SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
SEGURIDAD INFORMATICA

           POR:
 VANESSA VILLA CORONADO

       GRADO: 10*A


        PROFESOR:
SERGIO ALEXANDER JIMENEZ

          2012
Un Virus...
Es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo
se caracterizan por ser molestos.
Tipos de Virus...
Todos los virus tiene en comun una caracteristica, y es
que crean efectos perniciosos. A continuación te
presentamos la clasificacion de los virus informaticos,
basada en el daño que causan y efectos que provocan.
  Caballo de Troya:
 Es un programa dañino que se
 oculta en otro programa legítimo, y
 que     produce      sus     efectos
 perniciosos al ejecutarse este
 ultimo. En este caso, no es capaz
 de infectar otros archivos o
 soportes, y sólo se ejecuta una vez,
 aunque es suficiente, en la mayoría
 de las ocasiones, para causar su
 efecto destructivo.
Gusano o Worm:
Es un programa cuya única
finalidad es la de ir
consumiendo la memoria del
sistema, se copia asi mismo
sucesivamente, hasta que
desborda la RAM, siendo
ésta     su  única    acción
maligna.




                               Virus de macros:
                               Un macro es una secuencia de
                               oredenes de teclado y mouse asignadas
                               a una sola tecla, símbolo o comando.
                               Son muy utiles cuando este grupo de
                               instrucciones       se         necesitan
                               repetidamente. Los virus de macros
                               afectan a archivos y plantillas que los
                               contienen, haciendose pasar por una
                               macro y actuaran hasta que el archivo
                               se abra o utilice.
Virus de Boot:
Son virus que infectan                                             Virus de Programa:
sectores de inicio y booteo                                        Comúnmente infectan archivos
(Boot    Record)      de   los                                     con extensiones .EXE, .COM,
diskettes y el sector de                                           .OVL, .DRV, .BIN, .DLL, y .SYS.,
arranque maestro (Master                                           los dos primeros son atacados
Boot Record) de los discos                                         más frecuentemente por que se
duros;    también      pueden                                      utilizan mas.
infectar   las    tablas    de   Virus de sobreescritura:
particiones de los discos.
                                 Sobreescriben en el interior de
                                 los archivos atacados, haciendo
                                 que se pierda el contenido de
                                 los mismos.
Virus Residentes:
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.




                                        Virus mutantes o polimórficos:
                                        Son virus que mutan, es decir cambian ciertas partes de su
                                        código fuente haciendo uso de procesos de encriptación y de
                                        la misma tecnología que utilizan los antivirus. Debido a estas
                                        mutaciones, cada generación de virus es diferente a la versión
                                        anterior, dificultando así su detección y eliminación.




 Virus de enlace o directorio:
 Modifican las direcciones que permiten, a nivel
 interno, acceder a cada uno de los archivos
 existentes, y como consecuencia no es posible
 localizarlos y trabajar con ellos.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus,
sino cadenas de mensajes distribuídas a través del
correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección
de virus, los cuales mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de información a través
de las redes y el correo electrónico de todo el mundo.




                                                 Virus Múltiples:
                                                 Son virus que infectan archivos ejecutables y
                                                 sectores   de     booteo    simultáneamente,
                                                 combinando en ellos la acción de los virus de
                                                 programa y de los virus de sector de
                                                 arranque.
Tipos de Antivirus Más Conocidos...
 Norton Antivirus 2004
 Norton AntiVirus es la última herramienta de   McAfee VirusScan 7
 Symantec para protegerse de todo tipo de       McAfee VirusScan es una de las
 virus, applets Java, controles ActiveX y       herramientas de seguridad más
 códigos maliciosos. Como la mayoría de los     conocida por los usuarios de todo el
 antivirus, el programa de Symantec protege     mundo. Esta nueva versión protege a
 la computadora mientras navega por             la PC de posibles infecciones a través
 Internet, obtiene información de disquetes,    del correo electrónico, de archivos
 CD`s o de una red y comprueba los archivos     descargados desde Internet y de
 adjuntos que se reciben por email.             ataques a partir de applets de java y
 .                                              controles ActiveX. Trae una nuevo
F-Secure Antivirus 5.40                         motor de búsqueda y un potente filtro
F-Secure contiene dos de los motores            para Internet que permite bloquear el
de búsquedas de virus más conocidos             acceso a sitios Web no deseados.
para Windows: F-PROT y AVP. Se                  Incluye una función llamada "Safe &
actualiza todos los días e incluye todo lo      Sound" que automáticamente realiza
necesario para proteger la PC contra los        copias de seguridad de los
virus. Esta versión incluye un buscador         documentos mientras están abiertos.
que funciona en segundo plano,
buscadores basados en reglas para
detectar virus desconocidos y muchas
opciones más para automatizar la
detección de virus.
Trend PC-Cillin 2003
  El PC-cillin es un potente y conocido antivirus que
  realiza automáticamente búsquedas de virus basado
  en sus acciones y no en el código con el que fueron
  creados. La versión de prueba caduca a los 30 días
  de uso.

                                                 Panda Antivirus Platinum
                                                 Otra de las versiones del popular antivirus de la empresa
                                                 española Panda. Detecta cualquier virus que se quiera
                                                 entrometer en la computadora desde Internet y lo hace
                                                 antes de que llegue a la PC. También impide que entren
                                                 virus por archivos adjuntos o mensajería instantánea.
                                                 Incluye un Firewall que detecta el movimiento de cualquier
                                                 hacker que quiera ingresar. e actualiza todos los días a
                                                 través de Internet.


Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30
por ciento más rápido que sus antecesores, con
un alto nivel de protección y un sistema
heurístico avanzado para detectar posibles
nuevos virus todavía desconocidos. Trae la
tecnología SmartClean, que se encarga de
reparar los daños que en el sistema provocan
algunos virus. Se actualiza automáticamente.
Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la
memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la
computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.
Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se
actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure
para tal función. Sirve para analizar la PC en busca de algún virus pero también como
escudo permanente para evitar el ingreso de cualquier virus.

ETrust EZ Antivirus
Es una alternativa interesante frente a las
populares herramientas antivirus. ETrust EZ
detecta numerosos tipos de virus (incluyendo
troyanos y gusanos) y una de sus principales
ventajas es el poco tamaño que ocupa en la
memoria del disco (menos de 4 MB). Puede ser
configurado para que actualice periódicamente la
lista de virus y para que revise la PC con la
frecuencia que sea conveniente para el usuario.
Una función interesante es el ¿Incremental
Scaning¿, un mecanismo con el cual un archivo
no se vuelve a escanear si no fue modificado
desde la última vez que se revisó. Esto elimina la
engorrosa tarea de analizar todos los archivos
cada vez que se pasa el antivirus.
AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en
este tipo de herramientas: protección de la PC contra virus,
detección de archivos infectados y escaneo de mails.
Permite realizar actualizaciones gratuitas y contiene una
base de datos con los virus más importantes.
Tiene las características ideales para un usuario medio ya
que su interfaz es sencilla de usar y configurar. Esta es una
versión gratuita pero existe una más potente -la Pro- con
más funciones, pero primero hay que pagar .




                                              Avast! Home Edition
                                              La versión hogareña de Avast! Antivirus tiene todas sus características
                                              disponibles sin restricciones, entre ellas escaneos manuales (a pedido
                                              del usuario), por acceso (para proteger contra la ejecución de
                                              programas no deseados) y de emails entrantes y salientes. Los más
                                              precavidos también pueden dejarlo en forma residente.
                                              Tras su instalación se integra al menú del botón derecho del Explorer.
                                              La actualización de este antivirus se realiza online en forma manual,
                                              automática o programada. Se puede utilizar sin cargo durante 90 días.
                                              Para continuar usándolo después de este período hay que registrarse
                                              como usuario, que no implica ningún costo. Viene en Español.
¿Que es un hacker?

El término hacker trasciende a los expertos relacionados con la
informática, para también referirse a cualquier profesional que
está en la cúspide de la excelencia en su profesión, ya que en la
descripción más pura, un hacker es aquella persona que le
apasiona el conocimiento, descubrir o aprender nuevas
cosas y entender el funcionamiento de éstas.
«Hacker, usando la palabra inglesa, quiere decir divertirse con
el ingenio [cleverness], usar la inteligencia para hacer algo difícil.
No implica trabajar solo ni con otros necesariamente. Es posible
en cualquier proyecto. No implica tampoco hacerlo con
computadoras. Es posible ser un hacker de las bicicletas. Por
ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el
ingenio para sorprender al homenajeado, no para molestarle.»
Richard Stallman.
Hacker es toda aquella persona con elevados conocimientos
informáticos independientemente de la finalidad con que los use.
Aquellas personas que tienen fines maliciosos, son llamados
Crackers. Éstos últimos son los delincuentes informáticos.
¿ Que es un cracker ?
                Se utiliza para referirse a las personas que rompen
                algún sistema de seguridad. Los crackers pueden
                estar motivados por una multitud de razones,
                incluyendo fines de lucro, protesta, o por el desafío.
Licencia de software...
Es un contrato entre el licenciante (autor/titular de los
derechos de explotación/distribuidor) y el licenciatario del
programa informatico (usuario consumidor /usuario
profesional o empresa), para utilizar el software cumpliendo
una serie de términos y condiciones establecidas dentro de
sus cláusulas.
Las licencias de software pueden establecer entre otras
cosas: la cesión de determinados derechos del propietario
al usuario final sobre una o varias copias del programa
informatico los límites en la responsabilidad por fallos, el
plazo de cesión de los derechos, el ámbito geográfico de
validez del contrato e incluso pueden establecer
determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a terceros
o la no reinstalación del programa en equipos distintos al
que se instaló originalmente.
¿ Cuál es la importancia de la seguridad
               informatica en las empresas ?

Minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y todo
lo que la organización valore (activo) y signifique un
riesgo si ésta llega a manos de otras personas. Este
tipo de información se conoce como información
privilegiada o confidencial.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Presentación1
Presentación1Presentación1
Presentación1
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Todo virus
Todo virusTodo virus
Todo virus
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Sintesis informativa agosto 05 2011
Sintesis informativa agosto 05 2011Sintesis informativa agosto 05 2011
Sintesis informativa agosto 05 2011megaradioexpress
 
Intro PlanificacióN Y Proyectos
Intro PlanificacióN Y ProyectosIntro PlanificacióN Y Proyectos
Intro PlanificacióN Y Proyectosguest8854ec
 
Presentación1
Presentación1Presentación1
Presentación1lauriba
 
Seguna investigacion
Seguna investigacionSeguna investigacion
Seguna investigacionfabricio487
 
Trabajo de emprendimiento 3
Trabajo de emprendimiento 3Trabajo de emprendimiento 3
Trabajo de emprendimiento 3felipepalacios11
 
Estilos de liderazgo
Estilos de liderazgoEstilos de liderazgo
Estilos de liderazgoVSAVICO
 
Otra vez la Esperanza
Otra vez la EsperanzaOtra vez la Esperanza
Otra vez la Esperanzaketty27
 
Presenta Negocios O2
Presenta Negocios O2Presenta Negocios O2
Presenta Negocios O2Synergy O2
 
Administració i gestió d'organitzacions - Pac1 - Solució - Lidia Bria
Administració i gestió d'organitzacions - Pac1 - Solució - Lidia BriaAdministració i gestió d'organitzacions - Pac1 - Solució - Lidia Bria
Administració i gestió d'organitzacions - Pac1 - Solució - Lidia BriaLidia Bria
 

Destacado (20)

Sintesis informativa agosto 05 2011
Sintesis informativa agosto 05 2011Sintesis informativa agosto 05 2011
Sintesis informativa agosto 05 2011
 
Taller Cultura Digital
Taller Cultura DigitalTaller Cultura Digital
Taller Cultura Digital
 
Mala Praxis
Mala PraxisMala Praxis
Mala Praxis
 
Intro PlanificacióN Y Proyectos
Intro PlanificacióN Y ProyectosIntro PlanificacióN Y Proyectos
Intro PlanificacióN Y Proyectos
 
Noveno b 01
Noveno b 01Noveno b 01
Noveno b 01
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Propaganda Primera Guerra Mundial
Propaganda Primera Guerra MundialPropaganda Primera Guerra Mundial
Propaganda Primera Guerra Mundial
 
Presentación1
Presentación1Presentación1
Presentación1
 
Playstation 4
Playstation 4Playstation 4
Playstation 4
 
Seguna investigacion
Seguna investigacionSeguna investigacion
Seguna investigacion
 
¿Que es Soicos?
¿Que es Soicos?¿Que es Soicos?
¿Que es Soicos?
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimiento
 
Trabajo de emprendimiento 3
Trabajo de emprendimiento 3Trabajo de emprendimiento 3
Trabajo de emprendimiento 3
 
Foro Ideas Alcalá
Foro Ideas AlcaláForo Ideas Alcalá
Foro Ideas Alcalá
 
Prioridad..
Prioridad..Prioridad..
Prioridad..
 
Estilos de liderazgo
Estilos de liderazgoEstilos de liderazgo
Estilos de liderazgo
 
Otra vez la Esperanza
Otra vez la EsperanzaOtra vez la Esperanza
Otra vez la Esperanza
 
Imprenta e internet
Imprenta e internetImprenta e internet
Imprenta e internet
 
Presenta Negocios O2
Presenta Negocios O2Presenta Negocios O2
Presenta Negocios O2
 
Administració i gestió d'organitzacions - Pac1 - Solució - Lidia Bria
Administració i gestió d'organitzacions - Pac1 - Solució - Lidia BriaAdministració i gestió d'organitzacions - Pac1 - Solució - Lidia Bria
Administració i gestió d'organitzacions - Pac1 - Solució - Lidia Bria
 

Similar a Los tipos de virus informáticos y antivirus más conocidos

Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)saritateamo
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
power point, luis castiblanco
power point, luis castiblancopower point, luis castiblanco
power point, luis castiblancokastiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virusFelipe Ruiz
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Trabajo Antivirus
Trabajo Antivirus Trabajo Antivirus
Trabajo Antivirus IvanCastroBa
 

Similar a Los tipos de virus informáticos y antivirus más conocidos (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
I
II
I
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
power point, luis castiblanco
power point, luis castiblancopower point, luis castiblanco
power point, luis castiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo Antivirus
Trabajo Antivirus Trabajo Antivirus
Trabajo Antivirus
 
Ivan castro
Ivan castroIvan castro
Ivan castro
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 

Más de VSAVICO

El mito del emprendedor
El mito del emprendedorEl mito del emprendedor
El mito del emprendedorVSAVICO
 
Impresoras epson
Impresoras epsonImpresoras epson
Impresoras epsonVSAVICO
 
Play station 4
Play station 4Play station 4
Play station 4VSAVICO
 
Actividad # 6 de ccias politicas
Actividad # 6 de ccias politicasActividad # 6 de ccias politicas
Actividad # 6 de ccias politicasVSAVICO
 
Activdad # 3 ccias politicas ( pag 25)
Activdad # 3 ccias politicas ( pag 25)Activdad # 3 ccias politicas ( pag 25)
Activdad # 3 ccias politicas ( pag 25)VSAVICO
 
Activdad # 3 ccias politicas ( pag 25)
Activdad # 3 ccias politicas ( pag 25)Activdad # 3 ccias politicas ( pag 25)
Activdad # 3 ccias politicas ( pag 25)VSAVICO
 
Economia y ccias políticas
Economia y ccias políticasEconomia y ccias políticas
Economia y ccias políticasVSAVICO
 
Ordenador de bolsillo
Ordenador de bolsilloOrdenador de bolsillo
Ordenador de bolsilloVSAVICO
 
El trabajo en equipo ( emprendimiento)
El trabajo en equipo ( emprendimiento)El trabajo en equipo ( emprendimiento)
El trabajo en equipo ( emprendimiento)VSAVICO
 
La comunicacion ( emprendimiento )
La comunicacion ( emprendimiento )La comunicacion ( emprendimiento )
La comunicacion ( emprendimiento )VSAVICO
 
plan de accion
plan de accionplan de accion
plan de accionVSAVICO
 
Actividad # 6
Actividad # 6Actividad # 6
Actividad # 6VSAVICO
 
Actividad de repaso
Actividad de repasoActividad de repaso
Actividad de repasoVSAVICO
 
Actividad de repaso
Actividad de repasoActividad de repaso
Actividad de repasoVSAVICO
 
Las señales inalámbricas
Las señales inalámbricasLas señales inalámbricas
Las señales inalámbricasVSAVICO
 

Más de VSAVICO (15)

El mito del emprendedor
El mito del emprendedorEl mito del emprendedor
El mito del emprendedor
 
Impresoras epson
Impresoras epsonImpresoras epson
Impresoras epson
 
Play station 4
Play station 4Play station 4
Play station 4
 
Actividad # 6 de ccias politicas
Actividad # 6 de ccias politicasActividad # 6 de ccias politicas
Actividad # 6 de ccias politicas
 
Activdad # 3 ccias politicas ( pag 25)
Activdad # 3 ccias politicas ( pag 25)Activdad # 3 ccias politicas ( pag 25)
Activdad # 3 ccias politicas ( pag 25)
 
Activdad # 3 ccias politicas ( pag 25)
Activdad # 3 ccias politicas ( pag 25)Activdad # 3 ccias politicas ( pag 25)
Activdad # 3 ccias politicas ( pag 25)
 
Economia y ccias políticas
Economia y ccias políticasEconomia y ccias políticas
Economia y ccias políticas
 
Ordenador de bolsillo
Ordenador de bolsilloOrdenador de bolsillo
Ordenador de bolsillo
 
El trabajo en equipo ( emprendimiento)
El trabajo en equipo ( emprendimiento)El trabajo en equipo ( emprendimiento)
El trabajo en equipo ( emprendimiento)
 
La comunicacion ( emprendimiento )
La comunicacion ( emprendimiento )La comunicacion ( emprendimiento )
La comunicacion ( emprendimiento )
 
plan de accion
plan de accionplan de accion
plan de accion
 
Actividad # 6
Actividad # 6Actividad # 6
Actividad # 6
 
Actividad de repaso
Actividad de repasoActividad de repaso
Actividad de repaso
 
Actividad de repaso
Actividad de repasoActividad de repaso
Actividad de repaso
 
Las señales inalámbricas
Las señales inalámbricasLas señales inalámbricas
Las señales inalámbricas
 

Último

Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdfalbertozb15
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 

Último (11)

Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 

Los tipos de virus informáticos y antivirus más conocidos

  • 1. SEGURIDAD INFORMATICA POR: VANESSA VILLA CORONADO GRADO: 10*A PROFESOR: SERGIO ALEXANDER JIMENEZ 2012
  • 2. Un Virus... Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Tipos de Virus... Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 4. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 5. Virus de Boot: Son virus que infectan Virus de Programa: sectores de inicio y booteo Comúnmente infectan archivos (Boot Record) de los con extensiones .EXE, .COM, diskettes y el sector de .OVL, .DRV, .BIN, .DLL, y .SYS., arranque maestro (Master los dos primeros son atacados Boot Record) de los discos más frecuentemente por que se duros; también pueden utilizan mas. infectar las tablas de Virus de sobreescritura: particiones de los discos. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 6. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 7. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 8. Tipos de Antivirus Más Conocidos... Norton Antivirus 2004 Norton AntiVirus es la última herramienta de McAfee VirusScan 7 Symantec para protegerse de todo tipo de McAfee VirusScan es una de las virus, applets Java, controles ActiveX y herramientas de seguridad más códigos maliciosos. Como la mayoría de los conocida por los usuarios de todo el antivirus, el programa de Symantec protege mundo. Esta nueva versión protege a la computadora mientras navega por la PC de posibles infecciones a través Internet, obtiene información de disquetes, del correo electrónico, de archivos CD`s o de una red y comprueba los archivos descargados desde Internet y de adjuntos que se reciben por email. ataques a partir de applets de java y . controles ActiveX. Trae una nuevo F-Secure Antivirus 5.40 motor de búsqueda y un potente filtro F-Secure contiene dos de los motores para Internet que permite bloquear el de búsquedas de virus más conocidos acceso a sitios Web no deseados. para Windows: F-PROT y AVP. Se Incluye una función llamada "Safe & actualiza todos los días e incluye todo lo Sound" que automáticamente realiza necesario para proteger la PC contra los copias de seguridad de los virus. Esta versión incluye un buscador documentos mientras están abiertos. que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
  • 9. Trend PC-Cillin 2003 El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. Panda Antivirus Platinum Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. e actualiza todos los días a través de Internet. Panda Antivirus Titanium 2.04.04 Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
  • 10. Kaspersky Anti-virus Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos. Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus. ETrust EZ Antivirus Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario. Una función interesante es el ¿Incremental Scaning¿, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus.
  • 11. AVG Antivirus Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes. Tiene las características ideales para un usuario medio ya que su interfaz es sencilla de usar y configurar. Esta es una versión gratuita pero existe una más potente -la Pro- con más funciones, pero primero hay que pagar . Avast! Home Edition La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente. Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.
  • 12. ¿Que es un hacker? El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. «Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.» Richard Stallman. Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.
  • 13. ¿ Que es un cracker ? Se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 14. Licencia de software... Es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informatico (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informatico los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 15. ¿ Cuál es la importancia de la seguridad informatica en las empresas ? Minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.