1. ESTUDIANTES:
TECNOLOGIA EN PROGRAMACIÓN DE
SISTEMAS INFORMATICOS
LINA MALAVER
LUIS RINCON
1
UPTC
FESAD
2. Es un programa que daña la información
contenida en nuestra computadora. Que
se reproduce así mismo para continuar su
esparcimiento y propagarse a otras
computadoras. Su principal objetivo es
manipular, destruir o robar información,
nunca se debe asumir que un virus es
inofensivo y dejarlo flotando en el
sistema.
http://www.seguridadpc.net/introd_antiv.
htm
2
3. Los virus informáticos se difunden
cuando las instrucciones o código
ejecutable que hacen funcionar
los programas pasan de un
computador a otro, una vez
activado el virus se reproduce
copiándose en el disco duro, en
discos flexibles o redes
informáticas y se ejecutan dando
doble clic a los archivos
infectados o viendo i-mails con
archivos adjuntos.
3
5. GUSANO BOMBAS LÓGICAS O DE TIEMPO
CABALLO DE TROYA Son programas que se activan al
Tiene la propiedad de duplicarse a producirse un acontecimiento
Consiste en robar información o sí mismo. Los gusanos utilizan las
alterar el sistema del hardware o partes automáticas de un sistema determinado. La condición suele
en un caso extremo permite que operativo que generalmente son ser una fecha (Bombas de
un usuario externo pueda invisibles al usuario. Tiempo), una combinación de
controlar el equipo teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no
se produce la condición permanece
oculto al usuario
5
6. VIRUS DE SOBREESCRITURA VIRUS DE PROGRAMA
Infectan documentos Word y Sobrescriben y destruyen la Comúnmente infectan archivos
hojas de cálculo Excel, solo se información de los documentos a con extensiones .exe, .com, .ovl,
puede infectar o propagarse a los que infecta dejándolos .drv, .bin, .dll, y .sys., los dos
través archivos .exe o.com, tiene inservibles, puede eliminarse primeros son atacados más
capacidad de infectar y auto limpiando el contenido donde se frecuentemente por que se
copiarse en un mismo sistema o encuentra solo que este se pierde. utilizan mas.
a otros sistemas o en unidades de
red que estén conectadas
6
7. Corrompen el sistema de
arranque del disco duro e
impiden su puesta en
funcionamiento, para
eliminarlos se debe hacer uso
de un cd de arranque, estos
virus no infectan hasta que se
ponga en marcha el ordenador
con un disco infectado.
7
8. En realidad no son virus, sino
cadenas de mensajes
distribuidas a través del correo
electrónico y las redes. estos
mensajes normalmente
informan acerca de peligros de
infección de virus, los cuales
mayormente son falsos y cuyo
único objetivo es sobrecargar el
flujo de información a través de
las redes y el correo electrónico
de todo el mundo.
8
9. CORROMPEN EL SISTEMA MODIFICAN LAS
DIRECCIONES DE ARRANQUE DEL QUE
PERMITEN, A NIVEL DISCO DURO E
IMPIDEN INTERNO, ACCEDER A CADA
UNO SU PUESTA EN DE LOS ARCHIVOS
EXISTENTES, Y FUNCIONAMIENTO, PARA
COMO CONSECUENCIA NO ES
ELIMINARLOS SE DEB POSIBLE
LOCALIZARLOS Y HACER USO DE UN CD
DE TRABAJAR CON ELLOS. ARRANQUE,
ESTOS VIRUS NO INFECTAN HASTA QUE
SE PONGA EN MARCHA EL ORDENADOR
CON UN DISCO INFECTADO
9
10. Cada vez que actúa lo hace de
forma distinta , generando gran
cantidad de copias de sí mismo
por lo que es muy difícil
detectarlo y eliminarlo.
10
11. Engañan a los software son
virus que infectan antivirus.
esencialmente, un archivos
ejecutables y virus de este tipo
conserva sectores de booteo
información sobre los archivos
simultáneamente, combin que
ha infectado y después ando en
ellos la acción espera en
memoria e intercepta de los
virus de programa cualquier
programa antivirus y de los
virus de sector de que busque
archivos arranque. modificados
11 y le ofrece la información
antigua en lugar de la nueva.
12. Un antivirus es un programa
diseñado para prevenir y evitar
la activación de virus en
nuestra computadora. tener
instalado un antivirus en
nuestra computadora es la
mejor medida de seguridad en
cuanto a virus y jamás debe
faltar.
12
13. SOPHOS:
NORTON • Especializado en entornos
Es el segundo mas vendido corporativos
en el mundo ---Mejor PANDA:
porcentaje de detección • Acepta varias plataformas
• Alta detección en virus
•Buena integración con el • Índice muy bajo de
correo e internet detección • segundo después del Norton
•Repuesta rápida ante • Buena detección en correo e
• Funciones escasas en internet
nuevos virus detección de virus por correo
• Menor detección en falsos
• Es débil en la norman av:
positivos
detección de troyanos. • Detección del 93% • Tiene problemas con Outlook
• Se puede instalar sobre un express f-secure:
McAfee:
sistema afectado • 95% detección • es útil para
• El primero en ventas redes corporativas
•Le falta integración al
en el mundo correo • No se destaca en diferentes
• 94%deteccion de plataformas
• Detecta 15% en falsos • El usuario es el que toma la
virus positivos decisión en virus encontrados
• Presenta fallos en la
13
detección virus en el
• Su costo es muy elevado de
todos los demás
correo
14. PC-CILLIN:
• ALTA DETECION
• BAJO EN FALSOS POSITIVOS
• BUENEA INTEGRACION CON EL CORREO
• PROBLEMAS CON EL INTERNET
• PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO AVP
KASPERSKY:
• 95% EN DETECCION
• SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS
• EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE
NUEVOS VIRUS
• PROBLEMAS CON OUTLOOK EXPRESS
• INTERFAZ SENCILLA
OTROS ANTIVIRUS QUE NO SON GRATUTITOS: QUE SON ON-LINE:
• PER ANTIVIRUS
• PC-PITSTOP • CLAM ANTIVIRUS
• MACAFEE FREESCAN • AVG AVAST ANTIVIRUS SISTEM FREE
• SYMATEC
• TREND MICRO
• BIT DEFENDER • PROLAND
• PANDA ACTIVE SCAN
• AUTHENTIUM
• OPEN ANTIVIRUS QUE SON GRATUTITOS:
14 • NOD 32 DEESET
• ANTIVIR PERSONAL EDITION
15. Existen numerosos medios para
combatir el problema; Sin embargo, a
medida que nuevos programas y
sistemas operativos se introducen en
el mercado, más difícil es tener
controlados a todos y más sencillo va
a ser que a alguien se le ocurran
nuevas formas de infectar sistemas.
Los métodos para contener o reducir
los riesgos asociados a los virus
pueden ser los denominados activos o
pasivos.
http://es.wikipedia.org/wiki/Antiviru
s
15