SlideShare una empresa de Scribd logo
1 de 10
ELVIRUS
INFORMÁTICO.
INTRODUCCIÓN DEL VIRUS INFORMÁTICO
.
recursos de
información
vital bajo
acoso.
¿QUÉSIGNIFICA
LAPALABRA
VIRUS?
¿QUÉ SON LOS
VIRUS?
ES UN PROGRAMA ESCRITO
INTENCIONALMENTE PARA INSTALARSE EN
LA COMPUTADORA DE UN USUARIO SIN EL
CONOCIMIENTO O EL PERMISO DE ESTE.
DECIMOS QUE ES UN PROGRAMA PARASITO
PORQUE EL PROGRAMA ATACA A LOS
ARCHIVOS O SECTOR DE “BOOTEO” Y ESTA
SE APLICA A SI MISMOS PARA CONTINUAR
SU ESPARCIMIENTO.
3
CARACTERÍSTICAS
DE UN VIRUS
 EL VIRUS ES UN PEQUEÑO SOFTWARE
QUE PERMANECE INACTIVO HASTA QUE
UN HECHO EXTERNO HACE QUE EL
PROGRAMA SEA EJECUTADO O EL SECTOR
DE “BOOTEO” SEA LEÍDO. DE ESA FORMA
EL PROGRAMA DEL VIRUS ES ACTIVADO Y
SE ENCARGA EN LA MEMORIA DE LA
COMPUTADORA , DESDE DONDE PUEDE
ESPERAR UN EVENTO QUE DISPARE SU
SISTEMA DE DESTRUCCIÓN O SE PERMITE
A SI MISMO.
 UNA DE LAS
PRINCIPALES CARACTERÍSTICAS DE
LOS VIRUS INFORMÁTICOS ESTÁ
RELACIONADA CON EL HECHO DE QUE
SON PROGRAMAS CREADOS POR
HACKERS QUE ATACAN EL CÓDIGO DE
UNA COMPUTADORA, INFECTANDO LOS
ARCHIVOS DEL DISCO DURO DEL EQUIPO
O SU CÓDIGO FUENTE.
4
TIPOS DE VIRUS
 LOS VIRUS SE CLSIFICAN POR EL MODO EN QUE ACTÚAN INFECTANDO A LA COMPUTADORA.
 PROGRAMA: INFECTAN ARCHIVOS EJECUTABLES TALES COMO; .COM, .EXE, .OLV, DRV, SYS,
.BIN.
 BOOT: INFECTAN LOS SECTORES BOOT RECORD, MASTER BOOT, FAT Y LA TABLA DE
PARTICIPACIÓN.
 MULTIPLES: INFECTAN AL PROGRAMA Y SECTORES DE “BOOTEO”
 INFECTORES RESIDENTES EN MEMORIA:
EL PROGRAMA INFECTADO NO NECESITA ESTAR EJECUTÁNDOSE, EL VIRUS SE ALOJA EN LA
MEMORIA Y PERMANECE RESIDENTE INFECTANDO CADA NUEVO PROGRAMA EJECUTADO Y
EJECUTANDO SU RUTINA DE DESTRUCCIÓN.
 MACROVIRUS :SON LOS VIRUS MAS POPULARES DE LA ACTUALIDAD. ELLAS ENCONTRAMOS
TODAS LAS PERTENECIENTES AL PAQUETE OFFICE (WORD, EXCEL, POWER POINT, ACCESS) Y
TAMBIÉN EL COREL DRAW, O AUTOCAD.
 DE ACTIVES AGENTS Y JAVA APPLETS:ESTOS PEQUEÑOS PROGRAMAS SE GRABAN EN EL DISCO
RÍGIDO DEL USUARIO CUANDO ESTÁ CONECTADO A INTERNET Y SE EJECUTAN CUANDO LA
PÁGINA WEB SOBRE LA QUE SE NAVEGA LO REQUIERE, SIENDO UNA FORMA DE EJECUTAR
RUTINAS SIN TENER QUE CONSUMIR ANCHO DE BANDA. LOS VIRUS DESARROLLADOS CON
JAVA APPLETS Y ACTIVES CONTROLS ACCEDEN AL DISCO RÍGIDO A TRAVÉS DE UNA CONEXIÓN
WWW DE MANERA QUE EL USUARIO NO LOS DETECTA. SE PUEDEN PROGRAMAR PARA QUE
BORREN O CORROMPAN ARCHIVOS, CONTROLEN LA MEMORIA, ENVÍEN INFORMACIÓN A UN
SITIO WEB, ETC.
 DE HTML
UN MECANISMO DE INFECCIÓN MÁS EFICIENTE QUE EL DE LOS JAVA APPLETS Y ACTIVES
CONTROLS APARECIÓ A FINES DE 1998 CON LOS VIRUS QUE INCLUYEN SU CÓDIGO EN
ARCHIVOS HTML., CON SOLO CONECTARSE A INTERNET.
 CABALLOS DE TROLLA: LOS TROYANOS SON PROGRAMAS QUE IMITAN PROGRAMAS ÚTILES O
EJECUTAN ALGÚN TIPO DE ACCIÓN APARENTEMENTE INOFENSIVA, PERO QUE DE FORMA
OCULTA AL USUARIO EJECUTAN EL CÓDIGO DAÑINO.
LOS TROYANOS NO CUMPLEN CON LA FUNCIÓN DE AUTORREPRODUCCIÓN, SINO QUE
GENERALMENTE SON DISEÑADOS DE FORMA QUE POR SU CONTENIDO SEA EL MISMO
USUARIO EL ENCARGADO DE REALIZAR LA TAREA DE DIFUSIÓN DEL VIRUS. (GENERALMENTE
SON ENVIADOS POR E-MAIL)
5
SÍNTOMAS DE UNA
INFECCIÓN
 EL SISTEMA POERATIVO O UN PROGRAMA TOMA MUCHO
TIEMPO EN CARGAR SIN RAZÓN APARENTE.
 EL TAMAÑO DEL PROGRAMA CAMBIA SIN RAZÓN APARENTE.
 EL DISCO DURO SE QUEDA SIN ESPACIO O REPORTA FALTA DE
ESPACIO SIN QUE ESTO SEA NECESARIAMENTE ASI.
 SI SE CORER EL CHKDSK NO MUESTRA “655360 NYTES
AVAILABLE”.
 EN WINDOWNS APARECE “32 BIT ERROR “.
 LA LUZ DEL DISCO DURO EN EL CPU CONTINUA PARPADEANDO
AUNQUE NO ESTE TRABAJANDO NI HAYA PROTECTORES DE
PLANTILLA ACTIVADOS. (SE DEBE TOMAR ESTE SÍNTOMA CON
MUCHO CUIDADO, POR QUE NO SIEMPRE ES ASI).
 NO SE PUEDE 2BOOTEAR” DESDE DRIVE A, NI SIQUIERA CON LOS
DISCOS DE RESCATE.
6
¿QUÉ ES UN
ANTIVIRUS?
 ES IMPORTANTE ACLARAR QUE TODO
ANTIVIRUS ES UN PROGRAMA Y QUE,
COMO TODO PROGRAMA, SOLO
FUNCIONA CORRECTAMENTE SI ES
ADECUADO Y ESTA BIEN CONFIGURADO.
ADEMAS, UN ANTIVIRUS ES UNA
HERRAMIENTA PARA EL USUARIO Y NO
SOLO UNA SERÁ EFICAZ PARA EL 100% DE
LOS CASOS, SINO QUE NUNCA SERÁ UNA
PROTECCIÓN TOTAL NI DEFINITIVA.
MODELO DE ANTIVIRUS:
LA ESTRUCTURA DE UN PROGRAMA
ANTIVIRUS,ESTA COMPUESTO POR DOS
MODULOS PRINCIPALES: EL PRIMERO
DENOMIDANO ESCANEO, SEGUNDO
DENOMINADO DE RESPUESTA.
7
ALGUNOSANTIVIRUS
 NORTON ANTIVIRUS.
 VIRUSSCAN.
 AVG.
 AVAST ANTIVIRUS.
 AVIRA ANTIVIRUS.
 KARPERSKY.
 NOD 32.
 PANDA ANTIVIRUS.
8
CONCLUSIÓN
 TODO ANTIVIRUS ES UN PROGRAMA Y
COMO TAL, DEBE SER EJECUTADO PARA
ACTIVARSE.
 ES IMPRESCINDIBLE CONTAR CON
HERRAMIENTAS DE DETENCIÓN Y
DESINFECCIÓN.
 NO TODO LO QUE AFECTE EL NORMAL
FUNCIONAMIENTO DE LA COMPUTADORA
ES UN VIRUS.
 NINGÚN SISTEMA DE SEGURIDAD ES
100% SEGURO. POR ESO TODO USUARIO
DE COMPUTADORA DEBERÁ TRARTAR DE
IMPLEMENTAR ESTRATEGIAS DE
SEGURIDAD, NO SOLO PARA PROTEGER U
PROPIA INFORMACIÓN SI NO PARA NO
CONVERTIRSE EN UN AGENTE DE
SISPENSION DE ALGO QUE PUEDE
PRODUCIR DAÑOS GRAVES A NUESTRA
COMPUTADORA.
9
GRACIAS
POR SUATENCION
ESPERO LESAYA
GUSTADO.
10

Más contenido relacionado

La actualidad más candente (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Mx one
Mx oneMx one
Mx one
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispyware
 
Anti spyware
Anti spywareAnti spyware
Anti spyware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
El adware
El adwareEl adware
El adware
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentación2
Presentación2Presentación2
Presentación2
 
Unidad 1 actividad 3 aporte individual (1)
Unidad 1  actividad 3 aporte individual (1)Unidad 1  actividad 3 aporte individual (1)
Unidad 1 actividad 3 aporte individual (1)
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Virus Creado
Virus CreadoVirus Creado
Virus Creado
 
Miguel Vinces
Miguel VincesMiguel Vinces
Miguel Vinces
 

Similar a el virus informatico

Similar a el virus informatico (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas nelly
Virus y vacunas informaticas nellyVirus y vacunas informaticas nelly
Virus y vacunas informaticas nelly
 
Software trminado
Software trminadoSoftware trminado
Software trminado
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Dfso parcial 2
Dfso parcial 2 Dfso parcial 2
Dfso parcial 2
 
Virus y antivirus gus
Virus y antivirus gusVirus y antivirus gus
Virus y antivirus gus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
El virus
El virusEl virus
El virus
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Triptico
TripticoTriptico
Triptico
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Mxone 170427225409
Mxone 170427225409Mxone 170427225409
Mxone 170427225409
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (13)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

el virus informatico

  • 3. ¿QUÉ SON LOS VIRUS? ES UN PROGRAMA ESCRITO INTENCIONALMENTE PARA INSTALARSE EN LA COMPUTADORA DE UN USUARIO SIN EL CONOCIMIENTO O EL PERMISO DE ESTE. DECIMOS QUE ES UN PROGRAMA PARASITO PORQUE EL PROGRAMA ATACA A LOS ARCHIVOS O SECTOR DE “BOOTEO” Y ESTA SE APLICA A SI MISMOS PARA CONTINUAR SU ESPARCIMIENTO. 3
  • 4. CARACTERÍSTICAS DE UN VIRUS  EL VIRUS ES UN PEQUEÑO SOFTWARE QUE PERMANECE INACTIVO HASTA QUE UN HECHO EXTERNO HACE QUE EL PROGRAMA SEA EJECUTADO O EL SECTOR DE “BOOTEO” SEA LEÍDO. DE ESA FORMA EL PROGRAMA DEL VIRUS ES ACTIVADO Y SE ENCARGA EN LA MEMORIA DE LA COMPUTADORA , DESDE DONDE PUEDE ESPERAR UN EVENTO QUE DISPARE SU SISTEMA DE DESTRUCCIÓN O SE PERMITE A SI MISMO.  UNA DE LAS PRINCIPALES CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS ESTÁ RELACIONADA CON EL HECHO DE QUE SON PROGRAMAS CREADOS POR HACKERS QUE ATACAN EL CÓDIGO DE UNA COMPUTADORA, INFECTANDO LOS ARCHIVOS DEL DISCO DURO DEL EQUIPO O SU CÓDIGO FUENTE. 4
  • 5. TIPOS DE VIRUS  LOS VIRUS SE CLSIFICAN POR EL MODO EN QUE ACTÚAN INFECTANDO A LA COMPUTADORA.  PROGRAMA: INFECTAN ARCHIVOS EJECUTABLES TALES COMO; .COM, .EXE, .OLV, DRV, SYS, .BIN.  BOOT: INFECTAN LOS SECTORES BOOT RECORD, MASTER BOOT, FAT Y LA TABLA DE PARTICIPACIÓN.  MULTIPLES: INFECTAN AL PROGRAMA Y SECTORES DE “BOOTEO”  INFECTORES RESIDENTES EN MEMORIA: EL PROGRAMA INFECTADO NO NECESITA ESTAR EJECUTÁNDOSE, EL VIRUS SE ALOJA EN LA MEMORIA Y PERMANECE RESIDENTE INFECTANDO CADA NUEVO PROGRAMA EJECUTADO Y EJECUTANDO SU RUTINA DE DESTRUCCIÓN.  MACROVIRUS :SON LOS VIRUS MAS POPULARES DE LA ACTUALIDAD. ELLAS ENCONTRAMOS TODAS LAS PERTENECIENTES AL PAQUETE OFFICE (WORD, EXCEL, POWER POINT, ACCESS) Y TAMBIÉN EL COREL DRAW, O AUTOCAD.  DE ACTIVES AGENTS Y JAVA APPLETS:ESTOS PEQUEÑOS PROGRAMAS SE GRABAN EN EL DISCO RÍGIDO DEL USUARIO CUANDO ESTÁ CONECTADO A INTERNET Y SE EJECUTAN CUANDO LA PÁGINA WEB SOBRE LA QUE SE NAVEGA LO REQUIERE, SIENDO UNA FORMA DE EJECUTAR RUTINAS SIN TENER QUE CONSUMIR ANCHO DE BANDA. LOS VIRUS DESARROLLADOS CON JAVA APPLETS Y ACTIVES CONTROLS ACCEDEN AL DISCO RÍGIDO A TRAVÉS DE UNA CONEXIÓN WWW DE MANERA QUE EL USUARIO NO LOS DETECTA. SE PUEDEN PROGRAMAR PARA QUE BORREN O CORROMPAN ARCHIVOS, CONTROLEN LA MEMORIA, ENVÍEN INFORMACIÓN A UN SITIO WEB, ETC.  DE HTML UN MECANISMO DE INFECCIÓN MÁS EFICIENTE QUE EL DE LOS JAVA APPLETS Y ACTIVES CONTROLS APARECIÓ A FINES DE 1998 CON LOS VIRUS QUE INCLUYEN SU CÓDIGO EN ARCHIVOS HTML., CON SOLO CONECTARSE A INTERNET.  CABALLOS DE TROLLA: LOS TROYANOS SON PROGRAMAS QUE IMITAN PROGRAMAS ÚTILES O EJECUTAN ALGÚN TIPO DE ACCIÓN APARENTEMENTE INOFENSIVA, PERO QUE DE FORMA OCULTA AL USUARIO EJECUTAN EL CÓDIGO DAÑINO. LOS TROYANOS NO CUMPLEN CON LA FUNCIÓN DE AUTORREPRODUCCIÓN, SINO QUE GENERALMENTE SON DISEÑADOS DE FORMA QUE POR SU CONTENIDO SEA EL MISMO USUARIO EL ENCARGADO DE REALIZAR LA TAREA DE DIFUSIÓN DEL VIRUS. (GENERALMENTE SON ENVIADOS POR E-MAIL) 5
  • 6. SÍNTOMAS DE UNA INFECCIÓN  EL SISTEMA POERATIVO O UN PROGRAMA TOMA MUCHO TIEMPO EN CARGAR SIN RAZÓN APARENTE.  EL TAMAÑO DEL PROGRAMA CAMBIA SIN RAZÓN APARENTE.  EL DISCO DURO SE QUEDA SIN ESPACIO O REPORTA FALTA DE ESPACIO SIN QUE ESTO SEA NECESARIAMENTE ASI.  SI SE CORER EL CHKDSK NO MUESTRA “655360 NYTES AVAILABLE”.  EN WINDOWNS APARECE “32 BIT ERROR “.  LA LUZ DEL DISCO DURO EN EL CPU CONTINUA PARPADEANDO AUNQUE NO ESTE TRABAJANDO NI HAYA PROTECTORES DE PLANTILLA ACTIVADOS. (SE DEBE TOMAR ESTE SÍNTOMA CON MUCHO CUIDADO, POR QUE NO SIEMPRE ES ASI).  NO SE PUEDE 2BOOTEAR” DESDE DRIVE A, NI SIQUIERA CON LOS DISCOS DE RESCATE. 6
  • 7. ¿QUÉ ES UN ANTIVIRUS?  ES IMPORTANTE ACLARAR QUE TODO ANTIVIRUS ES UN PROGRAMA Y QUE, COMO TODO PROGRAMA, SOLO FUNCIONA CORRECTAMENTE SI ES ADECUADO Y ESTA BIEN CONFIGURADO. ADEMAS, UN ANTIVIRUS ES UNA HERRAMIENTA PARA EL USUARIO Y NO SOLO UNA SERÁ EFICAZ PARA EL 100% DE LOS CASOS, SINO QUE NUNCA SERÁ UNA PROTECCIÓN TOTAL NI DEFINITIVA. MODELO DE ANTIVIRUS: LA ESTRUCTURA DE UN PROGRAMA ANTIVIRUS,ESTA COMPUESTO POR DOS MODULOS PRINCIPALES: EL PRIMERO DENOMIDANO ESCANEO, SEGUNDO DENOMINADO DE RESPUESTA. 7
  • 8. ALGUNOSANTIVIRUS  NORTON ANTIVIRUS.  VIRUSSCAN.  AVG.  AVAST ANTIVIRUS.  AVIRA ANTIVIRUS.  KARPERSKY.  NOD 32.  PANDA ANTIVIRUS. 8
  • 9. CONCLUSIÓN  TODO ANTIVIRUS ES UN PROGRAMA Y COMO TAL, DEBE SER EJECUTADO PARA ACTIVARSE.  ES IMPRESCINDIBLE CONTAR CON HERRAMIENTAS DE DETENCIÓN Y DESINFECCIÓN.  NO TODO LO QUE AFECTE EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA ES UN VIRUS.  NINGÚN SISTEMA DE SEGURIDAD ES 100% SEGURO. POR ESO TODO USUARIO DE COMPUTADORA DEBERÁ TRARTAR DE IMPLEMENTAR ESTRATEGIAS DE SEGURIDAD, NO SOLO PARA PROTEGER U PROPIA INFORMACIÓN SI NO PARA NO CONVERTIRSE EN UN AGENTE DE SISPENSION DE ALGO QUE PUEDE PRODUCIR DAÑOS GRAVES A NUESTRA COMPUTADORA. 9