SlideShare una empresa de Scribd logo
1 de 26
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador,
aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados
para su ejecución.
(del inglés malicious software), también llamado
badware, código maligno, software malicioso o
software malintencionado es un tipo de
software que tiene como objetivo infiltrarse o
dañar una computadora sin el consentimiento
de su propietario.
Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través
de las redes. En este caso se habla de gusanos.
 Dentro de las contaminaciones más
frecuentes por interacción del usuario
están las siguientes
 Mensajes que ejecutan
automáticamente programas (como el
programa de correo que abre
directamente un archivo adjunto).
 Ingeniería social, mensajes como
ejecute este programa y gane un
premio, o, más comúnmente: Haz 2
clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de
otros usuarios infectados.
 Instalación de software modificado o
de dudosa procedencia.
Existen diversos tipos de virus, varían según su
función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
 Troyano: Consiste en robar información o alterar
el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar
el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por sí solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
 Joke: Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se
puede cerrar!
Extensión Tipo de archivo
.exe Programa
.com Programa de MS DOS
.pif
Acceso directo a un
programa de MS DOS
.bat Archivo por lotes
.scr
Archivo de protector de
pantalla
.
Los dispositivos de almacenamiento siempre
constituyeron una de las vías más comunes de
infección, desde los viejos discos magnéticos
de 5´1/4, pasando por los ya casi olvidados
disquetes de 3´1/2 hasta llegar a los
dispositivos de almacenamiento que permiten
guardar información a través del puerto USB.
En lo particular, los medios de almacenamiento
masivo a través de conexiones del tipo USB,
como lo son los PenDriver (o flashdrive,
memorias USB, etc.), representan un punto
vulnerable para cualquier sistema informático.
Debido a la masividad de uso y facilidad de
conexión, se convierten en un medio común
utilizado para transportar archivos y también
todo tipo de malware.
En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus
informáticos.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una
infección de los mismos.
Es una aplicación o aplicaciones que previenen, detectan, buscan, y
eliminan virus, utilizando bases de datos de nombres, y diversas
técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de
actualización de la base de datos. A mayor frecuencia de
actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías:
antivirus activo, antivirus pasivo, antivirus online, antivirus offline
Programa que funciona como muro de defensa,
bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con
conexión a una red, fundamentalmente Internet. El
programa controla todo el tráfico de entrada y
salida, bloqueando cualquier actividad sospechosa
e informando adecuadamente de cada suceso.
Aplicación que busca, detecta y elimina
programas espías (spyware) que se instalan
ocultamente en el ordenador.
Los antiespías pueden instalarse de manera
separada o integrado con paquete de seguridad
(que incluye antivirus, cortafuegos, etc).
Utilidad que se encarga de detectar y evitar que
se ejecuten las ventanas pop-ups cuando
navegas por la web. Muchas veces los pop-ups
apuntan a contenidos pornográficos o páginas
infectadas.
Algunos navegadores web como Mozilla Firefox
o Internet Explorer 7 cuentan con un sistema
antipop-up integrado.
Aplicación o herramienta que detecta y elimina el spam y los
correos no deseados que circulan vía email. Funcionan mediante
filtros de correo que permiten detectar los emails no deseados.
Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear
de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y
Yahoo implementan sistemas antispam en sus versiones web,
brindando una gran herramienta en la lucha contra el correo basura.
Tener dos antivirus instalados, puede provocar
conflictos tales como bloqueos del sistema u
otros programas, además de que ambos
antivirus se bloquean entre si. Esto aplica solo a
los antivirus, y no a los antispyware tales como
Windows Defender o Malware bytes que no
tienen una protección residente.
Los programas antivirus pueden dividirse en 4
tipos:
Detectores:
Detectan la presencia de virus conocidos y avisan al
usuario para que tome medidas contra ellos. Este
es el tipo de antivirus más simple.
Además de detectar la presencia de un virus,
pueden eliminarlo de los ficheros contaminados
o la zona de arranque del disco, dejando los
programas ejecutables en su estado original.
Esto no siempre es posible, ya que algunos
virus sobrescriben parte del código original del
programa infectado.
También conocidos como "programas preventivos"
o "inmunizadores". Se anticipan a la infección de
cualquier virus, caballo de Troya o acción voluntaria
involuntaria de destrucción de datos (por ejemplo,
un FORMAT C:), permaneciendo residentes en la
memoria del ordenador y vigilando las operaciones
de ejecución de programa, copia ficheros,
formateado de discos, etc. Suelen ser programas
muy seguros que generalmente pueden detectar
nuevos virus y evitar la acción de los caballos de
Troya y bombas lógicas.
Añaden código a un fichero ejecutable de modo
que éste se autoanalice al ejecutarse, o calculan
y guardan una lista de sumas de control en
cierta parte del disco. Los programas de este
tipo suelen presentar problemas de
compatibilidad.
Para mantener su ordenador a salvo de los ataques
que circulan por el ciberespacio, no hay nada como
hacer un uso consciente y prudente de Internet. No
obstante, contar con un buen software de
seguridad es una valiosa ayuda: en el mercado hay
muchos programas de seguridad: antivirus, firewall,
antispyware, antphishing... Muchos de ellos se
comercializan integrados en paquetes que
combinan estos programas antimalware con otros
elementos de seguridad, como sistemas de control
parental o filtros antispam.
Este conjunto de aplicaciones, tiene características específicas según la
compañía que lo comercialice, de esta manera los más destacados son los
siguientes:
10- G Data Antivirus 2011: Velocidad: 3.3 estrellas | Invisible: 3.5 estrellas |
Configuración: 3.3 estrellas |Precio: 3.2 estrellas
9- ZoneAlarm Antivirus 2011: Velocidad: 3.8 estrellas | Invisible: 3.3
estrellas | Configuración: 3.7 estrellas | Precio: 3.2 estrellas
8- AVG Antivirus 2011: Velocidad: 4.5 estrellas | Invisible: 4 estrellas |
Configuración: 3.8 estrellas | Precio: 4 estrellas
7- Panda Antivirus 2011: Velocidad: 3.9 estrellas | Invisible: 3.4 estrellas |
Configuración: 4 estrellas | Precio: 3.5 estrellas
6- TrendMicro Antivirus 2011: Velocidad: 4 estrellas | Invisible: 4 estrellas |
Configuración: 4 estrellas | Precio: 4 estrellas
 5- Kaspersky Antivirus 2011: Velocidad: 4.3 estrellas |
Invisible: 4.4 estrellas | configuración: 4 estrellas | Precio:
4.4estrellas

4- ESET Nod32 Antivirus 4 : Velocidad: 5 estrellas |
Invisible: 4.5 estrellas | configuración: 4.3 estrellas |
Precio: 4 estrellas

3- F-Secure Antivirus: Velocidad: 4.8 estrellas | Invisible:
4.5 estrellas | configuración: 4.9 estrellas | Precio: 4.9
estrellas

2- Norton Antivirus 2011: Velocidad: 4.9 estrellas |
Invisible: 5 estrellas | configuración: 5 estrellas | Precio: 5
estrellas

1- BitDefender Antivirus 2011: Velocidad: 5 estrellas |
Invisible: 5 estrellas | configuración: 5 estrellas | Precio: 5
estrellas

Más contenido relacionado

La actualidad más candente

Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirusdianapena
 
Virus y antivirus informatico
 Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informaticowendymatrix
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClase
 
Avast Presentacion
Avast PresentacionAvast Presentacion
Avast Presentacionguest002b88
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoPANFILA RUIZ
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 

La actualidad más candente (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informatico
 Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Avast Presentacion
Avast PresentacionAvast Presentacion
Avast Presentacion
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 

Similar a Virus informáticos y su prevención

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 

Similar a Virus informáticos y su prevención (20)

virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Manual
ManualManual
Manual
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus T
Virus TVirus T
Virus T
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tonino
ToninoTonino
Tonino
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 

Más de ORLANDOMEDINACARDENA (13)

Info_Access.docx
Info_Access.docxInfo_Access.docx
Info_Access.docx
 
CURSO DE ACCESS.docx
CURSO DE ACCESS.docxCURSO DE ACCESS.docx
CURSO DE ACCESS.docx
 
SILABO.docx
SILABO.docxSILABO.docx
SILABO.docx
 
Filtros en Access 2010.docx
Filtros en Access 2010.docxFiltros en Access 2010.docx
Filtros en Access 2010.docx
 
MANEJO_DE_ACCESS_2010.doc
MANEJO_DE_ACCESS_2010.docMANEJO_DE_ACCESS_2010.doc
MANEJO_DE_ACCESS_2010.doc
 
FORMULARIOS.pptx
FORMULARIOS.pptxFORMULARIOS.pptx
FORMULARIOS.pptx
 
CONSULTAS.pdf
CONSULTAS.pdfCONSULTAS.pdf
CONSULTAS.pdf
 
Especialista en-tecnologias-office
Especialista en-tecnologias-officeEspecialista en-tecnologias-office
Especialista en-tecnologias-office
 
Ejercicios de boton
Ejercicios de botonEjercicios de boton
Ejercicios de boton
 
Hardware monitores
Hardware monitoresHardware monitores
Hardware monitores
 
Nuevopresentacindemicrosoftofficepowerpoint 140416142116-phpapp02
Nuevopresentacindemicrosoftofficepowerpoint 140416142116-phpapp02Nuevopresentacindemicrosoftofficepowerpoint 140416142116-phpapp02
Nuevopresentacindemicrosoftofficepowerpoint 140416142116-phpapp02
 
Flash
FlashFlash
Flash
 
Introduccion bd
Introduccion bdIntroduccion bd
Introduccion bd
 

Último

Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 

Último (11)

Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 

Virus informáticos y su prevención

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
  • 4. (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
  • 5. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
  • 6. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 7.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 8. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 9.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 10. Extensión Tipo de archivo .exe Programa .com Programa de MS DOS .pif Acceso directo a un programa de MS DOS .bat Archivo por lotes .scr Archivo de protector de pantalla .
  • 11. Los dispositivos de almacenamiento siempre constituyeron una de las vías más comunes de infección, desde los viejos discos magnéticos de 5´1/4, pasando por los ya casi olvidados disquetes de 3´1/2 hasta llegar a los dispositivos de almacenamiento que permiten guardar información a través del puerto USB.
  • 12. En lo particular, los medios de almacenamiento masivo a través de conexiones del tipo USB, como lo son los PenDriver (o flashdrive, memorias USB, etc.), representan un punto vulnerable para cualquier sistema informático. Debido a la masividad de uso y facilidad de conexión, se convierten en un medio común utilizado para transportar archivos y también todo tipo de malware.
  • 13. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos.
  • 14. Es una aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline
  • 15. Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
  • 16. Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
  • 17. Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.
  • 18. Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.
  • 19. Tener dos antivirus instalados, puede provocar conflictos tales como bloqueos del sistema u otros programas, además de que ambos antivirus se bloquean entre si. Esto aplica solo a los antivirus, y no a los antispyware tales como Windows Defender o Malware bytes que no tienen una protección residente.
  • 20. Los programas antivirus pueden dividirse en 4 tipos: Detectores: Detectan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos. Este es el tipo de antivirus más simple.
  • 21. Además de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya que algunos virus sobrescriben parte del código original del programa infectado.
  • 22. También conocidos como "programas preventivos" o "inmunizadores". Se anticipan a la infección de cualquier virus, caballo de Troya o acción voluntaria involuntaria de destrucción de datos (por ejemplo, un FORMAT C:), permaneciendo residentes en la memoria del ordenador y vigilando las operaciones de ejecución de programa, copia ficheros, formateado de discos, etc. Suelen ser programas muy seguros que generalmente pueden detectar nuevos virus y evitar la acción de los caballos de Troya y bombas lógicas.
  • 23. Añaden código a un fichero ejecutable de modo que éste se autoanalice al ejecutarse, o calculan y guardan una lista de sumas de control en cierta parte del disco. Los programas de este tipo suelen presentar problemas de compatibilidad.
  • 24. Para mantener su ordenador a salvo de los ataques que circulan por el ciberespacio, no hay nada como hacer un uso consciente y prudente de Internet. No obstante, contar con un buen software de seguridad es una valiosa ayuda: en el mercado hay muchos programas de seguridad: antivirus, firewall, antispyware, antphishing... Muchos de ellos se comercializan integrados en paquetes que combinan estos programas antimalware con otros elementos de seguridad, como sistemas de control parental o filtros antispam.
  • 25. Este conjunto de aplicaciones, tiene características específicas según la compañía que lo comercialice, de esta manera los más destacados son los siguientes: 10- G Data Antivirus 2011: Velocidad: 3.3 estrellas | Invisible: 3.5 estrellas | Configuración: 3.3 estrellas |Precio: 3.2 estrellas 9- ZoneAlarm Antivirus 2011: Velocidad: 3.8 estrellas | Invisible: 3.3 estrellas | Configuración: 3.7 estrellas | Precio: 3.2 estrellas 8- AVG Antivirus 2011: Velocidad: 4.5 estrellas | Invisible: 4 estrellas | Configuración: 3.8 estrellas | Precio: 4 estrellas 7- Panda Antivirus 2011: Velocidad: 3.9 estrellas | Invisible: 3.4 estrellas | Configuración: 4 estrellas | Precio: 3.5 estrellas 6- TrendMicro Antivirus 2011: Velocidad: 4 estrellas | Invisible: 4 estrellas | Configuración: 4 estrellas | Precio: 4 estrellas
  • 26.  5- Kaspersky Antivirus 2011: Velocidad: 4.3 estrellas | Invisible: 4.4 estrellas | configuración: 4 estrellas | Precio: 4.4estrellas  4- ESET Nod32 Antivirus 4 : Velocidad: 5 estrellas | Invisible: 4.5 estrellas | configuración: 4.3 estrellas | Precio: 4 estrellas  3- F-Secure Antivirus: Velocidad: 4.8 estrellas | Invisible: 4.5 estrellas | configuración: 4.9 estrellas | Precio: 4.9 estrellas  2- Norton Antivirus 2011: Velocidad: 4.9 estrellas | Invisible: 5 estrellas | configuración: 5 estrellas | Precio: 5 estrellas  1- BitDefender Antivirus 2011: Velocidad: 5 estrellas | Invisible: 5 estrellas | configuración: 5 estrellas | Precio: 5 estrellas