SlideShare una empresa de Scribd logo
1 de 20
CONTENIDO• CONCEPTO DE VIRUS
• TROYANO O CABALLO DE TROYA
• GUSANO
• BOMBAS LÓGICAS O DE TIEMPO
• HOAX
• JOKE
• BOOT
• HIJACKERS
• KEYLOGGER
• ZOMBIE
• CONCEPTO DE ANTIVIRUS
• NORTON ANTIVIRUS 2004
• MCAFEE VIRUSSCAM 7
• F-SECURE ANTIVIRUS 5.40
• TREND PC – CILLIN 2003
• PANDA TITANIUM 2.04.04
• PANDA PLATINUM
• CREDITOS
VIRUS
•Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de éste. los virus pueden destruir,
de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
•Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
TROYANO O CABALLO DE TROYA
•CONSISTE EN ROBAR
INFORMACIÓN O ALTERAR EL
SISTEMA DEL HARDWARE O EN
UN CASO EXTREMO PERMITE
QUE UN USUARIO EXTERNO
PUEDA CONTROLAR EL EQUIPO.
GUSANO
•TIENE LA PROPIEDAD DE
DUPLICARSE A SÍ MISMO. LOS
GUSANOS UTILIZAN LAS
PARTES AUTOMÁTICAS DE UN
SISTEMA OPERATIVO QUE
GENERALMENTE SON
INVISIBLES AL USUARIO.
BOMBAS LÓGICAS O BOMBAS DE TIEMPO
•SON PROGRAMAS QUE SE ACTIVAN AL
PRODUCIRSE UN ACONTECIMIENTO
DETERMINADO. LA CONDICIÓN SUELE
SER UNA FECHA (BOMBAS DE TIEMPO),
UNA COMBINACIÓN DE TECLAS, O
CIERTAS CONDICIONES TÉCNICAS
(BOMBAS LÓGICAS). SI NO SE PRODUCE
LA CONDICIÓN PERMANECE OCULTO AL
USUARIO.
HOAX
•LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD
DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES
DE CONTENIDO FALSO QUE INCITAN AL USUARIO
A HACER COPIAS Y ENVIARLA A SUS CONTACTOS.
SUELEN APELAR A LOS SENTIMIENTOS MORALES
O AL ESPÍRITU DE SOLIDARIDAD Y EN CUALQUIER
CASO, TRATAN DE APROVECHARSE DE LA FALTA
DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS.
JOKE
•AL IGUAL QUE LOS HOAX, NO SON VIRUS,
PERO SON MOLESTOS, UN EJEMPLO: UNA
PÁGINA PORNOGRÁFICA QUE SE MUEVE
DE UN LADO A OTRO, Y SI SE LE LLEGA A
DAR CERRAR ES POSIBLE QUE SALGA
UNA VENTANA QUE DIGA: OMFG!! NO SE
PUEDE CERRAR!
BOOT
•UNO DE LOS PRIMEROS TIPOS DE
VIRUS CONOCIDO, EL VIRUS DE
BOOT INFECTA LA PARTICIPACIÓN
DE INICIALIZACIÓN DEL SISTEMA
OPERATIVO. EL VIRUS SE ACTIVA
CUANDO LA COMPUTADORA ES
ENCENDIDA Y EL SISTEMA
OPERATIVO SE CARGA.
HIJACKERS
•LOS HIJACKERS SON PROGRAMAS O SCRIPTS QUE
"SECUESTRAN" NAVEGADORES DE INTERNET,
PRINCIPALMENTE EL INTERNET EXPLORER. CUANDO
ESO PASA, EL HIJACKER ALTERA LA PÁGINA INICIAL
DEL NAVEGADOR E IMPIDE AL USUARIO CAMBIARLA,
MUESTRA PUBLICIDAD EN POP-UPS O VENTANAS
NUEVAS, INSTALA BARRAS DE HERRAMIENTAS EN EL
NAVEGADOR Y PUEDEN IMPEDIR EL ACCESO A
DETERMINADAS WEBS
KEYLOGGER
•EL KEYLOGGER ES UNA DE LAS ESPECIES DE VIRUS EXISTENTES, EL
SIGNIFICADO DE LOS TÉRMINOS EN INGLÉS QUE MÁS SE ADAPTA AL
CONTEXTO SERÍA: CAPTURADOR DE TECLAS. LUEGO QUE SON EJECUTADOS
QUEDAN ESCONDIDOS EN EL SISTEMA OPERATIVO, DE MANERA QUE LA
VÍCTIMA NO TIENE COMO SABER QUE ESTÁ SIENDO MONITORIZADA. SON
DESARROLLADOS PARA MEDIOS ILÍCITOS, COMO POR EJEMPLO ROBO DE
CONTRASEÑAS BANCARIAS. TAMBIÉN LO EMPLEAN USUARIOS CON UN
POCO MÁS DE CONOCIMIENTO PARA PODER OBTENER CONTRASEÑAS
PERSONALES, COMO DE CUENTAS DE EMAIL, CHATS, REDES SOCIALES,
ENTRE OTROS
ZOMBIE
•EL ESTADO ZOMBIE EN UNA COMPUTADORA OCURRE CUANDO
ES INFECTADA Y ESTÁ SIENDO CONTROLADA POR TERCEROS.
PUEDEN USARLO PARA DISEMINAR VIRUS, KEYLOGGERS, Y
PROCEDIMIENTOS INVASIVOS EN GENERAL. USUALMENTE ESTA
SITUACIÓN OCURRE PORQUE LA COMPUTADORA TIENE SU
FIREWALL Y/O SISTEMA OPERATIVO DESACTUALIZADO. SEGÚN
ESTUDIOS, UNA COMPUTADORA QUE ESTÁ EN INTERNET EN
ESAS CONDICIONES TIENE CASI UN 50% DE CHANCES DE
CONVERTIRSE EN UNA MÁQUINA ZOMBIE, PASANDO A
DEPENDER DE QUIEN LA ESTÁ CONTROLANDO
ANTIVIRUS O VACUNA
•En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de
1980.
•Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo
NORTON ANTIVIRUS 2004
•ES LA ÚLTIMA HERRAMIENTA DE SYMANTEC PARA
PROTEGERSE DE TODO TIPO DE VIRUS, APPLETS
JAVA, CONTROLES ACTIVEX Y CÓDIGOS MALICIOSOS.
COMO LA MAYORÍA DE LOS ANTIVIRUS, EL
PROGRAMA DE SYMANTEC PROTEGE LA
COMPUTADORA MIENTRAS NAVEGA POR INTERNET,
OBTIENE INFORMACIÓN DE DISQUETES, CD`S O DE
UNA RED Y COMPRUEBA LOS ARCHIVOS ADJUNTOS
QUE SE RECIBEN POR EMAIL.
MCAFEE VIRUSSCAN 7
•ES UNA DE LAS HERRAMIENTAS DE SEGURIDAD MÁS CONOCIDA POR LOS USUARIOS DE
TODO EL MUNDO. ESTA NUEVA VERSIÓN PROTEGE A LA PC DE POSIBLES INFECCIONES A
TRAVÉS DEL CORREO ELECTRÓNICO, DE ARCHIVOS DESCARGADOS DESDE INTERNET Y DE
ATAQUES A PARTIR DE APPLETS DE JAVA Y CONTROLES ACTIVEX.
•TRAE UNA NUEVO MOTOR DE BÚSQUEDA Y UN POTENTE FILTRO PARA INTERNET QUE
PERMITE BLOQUEAR EL ACCESO A SITIOS WEB NO DESEADOS. INCLUYE UNA FUNCIÓN
LLAMADA "SAFE & SOUND" QUE AUTOMÁTICAMENTE REALIZA COPIAS DE SEGURIDAD DE
LOS DOCUMENTOS MIENTRAS ESTÁN ABIERTOS.
F-SECURE ANTIVIRUS 5.40
•CONTIENE DOS DE LOS MOTORES DE BÚSQUEDAS DE
VIRUS MÁS CONOCIDOS PARA WINDOWS: F-PROT Y
AVP. SE ACTUALIZA TODOS LOS DÍAS E INCLUYE
TODO LO NECESARIO PARA PROTEGER LA PC
CONTRA LOS VIRUS. ESTA VERSIÓN INCLUYE UN
BUSCADOR QUE FUNCIONA EN SEGUNDO PLANO,
BUSCADORES BASADOS EN REGLAS PARA DETECTAR
VIRUS DESCONOCIDOS Y MUCHAS OPCIONES MÁS
PARA AUTOMATIZAR LA DETECCIÓN DE VIRUS.
TREND PC-CILLIN 2003
•ES UN POTENTE Y CONOCIDO
ANTIVIRUS QUE REALIZA
AUTOMÁTICAMENTE BÚSQUEDAS DE
VIRUS BASADO EN SUS ACCIONES Y NO
EN EL CÓDIGO CON EL QUE FUERON
CREADOS. LA VERSIÓN DE PRUEBA
CADUCA A LOS 30 DÍAS DE USO.
PANDA TITANIUM 2.04.04
•INCORPORA UN NUEVO MOTOR HASTA UN 30 POR
CIENTO MÁS RÁPIDO QUE SUS ANTECESORES, CON UN
ALTO NIVEL DE PROTECCIÓN Y UN SISTEMA
HEURÍSTICO AVANZADO PARA DETECTAR POSIBLES
NUEVOS VIRUS TODAVÍA DESCONOCIDOS. TRAE LA
TECNOLOGÍA SMARTCLEAN, QUE SE ENCARGA DE
REPARAR LOS DAÑOS QUE EN EL SISTEMA PROVOCAN
ALGUNOS VIRUS. SE ACTUALIZA AUTOMÁTICAMENTE.
PANDA PLATINUM
•OTRA DE LAS VERSIONES DEL POPULAR ANTIVIRUS DE LA
EMPRESA ESPAÑOLA PANDA. DETECTA CUALQUIER VIRUS
QUE SE QUIERA ENTROMETER EN LA COMPUTADORA DESDE
INTERNET Y LO HACE ANTES DE QUE LLEGUE A LA PC.
TAMBIÉN IMPIDE QUE ENTREN VIRUS POR ARCHIVOS
ADJUNTOS O MENSAJERÍA INSTANTÁNEA. INCLUYE UN
FIREWALL QUE DETECTA EL MOVIMIENTO DE CUALQUIER
HACKER QUE QUIERA INGRESAR. SE ACTUALIZA TODOS LOS
DÍAS A TRAVÉS DE INTERNET.
Virus y antivirus informaticos

Más contenido relacionado

La actualidad más candente

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Dn13 u3 a12_lswa
Dn13 u3 a12_lswaDn13 u3 a12_lswa
Dn13 u3 a12_lswawendatgo
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGabiju_97
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosariasde
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus maria3esteban
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregonyilberbaraona
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformaticamfgoca
 
Virus en las computadoras
Virus en las computadorasVirus en las computadoras
Virus en las computadorasDiana Mendoza
 
Los virus
Los virusLos virus
Los viruswijdid
 

La actualidad más candente (18)

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informático (1)
Virus informático (1)Virus informático (1)
Virus informático (1)
 
Dn13 u3 a12_lswa
Dn13 u3 a12_lswaDn13 u3 a12_lswa
Dn13 u3 a12_lswa
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Exposicionescompu
ExposicionescompuExposicionescompu
Exposicionescompu
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
 
Virus en las computadoras
Virus en las computadorasVirus en las computadoras
Virus en las computadoras
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Computo, unidad 9.
Computo, unidad 9.Computo, unidad 9.
Computo, unidad 9.
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus y antivirus informaticos

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticosDiana Pinzón Salamanca
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYantt Gonzalz
 
Jmjclcc
JmjclccJmjclcc
JmjclccGu1ch0
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdfomar668
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoNASH Salas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 

Similar a Virus y antivirus informaticos (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 

Último

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 

Último (20)

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 

Virus y antivirus informaticos

  • 1.
  • 2. CONTENIDO• CONCEPTO DE VIRUS • TROYANO O CABALLO DE TROYA • GUSANO • BOMBAS LÓGICAS O DE TIEMPO • HOAX • JOKE • BOOT • HIJACKERS • KEYLOGGER • ZOMBIE • CONCEPTO DE ANTIVIRUS • NORTON ANTIVIRUS 2004 • MCAFEE VIRUSSCAM 7 • F-SECURE ANTIVIRUS 5.40 • TREND PC – CILLIN 2003 • PANDA TITANIUM 2.04.04 • PANDA PLATINUM • CREDITOS
  • 3. VIRUS •Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de éste. los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. •Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí
  • 4. TROYANO O CABALLO DE TROYA •CONSISTE EN ROBAR INFORMACIÓN O ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO.
  • 5. GUSANO •TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.
  • 6. BOMBAS LÓGICAS O BOMBAS DE TIEMPO •SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO.
  • 7. HOAX •LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES O AL ESPÍRITU DE SOLIDARIDAD Y EN CUALQUIER CASO, TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS.
  • 8. JOKE •AL IGUAL QUE LOS HOAX, NO SON VIRUS, PERO SON MOLESTOS, UN EJEMPLO: UNA PÁGINA PORNOGRÁFICA QUE SE MUEVE DE UN LADO A OTRO, Y SI SE LE LLEGA A DAR CERRAR ES POSIBLE QUE SALGA UNA VENTANA QUE DIGA: OMFG!! NO SE PUEDE CERRAR!
  • 9. BOOT •UNO DE LOS PRIMEROS TIPOS DE VIRUS CONOCIDO, EL VIRUS DE BOOT INFECTA LA PARTICIPACIÓN DE INICIALIZACIÓN DEL SISTEMA OPERATIVO. EL VIRUS SE ACTIVA CUANDO LA COMPUTADORA ES ENCENDIDA Y EL SISTEMA OPERATIVO SE CARGA.
  • 10. HIJACKERS •LOS HIJACKERS SON PROGRAMAS O SCRIPTS QUE "SECUESTRAN" NAVEGADORES DE INTERNET, PRINCIPALMENTE EL INTERNET EXPLORER. CUANDO ESO PASA, EL HIJACKER ALTERA LA PÁGINA INICIAL DEL NAVEGADOR E IMPIDE AL USUARIO CAMBIARLA, MUESTRA PUBLICIDAD EN POP-UPS O VENTANAS NUEVAS, INSTALA BARRAS DE HERRAMIENTAS EN EL NAVEGADOR Y PUEDEN IMPEDIR EL ACCESO A DETERMINADAS WEBS
  • 11. KEYLOGGER •EL KEYLOGGER ES UNA DE LAS ESPECIES DE VIRUS EXISTENTES, EL SIGNIFICADO DE LOS TÉRMINOS EN INGLÉS QUE MÁS SE ADAPTA AL CONTEXTO SERÍA: CAPTURADOR DE TECLAS. LUEGO QUE SON EJECUTADOS QUEDAN ESCONDIDOS EN EL SISTEMA OPERATIVO, DE MANERA QUE LA VÍCTIMA NO TIENE COMO SABER QUE ESTÁ SIENDO MONITORIZADA. SON DESARROLLADOS PARA MEDIOS ILÍCITOS, COMO POR EJEMPLO ROBO DE CONTRASEÑAS BANCARIAS. TAMBIÉN LO EMPLEAN USUARIOS CON UN POCO MÁS DE CONOCIMIENTO PARA PODER OBTENER CONTRASEÑAS PERSONALES, COMO DE CUENTAS DE EMAIL, CHATS, REDES SOCIALES, ENTRE OTROS
  • 12. ZOMBIE •EL ESTADO ZOMBIE EN UNA COMPUTADORA OCURRE CUANDO ES INFECTADA Y ESTÁ SIENDO CONTROLADA POR TERCEROS. PUEDEN USARLO PARA DISEMINAR VIRUS, KEYLOGGERS, Y PROCEDIMIENTOS INVASIVOS EN GENERAL. USUALMENTE ESTA SITUACIÓN OCURRE PORQUE LA COMPUTADORA TIENE SU FIREWALL Y/O SISTEMA OPERATIVO DESACTUALIZADO. SEGÚN ESTUDIOS, UNA COMPUTADORA QUE ESTÁ EN INTERNET EN ESAS CONDICIONES TIENE CASI UN 50% DE CHANCES DE CONVERTIRSE EN UNA MÁQUINA ZOMBIE, PASANDO A DEPENDER DE QUIEN LA ESTÁ CONTROLANDO
  • 13. ANTIVIRUS O VACUNA •En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. •Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo
  • 14. NORTON ANTIVIRUS 2004 •ES LA ÚLTIMA HERRAMIENTA DE SYMANTEC PARA PROTEGERSE DE TODO TIPO DE VIRUS, APPLETS JAVA, CONTROLES ACTIVEX Y CÓDIGOS MALICIOSOS. COMO LA MAYORÍA DE LOS ANTIVIRUS, EL PROGRAMA DE SYMANTEC PROTEGE LA COMPUTADORA MIENTRAS NAVEGA POR INTERNET, OBTIENE INFORMACIÓN DE DISQUETES, CD`S O DE UNA RED Y COMPRUEBA LOS ARCHIVOS ADJUNTOS QUE SE RECIBEN POR EMAIL.
  • 15. MCAFEE VIRUSSCAN 7 •ES UNA DE LAS HERRAMIENTAS DE SEGURIDAD MÁS CONOCIDA POR LOS USUARIOS DE TODO EL MUNDO. ESTA NUEVA VERSIÓN PROTEGE A LA PC DE POSIBLES INFECCIONES A TRAVÉS DEL CORREO ELECTRÓNICO, DE ARCHIVOS DESCARGADOS DESDE INTERNET Y DE ATAQUES A PARTIR DE APPLETS DE JAVA Y CONTROLES ACTIVEX. •TRAE UNA NUEVO MOTOR DE BÚSQUEDA Y UN POTENTE FILTRO PARA INTERNET QUE PERMITE BLOQUEAR EL ACCESO A SITIOS WEB NO DESEADOS. INCLUYE UNA FUNCIÓN LLAMADA "SAFE & SOUND" QUE AUTOMÁTICAMENTE REALIZA COPIAS DE SEGURIDAD DE LOS DOCUMENTOS MIENTRAS ESTÁN ABIERTOS.
  • 16. F-SECURE ANTIVIRUS 5.40 •CONTIENE DOS DE LOS MOTORES DE BÚSQUEDAS DE VIRUS MÁS CONOCIDOS PARA WINDOWS: F-PROT Y AVP. SE ACTUALIZA TODOS LOS DÍAS E INCLUYE TODO LO NECESARIO PARA PROTEGER LA PC CONTRA LOS VIRUS. ESTA VERSIÓN INCLUYE UN BUSCADOR QUE FUNCIONA EN SEGUNDO PLANO, BUSCADORES BASADOS EN REGLAS PARA DETECTAR VIRUS DESCONOCIDOS Y MUCHAS OPCIONES MÁS PARA AUTOMATIZAR LA DETECCIÓN DE VIRUS.
  • 17. TREND PC-CILLIN 2003 •ES UN POTENTE Y CONOCIDO ANTIVIRUS QUE REALIZA AUTOMÁTICAMENTE BÚSQUEDAS DE VIRUS BASADO EN SUS ACCIONES Y NO EN EL CÓDIGO CON EL QUE FUERON CREADOS. LA VERSIÓN DE PRUEBA CADUCA A LOS 30 DÍAS DE USO.
  • 18. PANDA TITANIUM 2.04.04 •INCORPORA UN NUEVO MOTOR HASTA UN 30 POR CIENTO MÁS RÁPIDO QUE SUS ANTECESORES, CON UN ALTO NIVEL DE PROTECCIÓN Y UN SISTEMA HEURÍSTICO AVANZADO PARA DETECTAR POSIBLES NUEVOS VIRUS TODAVÍA DESCONOCIDOS. TRAE LA TECNOLOGÍA SMARTCLEAN, QUE SE ENCARGA DE REPARAR LOS DAÑOS QUE EN EL SISTEMA PROVOCAN ALGUNOS VIRUS. SE ACTUALIZA AUTOMÁTICAMENTE.
  • 19. PANDA PLATINUM •OTRA DE LAS VERSIONES DEL POPULAR ANTIVIRUS DE LA EMPRESA ESPAÑOLA PANDA. DETECTA CUALQUIER VIRUS QUE SE QUIERA ENTROMETER EN LA COMPUTADORA DESDE INTERNET Y LO HACE ANTES DE QUE LLEGUE A LA PC. TAMBIÉN IMPIDE QUE ENTREN VIRUS POR ARCHIVOS ADJUNTOS O MENSAJERÍA INSTANTÁNEA. INCLUYE UN FIREWALL QUE DETECTA EL MOVIMIENTO DE CUALQUIER HACKER QUE QUIERA INGRESAR. SE ACTUALIZA TODOS LOS DÍAS A TRAVÉS DE INTERNET.