SlideShare una empresa de Scribd logo
1 de 13
VIRUS Y ANTIVIRUS
INFORMATICOS
FELIPE ALTAMIRANO CASTELLANOS
[FECHA]
[Dirección de la compañía]
En informática un virus de computadoraes unprograma malicioso desarrolladopor
programadores que infecta unsistema a para realizar algunaacción determinada.
Puede dañarel sistema de archivos,robar secuestrar información o hacer copias de si
mismo e intentaresparcirse a otras computadoras utilizando diversos medios por ello
veremos los tipos de virusy antivirus.
Estos virus informáticos no sólo son unaamenaza en el plano personal,sino que a
veces pueden inclusive llegara dañartotalmente estructurascompletasde datos de
grandesorganizaciones, tales como hospitales,centraleseléctricas, o de cualquierotra
instalación indispensable parael funcionamiento ordenadode una sociedad, con el
consiguiente perjuicio paratoda una comunidad entera.
¿Qué es un virus informatico?
Un virus informático es un programaque entre sus características de diseño posee la
capacidad de instalarseen cualquier sistema de computación, obviamente sin el
consentimiento ni el permiso del usuariopropietario de ese equipamiento.
Además ha sido diseñado para tener un pequeño tamaño,aspecto que les es
fundamentala este tipo de virus,ya que ayuda a esta clase de software a propagarse
más fácilmente.
Estos pequeñosprogramascumplen con una función específica, la cual ha sido
programadapor el autordel virus,y pueden realizar tareas que vandesde la simple
observación y relevamiento de nuestrosdatos,hasta la totaldestrucción de un sistema
informático, o inclusive la inutilización de algunapieza de hardwaretal como la BIOS de
la motherboard.
Según los expertosen seguridadinformática, el nacimiento de los virusinformáticos
habría tenido lugaren los famosos laboratoriostecnológicos de la empresa Bell, a
finales de la década de los sesenta,si bien el término "virus" no se empezaría a utilizar
hastabien entradala década del 80.
Tipos de virus:
Worm o gusano informático:
Es unmalware que reside en la memoria de la computadoray se caracteriza por
duplicarse en ella, sin la asistencia de un usuario.Consumenbanda ancha o memoria
del sistema en granmedida. Son cada vez más perfectos, hay una versión que al atacar
la computadora,no sólo se replica, sino que también se propagapor internet
enviándose a los e-mail que estánregistradosen el cliente de e-mail, infectando las
computadorasque abranaquel e-mail, reiniciando el ciclo.
Caballo de Troya:
Este virus se esconde en unprogramalegítimo que, al
ejecutarlo, comienza a dañarla computadora.Afecta a
la seguridadde la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo:
Se activan trasun hecho puntual,como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el viruspermanecerá
oculto.
Hoax:
Carecen de la posibilidad de reproducirsepor sí mismos y no son verdaderosvirus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuariosa que los reenvíen
a sus contactos.El objetivo de estos falsos viruses que se sobrecargueel flujo de
información mediante el e-mail y lasredes. Aquellose-mails que hablansobre la
existencia de nuevosvirus o la desaparición de algunapersona suelenpertenecer a
este tipo de mensajes.
De enlace:
Estos virus cambian lasdirecciones con lasque se accede a los archivos de la
computadorapor aquellaen la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
De sobre escritura:
Esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su
interior.
Virus de boot:
Uno de losprimeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuandola computadoraes
encendida y el sistema operativo se carga.
Hijackers:
Los hijackers son programaso scriptsque "secuestran"
navegadoresde Internet, principalmente el Internet Explorer.
Cuandoeso pasa, el hijacker alterala página inicial del
navegadore impide al usuariocambiarla, muestra publicidad
en pop-ups o ventanasnuevas,instala barrasde herramientas
en el navegadory pueden impedir el acceso a determinadas
webs (como webs de software antivirus, por ejemplo).
Keylogger:
El Key Logger es unade las especies de virus existentes, el significado de los términos
en inglés que más se adaptaal contexto sería: Capturados de teclas. Luegoque son
ejecutados, normalmente loskeyloggers quedanescondidos en el sistema operativo,
de manera que lavíctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggersson desarrolladosparamedios ilícitos, como
por ejemplo robo de contraseñasbancarias. Son utilizados también por usuarioscon un
poco más de conocimiento para poder obtener contraseñaspersonales,como de
cuentasde email, MSN, entre otros.
Zombie:
El estado zombie en una
computadoraocurre cuandoes infectada y
está siendo controladapor terceros. Pueden
usarlopara diseminar virus , keyloggers, y
procedimientos invasivosen general.
Usualmenteesta situación ocurre porque la
computadoratiene su Firewall y/o sistema
operativo desactualizado.Según estudios,
una computadoraque está en internet en
esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie,
pasandoa dependerde quien la está controlando,casi siempre con fines criminales.
Virus de Macro:
Los virus de macro (o macro virus)vinculansus acciones a modelos de documentos y a
otrosarchivos de modo que, cuando unaaplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus.
Los virus de macro son parecidos a otrosvirus en varios aspectos: son códigos escritos
para que, bajo ciertas condiciones, este código se "reproduzca", haciendo unacopia de
él mismo.
¿Cómo sé si mi computadora está infectada?
Luego de abrir y ejecutar unprogramao un adjuntoinfectado en su computadora,tal
vez no se dé cuentade que ha introducido un virushasta que note que algono
funciona correctamente.
Los siguientes son algunosindicadores de que su computadora puede estar infectada:
 La PC funciona más lentade lo normal
 La PC deja de respondero se congelacon frecuencia
 La PC se bloqueay se reinicia cada tantosminutos
 La PC se reinicia sola y luegono funciona normalmente
 Las aplicaciones de la PC no funcionan correctamente
 No se puede acceder a los discos o a lasunidades de disco
 No puede imprimir correctamente
 Aparecen mensajes de error poco usuales
 Los menús y los cuadros de diálogo se ven distorsionados
Los anteriores sonsíntomas comunes de una infección, pero también puedenindicar
problemasde hardwareo software que nada tienen que ver con un virus.A menos que
ejecute la herramienta de Microsoft parala eliminación de programas
malintencionados e instale programasestándarde la industria, y que esté al día
el software antivirus en su computadora,no hay forma de saber con certeza si su
computadoraestá infectada con un viruso no.
Sugerencia Preste atención a losmensajes que le advierten que ha enviado uncorreo
electrónico que contenía un virus.Esto indica que el virus ha reconocido su dirección de
correo electrónico como remitente de correo electrónico infectado. Esto no significa
necesariamente que su computadoraesté infectada con unvirus. Algunosviruspueden
falsificar direcciones de correo electrónico. Asimismo, existe una categoría de
programasmalintencionadosllamada programasde seguridadfalsos que funcionan
haciendo que aparezcan alertasde virus falsas en su computadora.
¿Cómo eliminar los virus informáticos?
Primer paso: Diagnostico del PC:
Si sospechas o este completamente seguro de que un virus ha sido alojado en tu PC,
debido a que has notadoalgunossíntomasen el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duroreporta falla
- Aparecen extensiones desconocidas
El primer paso despuésde detectado el virus, es revisar el antivirusque cuentas
actualmenteinstalado en tu PC, sino lo tienes es recomendable instales uno(es mejor
tener solamente un antivirus instaladoya que al tener mas de uno podría causar
conflictos en tu PC).
Algunosnombresde losantivirus más conocidos son: Kaspersky,Avira
Premium, BitDefender,ESET NOD32,Panda,Zone alarm.
Segundo paso: Eliminar Virus:
El segundopaso para eliminar el virus es desactivar el restauradorde sistemas por lo
que existen algunosvirusque son capaces de restaurarseinmediatamente despuésde
cada reinicio de la PC, paraesto deben darclic derecho a las propiedades de MI PC y
marcar la casilla de desactivar restaurarsistema o desactivar restaurarsistema en todas
la unidades. Después de haber seguido los pasosanteriores se deberá reiniciar la PC
pero ahora en modo a pruebade fallos(Apretandola tecla superior F8 al momento que
esta alzando el sistema operativo) despuésde esto debemos pasar el antivirus.
Tercer paso: Verificando la eliminación del virus:
Si realizó todoslos pasos anterioresy su PC ya no presentaningún síntoma de que aún
se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente
pase el antivirus a su PC para así reducir el riesgo de que otrovirus infecte a suPC.
Además si desea limpiar continuamentesu PC, un buen programaparaellos es el
Ccleaner y no olvidarsesobre todo de tener actualizadosu antivirus.
El seguir los pasos anteriormentemencionados hará que su PC se encuentre libre de
virus o al menos esté preparada por si uno de estos la infecta.
Tipos de antivirus:
Los antivirusinformáticos son programascuya finalidad consiste en la detectación,
bloqueo y/o eliminación de unvirus de las mismas características.
Una forma de clasificar los antiviruses:
Antivirus pre ventores:
Como sunombre lo indica, este tipo de antivirusse caracteriza por anticiparse a la
infección, previniéndola. De esta manera,permanecen en la memoria de la
computadora,monitoreando ciertas acciones y funciones del sistema.
Antivirus identificadores:
Esta clase de antivirus tiene la función de identificar determinados programas
infecciosos que afectan al sistema. Los virus identificadores también rastrean
secuencias de bytes de códigos específicos vinculadoscon dichos virus.
Antivirus des contaminadores:
Comparte unaserie de características con los identificadores. Sin embargo, suprincipal
diferencia radica en el hecho de que el propósito de esta clase de antiviruses
descontaminarun sistema que fue infectado, a través de la eliminación de programas
malignos. El objetivo es retornardicho sistema al estado en que se encontrabaantes de
ser atacado. Es por ello que debe contar con una exactitud en la detección de los
programasmalignos.
Otra manera de clasificar a losantivirus es la que se detalla a continuación:
Cortafuegos o firewall:
Estos programastienen la función de bloquearel acceso a undeterminado sistema,
actuandocomo muro defensivo. Tienen bajo su controlel tráfico de entraday salida de
una computadora,impidiendo la ejecución de toda actividad dudosa.
Anti espías o antispyware:
Esta clase de antivirus tiene el objetivo de descubrir y descartaraquellosprogramas
espías que se ubican en la computadora de manera oculta.
Anti pop-ups:
Tiene como finalidad impedir que se ejecuten las ventanaspop-upso emergentes, es
decir a aquellasventanasque surgenrepentinamente sin que el usuariolo haya
decidido, mientras navega por Internet.
Anti spam:
se denomina spam a los mensajes basura,no deseados o que sonenviados desde una
dirección desconocida por el usuario.Los anti spam tienen el objetivo de detectar esta
clase de mensajes y eliminarlos de forma automática.
Virus que elimina cada antivirus:
1 - Norton Internet Security
Es el mejor para laseguridad al navegarpor internet. Una de sus principales
características es la detección de 'malware', la cual se basaen el análisis de su
comportamiento como unaamenaza.
2 - Kaspersky Internet Security
Provee de unaadecuada seguridada los usuariosmientras se encuentran conectados y
desconectados de internet. Tiene un grandesempeño en la detección de 'malware'.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su desinfección. No es muy
costoso pero su puntodébil es su complicada interfase que complica suuso.
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años, aúntiene
deficiencias. Carece de términos de controlpara padresy de unaopción de ayuda en
línea.
5 - Bit Defender Internet Security
Provee de unafuerte protección a sus usuarios.A pesar de su alta capacidad para
identificar y eliminar amenazas, aún sigue dejando rastrosen su trabajo, lo cual le resta
efectividad.
6 - Alwil Avast Internet Security
Posee muy buenasfunciones para la seguridaden internet. Su capacidad disminuye al
momento de detectar nuevasamenazas. No contiene algunasfunciones vitales.
7 - McAfee Internet Security
Tiene gráficos únicos y actualizadosque lo hacen mejor que losdemás. Es intuitivo pero
la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
8 - Panda Internet Security
Provee de todaslas funciones básicas de seguridad.Es muy segurocon los dispositivos
USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
9 - Webroot Internet Security
El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para
los usuariosmás frecuentes, este software falla en las funciones del control parental.
10 - Trend Micro Internet Security
Está totalmenteequipado con seguridadpara el escritorio de la PC. La desventajaestá
en el precio y en su pobre desempeño al momento de detectar 'malware'.

Más contenido relacionado

La actualidad más candente (15)

Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Galeano j
Galeano jGaleano j
Galeano j
 
Tonino
ToninoTonino
Tonino
 
Virus
 Virus Virus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus
Virus Virus
Virus
 
Parte b
Parte bParte b
Parte b
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 

Similar a Virus inf

Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalLuisAntrhax13
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjarryparra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLaura Páez
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti viruseltitino
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antiviruseltitino
 

Similar a Virus inf (20)

Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus
VirusVirus
Virus
 

Más de Felipe Altamirano (14)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Los mejores bateristas del mundo
Los mejores bateristas del mundoLos mejores bateristas del mundo
Los mejores bateristas del mundo
 
Doc1.docx riesgos
Doc1.docx riesgosDoc1.docx riesgos
Doc1.docx riesgos
 
Virus informaticos tabla logica
Virus informaticos tabla logicaVirus informaticos tabla logica
Virus informaticos tabla logica
 
Fantasma de canterville
Fantasma de cantervilleFantasma de canterville
Fantasma de canterville
 
Internet
InternetInternet
Internet
 
Virus
VirusVirus
Virus
 
Doc1
Doc1Doc1
Doc1
 
Doc1
Doc1Doc1
Doc1
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 

Virus inf

  • 1. VIRUS Y ANTIVIRUS INFORMATICOS FELIPE ALTAMIRANO CASTELLANOS [FECHA] [Dirección de la compañía]
  • 2. En informática un virus de computadoraes unprograma malicioso desarrolladopor programadores que infecta unsistema a para realizar algunaacción determinada. Puede dañarel sistema de archivos,robar secuestrar información o hacer copias de si mismo e intentaresparcirse a otras computadoras utilizando diversos medios por ello veremos los tipos de virusy antivirus. Estos virus informáticos no sólo son unaamenaza en el plano personal,sino que a veces pueden inclusive llegara dañartotalmente estructurascompletasde datos de grandesorganizaciones, tales como hospitales,centraleseléctricas, o de cualquierotra instalación indispensable parael funcionamiento ordenadode una sociedad, con el consiguiente perjuicio paratoda una comunidad entera. ¿Qué es un virus informatico?
  • 3. Un virus informático es un programaque entre sus características de diseño posee la capacidad de instalarseen cualquier sistema de computación, obviamente sin el consentimiento ni el permiso del usuariopropietario de ese equipamiento. Además ha sido diseñado para tener un pequeño tamaño,aspecto que les es fundamentala este tipo de virus,ya que ayuda a esta clase de software a propagarse más fácilmente. Estos pequeñosprogramascumplen con una función específica, la cual ha sido programadapor el autordel virus,y pueden realizar tareas que vandesde la simple observación y relevamiento de nuestrosdatos,hasta la totaldestrucción de un sistema informático, o inclusive la inutilización de algunapieza de hardwaretal como la BIOS de la motherboard. Según los expertosen seguridadinformática, el nacimiento de los virusinformáticos habría tenido lugaren los famosos laboratoriostecnológicos de la empresa Bell, a finales de la década de los sesenta,si bien el término "virus" no se empezaría a utilizar hastabien entradala década del 80. Tipos de virus: Worm o gusano informático: Es unmalware que reside en la memoria de la computadoray se caracteriza por duplicarse en ella, sin la asistencia de un usuario.Consumenbanda ancha o memoria del sistema en granmedida. Son cada vez más perfectos, hay una versión que al atacar la computadora,no sólo se replica, sino que también se propagapor internet enviándose a los e-mail que estánregistradosen el cliente de e-mail, infectando las computadorasque abranaquel e-mail, reiniciando el ciclo. Caballo de Troya: Este virus se esconde en unprogramalegítimo que, al ejecutarlo, comienza a dañarla computadora.Afecta a la seguridadde la PC, dejándola indefensa y también
  • 4. capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: Se activan trasun hecho puntual,como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el viruspermanecerá oculto. Hoax: Carecen de la posibilidad de reproducirsepor sí mismos y no son verdaderosvirus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuariosa que los reenvíen a sus contactos.El objetivo de estos falsos viruses que se sobrecargueel flujo de información mediante el e-mail y lasredes. Aquellose-mails que hablansobre la existencia de nuevosvirus o la desaparición de algunapersona suelenpertenecer a este tipo de mensajes. De enlace: Estos virus cambian lasdirecciones con lasque se accede a los archivos de la computadorapor aquellaen la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Virus de boot:
  • 5. Uno de losprimeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuandola computadoraes encendida y el sistema operativo se carga. Hijackers: Los hijackers son programaso scriptsque "secuestran" navegadoresde Internet, principalmente el Internet Explorer. Cuandoeso pasa, el hijacker alterala página inicial del navegadore impide al usuariocambiarla, muestra publicidad en pop-ups o ventanasnuevas,instala barrasde herramientas en el navegadory pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). Keylogger: El Key Logger es unade las especies de virus existentes, el significado de los términos en inglés que más se adaptaal contexto sería: Capturados de teclas. Luegoque son ejecutados, normalmente loskeyloggers quedanescondidos en el sistema operativo, de manera que lavíctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggersson desarrolladosparamedios ilícitos, como por ejemplo robo de contraseñasbancarias. Son utilizados también por usuarioscon un poco más de conocimiento para poder obtener contraseñaspersonales,como de cuentasde email, MSN, entre otros.
  • 6. Zombie: El estado zombie en una computadoraocurre cuandoes infectada y está siendo controladapor terceros. Pueden usarlopara diseminar virus , keyloggers, y procedimientos invasivosen general. Usualmenteesta situación ocurre porque la computadoratiene su Firewall y/o sistema operativo desactualizado.Según estudios, una computadoraque está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasandoa dependerde quien la está controlando,casi siempre con fines criminales. Virus de Macro: Los virus de macro (o macro virus)vinculansus acciones a modelos de documentos y a otrosarchivos de modo que, cuando unaaplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otrosvirus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo unacopia de él mismo. ¿Cómo sé si mi computadora está infectada? Luego de abrir y ejecutar unprogramao un adjuntoinfectado en su computadora,tal vez no se dé cuentade que ha introducido un virushasta que note que algono funciona correctamente. Los siguientes son algunosindicadores de que su computadora puede estar infectada:  La PC funciona más lentade lo normal  La PC deja de respondero se congelacon frecuencia  La PC se bloqueay se reinicia cada tantosminutos
  • 7.  La PC se reinicia sola y luegono funciona normalmente  Las aplicaciones de la PC no funcionan correctamente  No se puede acceder a los discos o a lasunidades de disco  No puede imprimir correctamente  Aparecen mensajes de error poco usuales  Los menús y los cuadros de diálogo se ven distorsionados Los anteriores sonsíntomas comunes de una infección, pero también puedenindicar problemasde hardwareo software que nada tienen que ver con un virus.A menos que ejecute la herramienta de Microsoft parala eliminación de programas malintencionados e instale programasestándarde la industria, y que esté al día el software antivirus en su computadora,no hay forma de saber con certeza si su computadoraestá infectada con un viruso no. Sugerencia Preste atención a losmensajes que le advierten que ha enviado uncorreo electrónico que contenía un virus.Esto indica que el virus ha reconocido su dirección de correo electrónico como remitente de correo electrónico infectado. Esto no significa necesariamente que su computadoraesté infectada con unvirus. Algunosviruspueden falsificar direcciones de correo electrónico. Asimismo, existe una categoría de programasmalintencionadosllamada programasde seguridadfalsos que funcionan haciendo que aparezcan alertasde virus falsas en su computadora. ¿Cómo eliminar los virus informáticos? Primer paso: Diagnostico del PC: Si sospechas o este completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notadoalgunossíntomasen el como: - Se reinicia continuamente - El sistema operativo demora mucho en alzar
  • 8. - Si el disco duroreporta falla - Aparecen extensiones desconocidas El primer paso despuésde detectado el virus, es revisar el antivirusque cuentas actualmenteinstalado en tu PC, sino lo tienes es recomendable instales uno(es mejor tener solamente un antivirus instaladoya que al tener mas de uno podría causar conflictos en tu PC). Algunosnombresde losantivirus más conocidos son: Kaspersky,Avira Premium, BitDefender,ESET NOD32,Panda,Zone alarm. Segundo paso: Eliminar Virus: El segundopaso para eliminar el virus es desactivar el restauradorde sistemas por lo que existen algunosvirusque son capaces de restaurarseinmediatamente despuésde cada reinicio de la PC, paraesto deben darclic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurarsistema o desactivar restaurarsistema en todas la unidades. Después de haber seguido los pasosanteriores se deberá reiniciar la PC pero ahora en modo a pruebade fallos(Apretandola tecla superior F8 al momento que esta alzando el sistema operativo) despuésde esto debemos pasar el antivirus. Tercer paso: Verificando la eliminación del virus: Si realizó todoslos pasos anterioresy su PC ya no presentaningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otrovirus infecte a suPC. Además si desea limpiar continuamentesu PC, un buen programaparaellos es el Ccleaner y no olvidarsesobre todo de tener actualizadosu antivirus. El seguir los pasos anteriormentemencionados hará que su PC se encuentre libre de virus o al menos esté preparada por si uno de estos la infecta. Tipos de antivirus: Los antivirusinformáticos son programascuya finalidad consiste en la detectación, bloqueo y/o eliminación de unvirus de las mismas características.
  • 9. Una forma de clasificar los antiviruses: Antivirus pre ventores: Como sunombre lo indica, este tipo de antivirusse caracteriza por anticiparse a la infección, previniéndola. De esta manera,permanecen en la memoria de la computadora,monitoreando ciertas acciones y funciones del sistema. Antivirus identificadores: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculadoscon dichos virus. Antivirus des contaminadores: Comparte unaserie de características con los identificadores. Sin embargo, suprincipal diferencia radica en el hecho de que el propósito de esta clase de antiviruses descontaminarun sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornardicho sistema al estado en que se encontrabaantes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programasmalignos. Otra manera de clasificar a losantivirus es la que se detalla a continuación: Cortafuegos o firewall: Estos programastienen la función de bloquearel acceso a undeterminado sistema, actuandocomo muro defensivo. Tienen bajo su controlel tráfico de entraday salida de una computadora,impidiendo la ejecución de toda actividad dudosa. Anti espías o antispyware: Esta clase de antivirus tiene el objetivo de descubrir y descartaraquellosprogramas espías que se ubican en la computadora de manera oculta. Anti pop-ups: Tiene como finalidad impedir que se ejecuten las ventanaspop-upso emergentes, es decir a aquellasventanasque surgenrepentinamente sin que el usuariolo haya decidido, mientras navega por Internet. Anti spam:
  • 10. se denomina spam a los mensajes basura,no deseados o que sonenviados desde una dirección desconocida por el usuario.Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. Virus que elimina cada antivirus: 1 - Norton Internet Security Es el mejor para laseguridad al navegarpor internet. Una de sus principales características es la detección de 'malware', la cual se basaen el análisis de su comportamiento como unaamenaza.
  • 11. 2 - Kaspersky Internet Security Provee de unaadecuada seguridada los usuariosmientras se encuentran conectados y desconectados de internet. Tiene un grandesempeño en la detección de 'malware'. 3 - AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su puntodébil es su complicada interfase que complica suuso. 4 - PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aúntiene deficiencias. Carece de términos de controlpara padresy de unaopción de ayuda en línea.
  • 12. 5 - Bit Defender Internet Security Provee de unafuerte protección a sus usuarios.A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastrosen su trabajo, lo cual le resta efectividad. 6 - Alwil Avast Internet Security Posee muy buenasfunciones para la seguridaden internet. Su capacidad disminuye al momento de detectar nuevasamenazas. No contiene algunasfunciones vitales. 7 - McAfee Internet Security Tiene gráficos únicos y actualizadosque lo hacen mejor que losdemás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 13. 8 - Panda Internet Security Provee de todaslas funciones básicas de seguridad.Es muy segurocon los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea. 9 - Webroot Internet Security El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuariosmás frecuentes, este software falla en las funciones del control parental. 10 - Trend Micro Internet Security Está totalmenteequipado con seguridadpara el escritorio de la PC. La desventajaestá en el precio y en su pobre desempeño al momento de detectar 'malware'.