SlideShare una empresa de Scribd logo
1 de 15
VIRUS
  VACUNAS
INFORMATICAS
PRESENTADO POR:




    ZULI JOHANDRA PULIDO CHAPARRO

                201222477

             CREAD BOGOTÁ

                 UPTC

DIRIGIDO A ESTUDIANTES DE GRADO NOVENO DE
             BACHILLERATO.
INTRODUCCION .................................................................................................................. 4
VIRUS .................................................................................................................................... 4
  ¿ QUE ES ? ....................................................................................................................... 4
  ¿ CÓMO SE TRANSMITEN ? ...........................................................................................5
    Módulo de reproducción.................................................................................................5
    Módulo de ataque ...........................................................................................................5
    Módulo de defensa .........................................................................................................5
  CLASES DE VIRUS .......................................................................................................... 6
    VIRUS BIMODALES, BIPARTITAS O MULTIPARTITAS ...................................... 7
       .......................................................................................................................................... 7
       BOMBAS DE TIEMPO ................................................................................................... 7
       VIRUS DEL SECTOR DE INICIO ................................................................................. 7
       VIRUS DE CORREO ELECTRÓNICO ............................................................................ 7
       VIRUS DE MACRO ....................................................................................................... 8
       VIRUS OCULTOS .......................................................................................................... 8
       CABALLOS DE TROYA ............................................................................................. 8
       GUSANOS ...................................................................................................................... 8
ANTIVIRUS .......................................................................................................................... 9
   Clasificación de los antivirus ............................................................................................ 9
     Preventorios ................................................................................................................... 9
       Identificadores: .............................................................................................................. 9
       Descontaminadores: ...................................................................................................... 9
  Funcionamiento de los antivirus....................................................................................... 9
  ALGUNOS TIPOS DE ANTIVIRUS ................................................................................ 10
  ANTIVIRUS MÁS UTILIZADOS ...................................................................................... 12
CONCLUSIONES................................................................................................................. 14
BIBLIOGRAFIA..................................................................................................................... 15
INTRODUCCION



La actualización de los medios informáticos tecnológicos ha facilitado el
desempeño de las tareas que realizamos diariamente las que antes realizábamos
manualmente, aunque siendo conscientes que aparte de ventajas sustanciosas y
beneficiosas también ha traído consigo desventajas e inconformidades.

Estos sistemas informáticos se han convertido en parte fundamentales tanto para
una empresa multi-internacional como para un niño que está cursando su
primaria,por tanta manipulación en la red tenemos los virus que son la
enfermedad o la gripe que pueden tener las computadoras, esto puede ser grave o
tan grave que se puede perder información valiosa de la que depende una entidad
importante, debido a esto han aparecido las curas o más bien los antivirus las
vacunas informáticas. Por lo tanto es necesario que las personas se mantengan
informadas acerca de los virus, huyendo de la ignorancia que les han permitido
crecer hasta llegar a ser un grave problema.




                                    VIRUS
¿ QUE ES ?
Un virus informático es un programa que puede infectar a otros programas,
modificándolos de tal manera que causen daño en el acto (borrar o dañar
archivos).

¿ CÓMO SE TRANSMITEN ?


La forma más común en que se transmiten los virus es por transferencia de
archivos, descarga o ejecución de archivos adjuntos a correos. También usted
puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web
que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede
ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de
programas de e-mail como Outlook o Outlook Express.



En un virus informático, podemos distinguir 3 módulos:

Módulo de reproducción
 Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables
(o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda
ejecutarse de forma oculta intentando pasar desapercibido ante el usuario.
Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades
permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos
de estos archivos.

Módulo de ataque

 Este módulo es optativo. En caso de estar presente es el encargado de manejar las
rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los
procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se
activa un determinado día. La activación de este módulo, implica la ejecución de
una rutina que implica daños dispares en nuestro ordenador.



Módulo de defensa

 Este módulo, como su nombre indica tiene la misión de proteger al virus. Su
presencia en la estructura del virus es optativa, al igual que el módulo de ataque.
Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y
retardar, en todo lo posible, su detección.
CLASES DE VIRUS
Dependiendo de su fuente de información, los diferentes tipos de virus pueden ser
descritos de maneras ligeramente distintas. Entre algunas de las categorías
específicas de virus se incluyen las siguientes:
Estos tipos de virus pueden infectar archivos y también
VIRUS                el sector de inicio del disco.

BIMODALES,
BIPARTITAS O
MULTIPARTITAS




                     Una bomba lógica puede activarse por una fecha, el
                     cambio de un archivo o una acción particular que lleva a
                     cabo un usuario o programa.



  BOMBAS DE TIEMPO

                     Es considerado uno de los tipos de virus más hostiles, un
                     virus del sector de inicio puede infectar el sector de inicio
VIRUS DEL SECTOR     de un disco duro o flexible. Esta área del disco almacena
                     archivos esenciales que la computadora utiliza durante
DE INICIO            el inicio.




                     Los virus de correo electrónico se pueden transmitir a
                     través de mensajes de correo electrónicos que se envía en
                     redes privadas o en Internet. Algunos virus de correo
                     electrónico se transmiten como un archivo adjunto
                     infectado, que puede ser un archivo de documento o
                     programa que se adjunta al mensaje. Este tipo de virus
  VIRUS DE CORREO    se ejecuta cuando la víctima abre el archivo que está
                     adjuntado al mensaje. Otros tipos de virus de correo
      ELECTRÓNICO    electrónico residen dentro del cuerpo del mensaje
                     mismo. Para almacenar un virus, el mensaje debe estar
                     codificado en formato HTML. Una vez que se ejecuta,
                     muchos virus de correo electrónico intentan propagarse
                     enviando mensajes a todas las personas de la libreta de
                     direcciones de la víctima; cada uno de estos mensajes
contiene una copia del virus.


                  Un virus de macro está diseñado para infectar a un tipo
                  específico de archivo de documento por ejemplo,
                  archivos de Microsoft Word o Excel. Estos documentos
                  pueden incluir macros, los cuales son programas
                  pequeños que ejecutan comandos (las macro; se utilizan
                  normalmente para emitir comandos de programas
                  específicos, pero también pueden emitir ciertos
                  comandos del sistema operativo). Un virus de macro,
                  creado como una macro, se incrusta en un archivo de
                  documentos y puede ocasionar distintos niveles de daños
                  a los datos desde la corrupción de documentos hasta la
VIRUS DE MACRO    eliminación de datos.


                  Estos virus se alojan en la memora computadora, lo cual
VIRUS OCULTOS     hace difícil su detección. También pueden ocultar
                  cambios que hacen a otros archivos, ocultando el daño al
                  usuario y sistema operativo.




                  Un caballo de Troya es un programa malicioso que
                  aparenta ser amigable. Por ejemplo, algunos caballos de
                  Troya tienen la apariencia de juegos. Debido a que los
    CABALLOS DE   caballos de Troya no se duplican a sí mismos en el disco
                  de la víctima (o en otros discos), técnicamente no son
          TROYA   virus. Sin embargo, debido a que ocasionan
                  daños,muchos los consideran como un tipo de virus. Los
                  caballos de Troya a menudo son utilizados por los
                  piratas informáticos para crear una "puerta trasera" en
                  un sistema infectado, como describimos anteriormente.




                   Un gusano es un programa cuyo propósito es
                   duplicarse a sí mismo. Un gusano efectivo llenará
                   discos enteros con copias de sí mismo y ocupará todo el
                   espacio posible en la memoria del sistema. Muchos
GUSANOS            gusanos están diseñados para que se propaguen a otras
                   computadoras. Una LAN completa o sistema de correo
                   electrónico corporativo puede quedar totalmente
                   obstruido con copias de un gusano, haciendo que sea
                   inútil. Los gusanos se propagan normalmente a través
de Internet por medio de mensajes adjuntos en el
                                   correo electrónico y canales de chat interactiva en
                                   Internet (IRC). Técnicamente, un gusano no es lo
                                   mismo que un virus. No obstante, debido a que los
                                   gusanos ha abundado tanto en los años recientes y que
                                   ocasionan daños considerables, los gusanos se tratan
                                   como si fueran virus.




                                ANTIVIRUS
        Son programas desarrollados por las empresas productoras de Software. Tiene como
objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman
antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un
conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de
las últimas amenazas víricas identificadas.

       Cada día el número de virus que aparece es mayor, por esta razón, para la detección
y eliminación de virus es necesario que el antivirus esté siempre actualizado.

Clasificación de los antivirus
Preventorios:

 Los programas que previenen la infección, quedan residentes en la memoria de la
computadora todo el tiempo y monitorean algunas funciones del sistema.

Identificadores:

Estos productos antivirus identifican programas malignos específicos que infectan al
sistema. Los mismos trabajan con las características de unos programasmalignos o sus
variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos
particulares o patrones característicos de los mismos para identificarlos.

Descontaminadores:
       Sus características son similares a los productos identificadores, con la diferencia
que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el
programa maligno y retomando el sistema a su estado original por lo que tiene que ser muy
preciso en la identificación de los programas malignos contra los que descontaminan.

Funcionamiento de los antivirus
Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo
identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de
detectar programas malignos que no están en su base de datos. Esto se realiza por medio
del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas
extrañas en archivos, programas residentes en la memoria, una configuración extraña del
sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por
infectado un fichero que en realidad no lo está.




ALGUNOS TIPOS DE ANTIVIRUS
ANTIVIRUS MÁS UTILIZADOS

McAfee Virus Scan

Este es un software hecho por Network Asóciate y que sin duda posee características destacables
en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los
profesionales de éste ámbito.
Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del
programa.

Sus herramientas más destacables son:

El sistema de monitorización en segundo plano es bastante bueno y no retrasa la computadora.
Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la
posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos
activar la revisión.

Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que
escaneamos el sistema.
El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes
del sistema y los almacena de forma segura.
Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero
igualmente el número de virus que posee en una base de datos es relativamente bajo.
Norton Antivirus

Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por
su diseño, este posee una de las interfaces mejores del mercado y una distribución de la
información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.
El sistema de escaneo de unidades es muy bueno.
Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.
Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.

El antivirus posee un programa que se instala que es muy buena para la detección de virus a
través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos
llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus
(comprimidos o no) en los mensajes de correo.
Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base
de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.


Panda Antivirus Platinum
También es uno de los mejores antivirus del mercado. Posee una base de virus grande
comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es
prácticamente el mejor.
El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede
volverlo algo lento.
Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un
mejor control de los virus, preferimos la avanzada.
También posee programas para la detección de virus por correo electrónico, o archivos bajados
de Internet (www y ftp). Crea discos de salvación muy buenos también.
En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy
profesional y fácil de manejar.


Antiviral Toolkit Pro


Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus
competidores no poseen.
Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy
sencillo y uno se adapta fácilmente a él.
Posee una herramienta de actualización muy buena a través de internet.
También puede introducirse como plugins en los programas de correo electrónico.
Su aplicación de monitorización en segundo plano es muy útil y no pone muy lento el sistema
cuando trabajamos con archivos pequeños.
CONCLUSIONES

Los virus informáticos son programas en la mayoría maligno para el sistema el cual puede
ocasionar daños irreparables, esto no es de evitar puesto que cualquier archivo, programa o
dispositivo es factible para adquirir o producir un virus es por este motivo que debemos prevenir
y tener siempre un antivirus el cual nos evitara o por lo menos protegerá nuestro equipo.
BIBLIOGRAFIA

http://www.taringa.net/posts/info/3660720/Los-Virus-Informaticos-_Historia-y-Definicion_.html

http://www2.udec.cl/~sscheel/pagina%20virus/que%20es%20un%20virus.htm

www.nachox.com/2008/12/23/tipos-de-antivirus

http://www.ecured.cu/index.php/Antivirus_Inform%C3%A1ticos#Clasificaci.C3.B3n_de_los_antivirus

http://www.alegsa.com.ar/Notas/70.php

http://www.alegsa.com.ar/Notas/70.php

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ale virus informatico1
Ale virus informatico1Ale virus informatico1
Ale virus informatico1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus informáticos
virus y antivirus informáticos virus y antivirus informáticos
virus y antivirus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Deber de computacion i enviar
Deber de computacion i enviarDeber de computacion i enviar
Deber de computacion i enviarandresB_90
 
MGRR2. Tu campo rinde, tu campo vive la revolución del maíz.
MGRR2. Tu campo rinde, tu campo vive la revolución del maíz.MGRR2. Tu campo rinde, tu campo vive la revolución del maíz.
MGRR2. Tu campo rinde, tu campo vive la revolución del maíz.tomaszabo
 
Albert einstein este es mi pueblo
Albert einstein   este es mi puebloAlbert einstein   este es mi pueblo
Albert einstein este es mi puebloJuan Torres
 
Mexico
MexicoMexico
MexicoO
 

Destacado (8)

Deber de computacion i enviar
Deber de computacion i enviarDeber de computacion i enviar
Deber de computacion i enviar
 
MGRR2. Tu campo rinde, tu campo vive la revolución del maíz.
MGRR2. Tu campo rinde, tu campo vive la revolución del maíz.MGRR2. Tu campo rinde, tu campo vive la revolución del maíz.
MGRR2. Tu campo rinde, tu campo vive la revolución del maíz.
 
Albert einstein este es mi pueblo
Albert einstein   este es mi puebloAlbert einstein   este es mi pueblo
Albert einstein este es mi pueblo
 
CÓMPUTO EDUCATIVO
CÓMPUTO EDUCATIVOCÓMPUTO EDUCATIVO
CÓMPUTO EDUCATIVO
 
Mexico
MexicoMexico
Mexico
 
Blog
BlogBlog
Blog
 
Dia del padre
Dia del padreDia del padre
Dia del padre
 
Parte b
Parte bParte b
Parte b
 

Similar a Virus y antivirus informaticos

Similar a Virus y antivirus informaticos (20)

Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus
VirusVirus
Virus
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
 
Gonzalez fabian coumento de virus informaticos
Gonzalez  fabian  coumento de virus informaticosGonzalez  fabian  coumento de virus informaticos
Gonzalez fabian coumento de virus informaticos
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas Informaticas
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Virus y antivirus informaticos

  • 2. PRESENTADO POR: ZULI JOHANDRA PULIDO CHAPARRO 201222477 CREAD BOGOTÁ UPTC DIRIGIDO A ESTUDIANTES DE GRADO NOVENO DE BACHILLERATO.
  • 3. INTRODUCCION .................................................................................................................. 4 VIRUS .................................................................................................................................... 4 ¿ QUE ES ? ....................................................................................................................... 4 ¿ CÓMO SE TRANSMITEN ? ...........................................................................................5 Módulo de reproducción.................................................................................................5 Módulo de ataque ...........................................................................................................5 Módulo de defensa .........................................................................................................5 CLASES DE VIRUS .......................................................................................................... 6 VIRUS BIMODALES, BIPARTITAS O MULTIPARTITAS ...................................... 7 .......................................................................................................................................... 7 BOMBAS DE TIEMPO ................................................................................................... 7 VIRUS DEL SECTOR DE INICIO ................................................................................. 7 VIRUS DE CORREO ELECTRÓNICO ............................................................................ 7 VIRUS DE MACRO ....................................................................................................... 8 VIRUS OCULTOS .......................................................................................................... 8 CABALLOS DE TROYA ............................................................................................. 8 GUSANOS ...................................................................................................................... 8 ANTIVIRUS .......................................................................................................................... 9 Clasificación de los antivirus ............................................................................................ 9 Preventorios ................................................................................................................... 9 Identificadores: .............................................................................................................. 9 Descontaminadores: ...................................................................................................... 9 Funcionamiento de los antivirus....................................................................................... 9 ALGUNOS TIPOS DE ANTIVIRUS ................................................................................ 10 ANTIVIRUS MÁS UTILIZADOS ...................................................................................... 12 CONCLUSIONES................................................................................................................. 14 BIBLIOGRAFIA..................................................................................................................... 15
  • 4. INTRODUCCION La actualización de los medios informáticos tecnológicos ha facilitado el desempeño de las tareas que realizamos diariamente las que antes realizábamos manualmente, aunque siendo conscientes que aparte de ventajas sustanciosas y beneficiosas también ha traído consigo desventajas e inconformidades. Estos sistemas informáticos se han convertido en parte fundamentales tanto para una empresa multi-internacional como para un niño que está cursando su primaria,por tanta manipulación en la red tenemos los virus que son la enfermedad o la gripe que pueden tener las computadoras, esto puede ser grave o tan grave que se puede perder información valiosa de la que depende una entidad importante, debido a esto han aparecido las curas o más bien los antivirus las vacunas informáticas. Por lo tanto es necesario que las personas se mantengan informadas acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema. VIRUS ¿ QUE ES ?
  • 5. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos). ¿ CÓMO SE TRANSMITEN ? La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express. En un virus informático, podemos distinguir 3 módulos: Módulo de reproducción Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos. Módulo de ataque Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador. Módulo de defensa Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
  • 6. CLASES DE VIRUS Dependiendo de su fuente de información, los diferentes tipos de virus pueden ser descritos de maneras ligeramente distintas. Entre algunas de las categorías específicas de virus se incluyen las siguientes:
  • 7. Estos tipos de virus pueden infectar archivos y también VIRUS el sector de inicio del disco. BIMODALES, BIPARTITAS O MULTIPARTITAS Una bomba lógica puede activarse por una fecha, el cambio de un archivo o una acción particular que lleva a cabo un usuario o programa. BOMBAS DE TIEMPO Es considerado uno de los tipos de virus más hostiles, un virus del sector de inicio puede infectar el sector de inicio VIRUS DEL SECTOR de un disco duro o flexible. Esta área del disco almacena archivos esenciales que la computadora utiliza durante DE INICIO el inicio. Los virus de correo electrónico se pueden transmitir a través de mensajes de correo electrónicos que se envía en redes privadas o en Internet. Algunos virus de correo electrónico se transmiten como un archivo adjunto infectado, que puede ser un archivo de documento o programa que se adjunta al mensaje. Este tipo de virus VIRUS DE CORREO se ejecuta cuando la víctima abre el archivo que está adjuntado al mensaje. Otros tipos de virus de correo ELECTRÓNICO electrónico residen dentro del cuerpo del mensaje mismo. Para almacenar un virus, el mensaje debe estar codificado en formato HTML. Una vez que se ejecuta, muchos virus de correo electrónico intentan propagarse enviando mensajes a todas las personas de la libreta de direcciones de la víctima; cada uno de estos mensajes
  • 8. contiene una copia del virus. Un virus de macro está diseñado para infectar a un tipo específico de archivo de documento por ejemplo, archivos de Microsoft Word o Excel. Estos documentos pueden incluir macros, los cuales son programas pequeños que ejecutan comandos (las macro; se utilizan normalmente para emitir comandos de programas específicos, pero también pueden emitir ciertos comandos del sistema operativo). Un virus de macro, creado como una macro, se incrusta en un archivo de documentos y puede ocasionar distintos niveles de daños a los datos desde la corrupción de documentos hasta la VIRUS DE MACRO eliminación de datos. Estos virus se alojan en la memora computadora, lo cual VIRUS OCULTOS hace difícil su detección. También pueden ocultar cambios que hacen a otros archivos, ocultando el daño al usuario y sistema operativo. Un caballo de Troya es un programa malicioso que aparenta ser amigable. Por ejemplo, algunos caballos de Troya tienen la apariencia de juegos. Debido a que los CABALLOS DE caballos de Troya no se duplican a sí mismos en el disco de la víctima (o en otros discos), técnicamente no son TROYA virus. Sin embargo, debido a que ocasionan daños,muchos los consideran como un tipo de virus. Los caballos de Troya a menudo son utilizados por los piratas informáticos para crear una "puerta trasera" en un sistema infectado, como describimos anteriormente. Un gusano es un programa cuyo propósito es duplicarse a sí mismo. Un gusano efectivo llenará discos enteros con copias de sí mismo y ocupará todo el espacio posible en la memoria del sistema. Muchos GUSANOS gusanos están diseñados para que se propaguen a otras computadoras. Una LAN completa o sistema de correo electrónico corporativo puede quedar totalmente obstruido con copias de un gusano, haciendo que sea inútil. Los gusanos se propagan normalmente a través
  • 9. de Internet por medio de mensajes adjuntos en el correo electrónico y canales de chat interactiva en Internet (IRC). Técnicamente, un gusano no es lo mismo que un virus. No obstante, debido a que los gusanos ha abundado tanto en los años recientes y que ocasionan daños considerables, los gusanos se tratan como si fueran virus. ANTIVIRUS Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las últimas amenazas víricas identificadas. Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado. Clasificación de los antivirus Preventorios: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programasmalignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos. Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programa maligno y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. Funcionamiento de los antivirus
  • 10. Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está. ALGUNOS TIPOS DE ANTIVIRUS
  • 11.
  • 12. ANTIVIRUS MÁS UTILIZADOS McAfee Virus Scan Este es un software hecho por Network Asóciate y que sin duda posee características destacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa. Sus herramientas más destacables son: El sistema de monitorización en segundo plano es bastante bueno y no retrasa la computadora. Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión. Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema. El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura. Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en una base de datos es relativamente bajo. Norton Antivirus Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido. El sistema de escaneo de unidades es muy bueno. Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet. Posee una herramienta para crear discos de rescate y emergencia realmente muy buena. El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo. Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta. Panda Antivirus Platinum
  • 13. También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada. También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también. En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar. Antiviral Toolkit Pro Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de internet. También puede introducirse como plugins en los programas de correo electrónico. Su aplicación de monitorización en segundo plano es muy útil y no pone muy lento el sistema cuando trabajamos con archivos pequeños.
  • 14. CONCLUSIONES Los virus informáticos son programas en la mayoría maligno para el sistema el cual puede ocasionar daños irreparables, esto no es de evitar puesto que cualquier archivo, programa o dispositivo es factible para adquirir o producir un virus es por este motivo que debemos prevenir y tener siempre un antivirus el cual nos evitara o por lo menos protegerá nuestro equipo.