutan, es decir
cambian ciertas partes de su
código fuente haciendo uso de
procesos de encriptación y de
la misma tecnología que
utilizan los antivirus. Debido a
estas mutaciones, cada
generación de virus es
diferente a la versión anterior,
dificultando así su detección y VOLVER
eliminación.
17. Los denominados virus
falsos en realidad no son
virus, sino cadenas de
mensajes distribuidas a
través del correo electrónico
y las redes. Estos mensajes
normalmente informan
acerca de peligros de
infección de virus, los
cuales mayormente son
falsos y cuyo único objetivo
es sobrecargar el flujo de
información a través de las
redes y el correo electrónico VOLVER
de todo el mundo.
18. Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
VOLVER
19. En general nunca permita que instalen en su computadora programas
de procedencia dudosa.
Al navegar por Internet, únicamente instale software obtenido de
empresas de reconocido prestigio.
Nunca abra un archivo anexo (attachment) a un correo electrónico a
menos que esté seguro de su procedencia
Siempre respalde sus programas e información más importante. Si
piensa compartir sus disquetes, protéjalos contra escritura (deslice el
botón de protección) para evitar que sean infectados.
Utilice un programa antivirus para limpiarlos y detectarlos
En caso de que su máquina resulte infectada y no cuente con antivirus,
no intente obtenerlo desde Internet; más bien haga que un técnico
revise y limpie su máquina de virus.
Actualice frecuentemente su programa de antivirus, así como la base
de datos de virus conocidos (consulte su manual).
VOLVER
20. son programas cuyo objetivo es detectar y/o
eliminar virus informáticos
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una
infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware,
como spyware, rootkits, etc. VOLVER
22. sirve para proteger a la
computadora de virus,
troyanos, gusanos, espías,
hadwares y otros programas
malignos.
Tiene capacidad para
monitorear el tráfico entrante y
saliente de internet, defensa
proactiva frente a nuevos
programas maliciosos,
actualización constante de su
base de datos de virus, etc.
VOLVER ATRAS
23. Inicialmente se centró en el desarrollo de
antivirus, pero luego expandió su línea
de productos para incluir programas
firewall, antispam y antispyware,
tecnologías de prevención del
cibercrimen y otras herramientas de
administración de sistemas, redes y su
seguridad. VOLVER ATRAS
24. • Es el segundo mas vendido en el
mundo
• Mejor porcentaje de detección
• Buena integración con el correo
e internet
• Respuesta rápida ante nuevos
virus
• Es débil en la detección de
troyanos.
• Suele ser muy criticado por el
alto uso de recursos del sistema,
la baja detección de virus
comparándolo con sus
competidores, etc.
VOLVER ATRAS
25. • El primero en ventas en el mundo
• 94%deteccion de virus
• Buena integración con el correo e internet
• Rápida respuesta nate virus nuevos
• Presenta fallos en la detección virus en el correo
VOLVER ATRAS
26. * Protección en tiempo real.
* Protección para la mensajería instantánea.
* Protección para redes P2P.
* Protección para tráfico de e-mail.
* Protección web.
* Bloqueador de scripts malignos (versión Pro).
* Protección de redes.
* Escaneo en tiempo de buteo.
* Actualizaciones automáticas
VOLVER ATRAS
27. destaca la mayor parte de las
funciones comunes disponibles en el
antivirus moderno y programas de
seguridad de Internet, incluyendo
escaneos periódicos, escaneos de
correos electrónicos enviados y
recibidos (incluyendo la adición de
anexos de página a los correos
electrónico que indican esto), la
capacidad de reparar algunos archivos
infectados por virus, y una bóveda de
virus donde los archivos infectados
son guardados, un símil a una zona de
cuarentena. para Microsoft Windows,
Linux y FreeBSD.
VOLVER ATRAS
28. NOD32 es un antivirus creado
por la empresa Eset, con
versiones para Windows, Linux,
FreeBSD y otras plataformas.
También posee detección por
heurística llamada ThreatSense
y rápida actualización de sus
bases de virus. Protege contra
virus, espías y spam, además
posee una herramienta firewall.
VOLVER ATRAS
29. *Intenta proteger la computadora de todo tipo de amenazas: virus,
espías, rootkits, troyanos, etc. Las últimas comparaciones con
otros antivirus han ubicado muy bien este producto de seguridad
* Es un software liviano, dado que está diseñado para asegurar un
buen rendimiento del sistema.
* Su interfaz es muy sencilla y ocupa muy poca memoria RAM.
* Requiere de al menos 1 GB de memoria RAM y más de 500 MHz
de procesador. Además una pantalla con resolución mínima de
800 x 600.
* Sólo está disponible para Windows XP, Vista y 7 originales.
* Controla los archivos que se estén ejecutando, los comprimidos,
las páginas web que se visitan y los e-mails que se descargan.
* Crea puntos de restauración del sistema antes de eliminar un
programa maligno.
VOLVER ATRAS
30. Es difícil prevenir la propagación de los
virus.
Por eso es importante tener en cuenta los
métodos de protección adecuados para
evitarlos y tener un buen antivirus que nos de
la seguridad a nosotros y estar lo mejor
protegidos posible, para así obtener un buen
rendimiento de nuestro equipo.
VOLVER