SlideShare una empresa de Scribd logo
1 de 21
Universidad de Panamá
CRU Bocas del Toro
Facultad de Odontología
Unidad de Carreras Técnicas
Técnico en Asistencia Odontológica
INFORMATICA 100 A
VIRUS Y ANTIVIRUS
Elaborado por
Leysi Ellinton ced. 1-730-922
Vielka I. Martínez M. ced. 1-719-1809
Delsia Ellington ced. 1-7 35-493
A Consideración de
Profesora: Arienis Vargas
Fecha de entrega
19 de Noviembre del 2015
Introducción
• Debido a la importancia de tener nuestra
información almacenada en nuestro computador
de una forma segura, esta actividad nos
permitirá conocer acerca del tema de los virus
informáticos y de igual forma los métodos
existentes en el mercado para contrarrestar a
estos como son los antivirus.
Un virus informático o virus computacional es
un malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan Archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
o Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información o
daños a nivel de datos.
o Una de las características es la posibilidad que tienen de diseminarse por medio de replicas
y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.
o Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
 Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
Los métodos para disminuir o reducir los riesgos asociados a
los virus pueden ser los denominados activos o pasivos.
Activos
 Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias
de seguridad.
 Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el computador está conectado a
una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando técnicas
de firewall.
Pasivos
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:
 Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación
original, además al infectar un pendrive convierte a toda la información en acceso directo y
oculta el original de modo que los archivos no puedan ser vistos.
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el computador permitiendo
su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento del
equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón...
 Utiliza muchos recursos y pone lento el pc
 Es lento a la hora de escanear
 Analiza pocos archivos ( zip , ace , rar )
 No es software libre
 Quizás le falten otras opciones
 Algunos problemas para detectar con los comprimidos
 Detecta menos que Kaspersky
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son
capaces de reconocer otros tipos de malware, como spyware, gusanos troyanos, rootkits, etc.
Características de
los Antivirus
Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no
deberíamos confiar en ningún antivirus que no cumpla las siguientes características:
 Capacidad de detención de virus
 Capacidad de eliminación de infecciones
 Capacidad actualización de las bases de datos para detectar nuevos virus
 Integración con el correo electrónico
 Capacidad de creación de copias de seguridad o back-ups
 Capacidad de detención de otros tipos de malware y peligros como Spam, spyware,
phishing…
 Servicio de atención al cliente y apoyo técnico
Ventajas de los
Antivirus
1.- El análisis es muy rápido
2.- Consume muy pocos recursos
3.- Rápido, eficaz, configurable
4.- Es muy ligero
5.- Buena Heurística
6.- Fácil uso
7.- Fácil Instalación
Desventajas de los
Antivirus
1.- Analiza pocos archivos (zip , ace , rar )
2.- No es software libre
3.- Quizás le falten otras opciones
4.- algunos problemas para detectar con los comprimidos
5.- detecta menos que Kaspersky
6.- algunos archivos no los desinfecta.
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no
pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos
 para comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por
la actividad del sistema operativo.
Funcionamiento de los
Antivirus
 Funcionamiento de las firmas de antivirus: Escanean el disco duro en busca de virus
específicos, de encontrarlo lo eliminan o lo ponen en cuarentena.
 Función de cuarentena de un antivirus: La función cuarentena aísla permanentemente
un archivo potencialmente peligroso, pero que puede no serlo formando parte de la
ejecución de un programa. Si el programa lo necesita el antivirus lo restaura y este vuelve a
su lugar original.
 Función desinfectar de un antivirus: Sirve para eliminar un virus cuando ya está dentro
del sistema. Con algunos antivirus como el nod 32 si existe una sospecha de virus es
remitida al fabricante del antivirus y si se confirma el positivo el “nuevo” virus es añadido a
la base de datos de eset.
 Actualizaciones: Continuamente están saliendo nuevos virus .
Las plataformas más atacadas por virus informáticos son la línea de sistemas
operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux,
BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de
permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que
más que presentarse como amenazas reales no han logrado el grado de daño que causa un
virus en plataformas Windows.
Plataformas Unix, inmunes a los virus de Windows
Conclusión
• Existe un gran numero de virus nocivos que
pueden afectar rápidamente el equipo y no
darnos cuanta cuando se introducen a la pc Los
virus se pueden detectar rápida y sencillamente,
para esto no se requiere de programas
especiales pero se hace necesario identificarlos
para saber cual antivirus utilizar y como
instalarlo, los antivirus deben de ser
actualizados cada mes o cuando el mismo
programa te indique que deben de ser
actualizados.
Proyecto Final Virus y Antivirus

Más contenido relacionado

La actualidad más candente

Principales navegadores de_internet
Principales navegadores de_internetPrincipales navegadores de_internet
Principales navegadores de_internetfrank quispe buendia
 
Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.AnasusAlarcon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windowsazrahim
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Los daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorLos daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorrosabarragan
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativoHugo
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirusjennifersajoV
 
What is a computer virus
What is a computer virusWhat is a computer virus
What is a computer virusKriti kohli
 
Los navegadores web origen e historia
Los navegadores web origen e historiaLos navegadores web origen e historia
Los navegadores web origen e historiawellinton polanco
 

La actualidad más candente (20)

Computer virus
Computer virusComputer virus
Computer virus
 
Principales navegadores de_internet
Principales navegadores de_internetPrincipales navegadores de_internet
Principales navegadores de_internet
 
Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1
 
Computer virus
Computer virusComputer virus
Computer virus
 
Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Sistemas operativos power point
Sistemas operativos power pointSistemas operativos power point
Sistemas operativos power point
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windows
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Los daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorLos daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computador
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
What is a computer virus
What is a computer virusWhat is a computer virus
What is a computer virus
 
Sistema operativo windows
Sistema operativo windows Sistema operativo windows
Sistema operativo windows
 
Los navegadores web origen e historia
Los navegadores web origen e historiaLos navegadores web origen e historia
Los navegadores web origen e historia
 

Similar a Proyecto Final Virus y Antivirus

Similar a Proyecto Final Virus y Antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Proyecto Final Virus y Antivirus

  • 1. Universidad de Panamá CRU Bocas del Toro Facultad de Odontología Unidad de Carreras Técnicas Técnico en Asistencia Odontológica INFORMATICA 100 A VIRUS Y ANTIVIRUS Elaborado por Leysi Ellinton ced. 1-730-922 Vielka I. Martínez M. ced. 1-719-1809 Delsia Ellington ced. 1-7 35-493 A Consideración de Profesora: Arienis Vargas Fecha de entrega 19 de Noviembre del 2015
  • 2. Introducción • Debido a la importancia de tener nuestra información almacenada en nuestro computador de una forma segura, esta actividad nos permitirá conocer acerca del tema de los virus informáticos y de igual forma los métodos existentes en el mercado para contrarrestar a estos como son los antivirus.
  • 3.
  • 4. Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. o Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. o Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. o Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 6.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 7. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 8. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 9. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 10. Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 11.  Utiliza muchos recursos y pone lento el pc  Es lento a la hora de escanear  Analiza pocos archivos ( zip , ace , rar )  No es software libre  Quizás le falten otras opciones  Algunos problemas para detectar con los comprimidos  Detecta menos que Kaspersky
  • 12.
  • 13. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos troyanos, rootkits, etc.
  • 14. Características de los Antivirus Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características:  Capacidad de detención de virus  Capacidad de eliminación de infecciones  Capacidad actualización de las bases de datos para detectar nuevos virus  Integración con el correo electrónico  Capacidad de creación de copias de seguridad o back-ups  Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…  Servicio de atención al cliente y apoyo técnico
  • 15. Ventajas de los Antivirus 1.- El análisis es muy rápido 2.- Consume muy pocos recursos 3.- Rápido, eficaz, configurable 4.- Es muy ligero 5.- Buena Heurística 6.- Fácil uso 7.- Fácil Instalación
  • 16. Desventajas de los Antivirus 1.- Analiza pocos archivos (zip , ace , rar ) 2.- No es software libre 3.- Quizás le falten otras opciones 4.- algunos problemas para detectar con los comprimidos 5.- detecta menos que Kaspersky 6.- algunos archivos no los desinfecta.
  • 17.  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos  para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 18. Funcionamiento de los Antivirus  Funcionamiento de las firmas de antivirus: Escanean el disco duro en busca de virus específicos, de encontrarlo lo eliminan o lo ponen en cuarentena.  Función de cuarentena de un antivirus: La función cuarentena aísla permanentemente un archivo potencialmente peligroso, pero que puede no serlo formando parte de la ejecución de un programa. Si el programa lo necesita el antivirus lo restaura y este vuelve a su lugar original.  Función desinfectar de un antivirus: Sirve para eliminar un virus cuando ya está dentro del sistema. Con algunos antivirus como el nod 32 si existe una sospecha de virus es remitida al fabricante del antivirus y si se confirma el positivo el “nuevo” virus es añadido a la base de datos de eset.  Actualizaciones: Continuamente están saliendo nuevos virus .
  • 19. Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows. Plataformas Unix, inmunes a los virus de Windows
  • 20. Conclusión • Existe un gran numero de virus nocivos que pueden afectar rápidamente el equipo y no darnos cuanta cuando se introducen a la pc Los virus se pueden detectar rápida y sencillamente, para esto no se requiere de programas especiales pero se hace necesario identificarlos para saber cual antivirus utilizar y como instalarlo, los antivirus deben de ser actualizados cada mes o cuando el mismo programa te indique que deben de ser actualizados.