SlideShare una empresa de Scribd logo
1 de 43
Ana Milena Montañez Amado
Tecnología en Obras Civiles
Bogotá
2015
¿QUÉ ES UN VIRUS?
Malware que tiene por objeto alterar
el normal funcionamiento
del ordenador, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en una computadora,
sin el permiso o el conocimiento del
usuario.
COMO FUNCIONA UN VIRUS
Un virus se inicia como cualquier
programa informático, pero al estar
escondido generalmente dentro de otro
programa el virus se ejecuta cuando
“arrancamos” el programa infectado,
en la mayoría de las ocasiones sin ser
conscientes de que lo hacemos.
El código del virus queda presente en
la memoria de nuestro ordenador
(RAM), estando presente incluso
después de finalizar el programa que lo
“escondía”
El virus se agrega al final del
archivo ejecutable a infectar,
modificando las estructuras de
arranque del archivo anfitrión de
manera que el control del
programa pase primero al virus
cuando se quiera ejecutar el
archivo.
AÑADIDURA O EMPALME
INSERCIÓN
Los virus que utilizan el
método de inserción buscan
alojarse en zonas de código
no utilizadas en segmentos de
datos dentro de los archivos
que contagian, de esta
manera la longitud total del
archivo infectado no varía.
Este método es una variante interesante
del anterior. Bajo este esquema se
introducen centrales de virus (los códigos
principales del virus) en zonas físicas del
disco rígido marcadas como defectuosas
o en archivos ocultos del sistema. Estos
códigos virales, al ejecutarse, implantan
pequeños trozos de código en los
archivos ejecutables que infectan, que
luego actúan como llamadores de las
centrales de virus.
Reorientación
POLIMORFISMO
Este es el método más avanzado de
contagio logrado por los programadores
de virus. La técnica básica usada es la
de inserción del código viral en un
archivo ejecutable, pero para evitar el
aumento de tamaño del archivo
infectado, el virus compacta parte de
su código y del código del archivo
anfitrión de manera que la suma de
ambos sea igual al tamaño original del
archivo
Usado con variantes por los
Caballos de Troya, es quizás
el método más primitivo.
Consiste en sustituir el código
completo del archivo original
por el código del virus.
Sustitución
TUNNELING
Es una técnica usada por
programadores de virus y antivirus
para evitar todas las rutinas al
servicio de una interrupción y tener
así un control directo sobre esta.
Requiere una programación
compleja.
Redes Sociales.
Sitios webs fraudulentos
Redes P2P (descargas con regalo)
Dispositivos USB/CD/DVD infectados
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
Copias de programas. (con regalo como en el P2P)
Fallos de seguridad de los propios sistemas operativos
WORM O GUSANO INFORMÁTICO
Malware que reside en la
memoria de la
computadora y se
caracteriza por duplicarse
en ella, sin la asistencia
de un usuario. Consumen
banda ancha o memoria
del sistema en gran
medida
CABALLO DE TROYA
Este virus se esconde en un
programa legítimo que, al
ejecutarlo, comienza a dañar
la computadora. Afecta a la
seguridad de la PC,
dejándola indefensa y
también capta datos que
envía a otros sitios, como por
ejemplo contraseñas
Se activan tras un hecho
puntual, como por
ejemplo con la
combinación de ciertas
teclas o bien en una
fecha específica. Si este
hecho no se da, el virus
permanecerá oculto
Bombas lógicas o de tiempo
HOAX
Carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto
y que incentivan a los usuarios a que los
reenvíen a sus contactos.
El objetivo de estos falsos virus es que se
sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de
mensajes
DE ENLACE
Estos virus cambian las
direcciones con las que se
accede a los archivos de
la computadora por
aquella en la que residen.
Lo que ocasionan es la
imposibilidad de ubicar los
archivos almacenados.
DE SOBRE ESCRITURA
Este clase de virus
genera la pérdida del
contenido de los
archivos a los que
ataca. Esto lo logra
sobrescribiendo su
interior
RESIDENTE
Este virus
permanecen en la
memoria y desde allí
esperan a que el
usuario ejecute
algún archivo o
programa para
poder infectarlo
QUE ES UN ANTIVIRUS
Programa diseñado para prevenir y evitar la
activación de virus en nuestra computadora
Realiza tres funciones que son:
 Vacunar
 Detectar
 Eliminar
COMO PREVENIR LOS VIRUS
 Para prevenir los virus hay que ser muy cuidadosos
con la información que grabamos en nuestras
computadoras.
 Otras medidas de prevención:
 Tener instalado un antivirus eficaz y actualizado
 Actualizar las aplicaciones con parches de
seguridad
 Copias de seguridad
 No utilizar archivos DOC o XLS
 Software legal
 Utilizar la papelera
CARACTERÍSTICAS QUE DEBE TENER UN
ANTIVIRUS
 Capacidad de detención de virus
 Capacidad de eliminación de infecciones
 Capacidad actualización de las bases de datos
para detectar nuevos virus
 Integración con el correo electrónico
 Capacidad de creación de copias de seguridad
o back-ups
 Capacidad de detención de otros tipos de
malware y peligros como Spam, spyware,
phishing…
 Servicio de atención al cliente y apoyo técnico
NORTON
 Es el segundo mas vendido en
el mundo
 Mejor porcentaje de protección
 Buena integración con el correo
e internet
 Respuesta rápida ante nuevos
virus
 Es débil en la detección de
trayanos
MCAFEE
 El primero en ventas en el
mundo
 94% detección de virus
 Buena integración con el
correo e internet
 Rápida respuesta ante virus
nuevos
 Presenta fallos en la
detección de virus en el
correo
SOPHOS
 Especializado en
entornos corporativos
 Acepta varias
plataformas
 Índice muy bajo de
detección de virus
 Funciones escasas en
detección de virus por
correo
NORMAN AV
 Detección del 93% de
los virus
 Se puede instalar
sobre un sistema
afectado
 Le falta integración al
correo
 Detecta 15% en falsos
positivos
PANDA
 Alta detección en virus
 Segundo después del
Norton
 Buena detección en
correo e internet
 Menor detección en
falsos positivos
 Tiene problemas con
Outlook Express
F-SECURE
 95% en detección de virus
 Es útil para redes
corporativas
 No se destaca en diferentes
plataformas
 El usuario es el que toma la
decisión en virus
encontrados
 Su costo es muy elevado de
todos los demás
PC-CILIN
 Alta detección de virus
 Bajo en falsos
positivos
 Buena integración con
el correo
 Problemas con el
internet
 Problemas en su
instalación con un
sistema afectado
AVP KASPERSKY
 95% en detección de virus
 Se destaca por la instalación
en sistemas afectados
 Excelente nivel de respuesta y
rapidez en la detección de
nuevos virus
 Problemas con Outlook
Express
 Interfaz Sencilla
NO SON GRATUITOS
PER ANTIVIRUS
PROLAND
SYMATEC
BIT DEFENDER
AUTHENTIUM
NOD-32 DEESET
GRATUITOS
ANTIVIR PERSONAL EDITION
AVAST
CLAM ANTIVIRUS
AVG ANTIVIRUS SISTEM
FREE
ON-LINE
PC-PITSTOP
MACAFEE FREESCAN
TREND MICRO
PANDA ACTIVE SCAN
OPEN ANTIVIRUS
BIBLIOGRAFÍA
 https://gerardovallecillo.wikispaces.com/Metodos+d
e+Infecci%C3%B3n
 http://elblogdeangelucho.com/elblogdeangelucho/bl
og/2012/05/21/virus-informaticos-i-que-son-como-
se-propagan/
 http://www.tiposde.org/informatica/19-tipos-de-
virus-informaticos/
 http://es.wikipedia.org/wiki/Antivirus
 http://es.slideshare.net/liliviri/virus-y-vacunas-
informaticas
 http://es.slideshare.net/liliviri/virus-y-vacunas-
informaticas
Virus y vacunas informáticos ANA

Más contenido relacionado

La actualidad más candente (14)

Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus y vacunas informáticos ANA

Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmiguel rojas
 

Similar a Virus y vacunas informáticos ANA (20)

Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus
VirusVirus
Virus
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 

Último (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

Virus y vacunas informáticos ANA

  • 1. Ana Milena Montañez Amado Tecnología en Obras Civiles Bogotá 2015
  • 2.
  • 3. ¿QUÉ ES UN VIRUS? Malware que tiene por objeto alterar el normal funcionamiento del ordenador, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, sin el permiso o el conocimiento del usuario.
  • 4. COMO FUNCIONA UN VIRUS Un virus se inicia como cualquier programa informático, pero al estar escondido generalmente dentro de otro programa el virus se ejecuta cuando “arrancamos” el programa infectado, en la mayoría de las ocasiones sin ser conscientes de que lo hacemos. El código del virus queda presente en la memoria de nuestro ordenador (RAM), estando presente incluso después de finalizar el programa que lo “escondía”
  • 5.
  • 6. El virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo. AÑADIDURA O EMPALME
  • 7. INSERCIÓN Los virus que utilizan el método de inserción buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varía.
  • 8. Este método es una variante interesante del anterior. Bajo este esquema se introducen centrales de virus (los códigos principales del virus) en zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales de virus. Reorientación
  • 9. POLIMORFISMO Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo
  • 10. Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus. Sustitución
  • 11. TUNNELING Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja.
  • 12.
  • 14. Redes P2P (descargas con regalo) Dispositivos USB/CD/DVD infectados
  • 15. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)
  • 16. Copias de programas. (con regalo como en el P2P) Fallos de seguridad de los propios sistemas operativos
  • 17.
  • 18. WORM O GUSANO INFORMÁTICO Malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida
  • 19. CABALLO DE TROYA Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas
  • 20. Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto Bombas lógicas o de tiempo
  • 21. HOAX Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes
  • 22. DE ENLACE Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 23. DE SOBRE ESCRITURA Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior
  • 24. RESIDENTE Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo
  • 25.
  • 26. QUE ES UN ANTIVIRUS Programa diseñado para prevenir y evitar la activación de virus en nuestra computadora Realiza tres funciones que son:  Vacunar  Detectar  Eliminar
  • 27. COMO PREVENIR LOS VIRUS  Para prevenir los virus hay que ser muy cuidadosos con la información que grabamos en nuestras computadoras.  Otras medidas de prevención:  Tener instalado un antivirus eficaz y actualizado  Actualizar las aplicaciones con parches de seguridad  Copias de seguridad  No utilizar archivos DOC o XLS  Software legal  Utilizar la papelera
  • 28. CARACTERÍSTICAS QUE DEBE TENER UN ANTIVIRUS  Capacidad de detención de virus  Capacidad de eliminación de infecciones  Capacidad actualización de las bases de datos para detectar nuevos virus  Integración con el correo electrónico  Capacidad de creación de copias de seguridad o back-ups  Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…  Servicio de atención al cliente y apoyo técnico
  • 29.
  • 30. NORTON  Es el segundo mas vendido en el mundo  Mejor porcentaje de protección  Buena integración con el correo e internet  Respuesta rápida ante nuevos virus  Es débil en la detección de trayanos
  • 31. MCAFEE  El primero en ventas en el mundo  94% detección de virus  Buena integración con el correo e internet  Rápida respuesta ante virus nuevos  Presenta fallos en la detección de virus en el correo
  • 32. SOPHOS  Especializado en entornos corporativos  Acepta varias plataformas  Índice muy bajo de detección de virus  Funciones escasas en detección de virus por correo
  • 33. NORMAN AV  Detección del 93% de los virus  Se puede instalar sobre un sistema afectado  Le falta integración al correo  Detecta 15% en falsos positivos
  • 34. PANDA  Alta detección en virus  Segundo después del Norton  Buena detección en correo e internet  Menor detección en falsos positivos  Tiene problemas con Outlook Express
  • 35. F-SECURE  95% en detección de virus  Es útil para redes corporativas  No se destaca en diferentes plataformas  El usuario es el que toma la decisión en virus encontrados  Su costo es muy elevado de todos los demás
  • 36. PC-CILIN  Alta detección de virus  Bajo en falsos positivos  Buena integración con el correo  Problemas con el internet  Problemas en su instalación con un sistema afectado
  • 37. AVP KASPERSKY  95% en detección de virus  Se destaca por la instalación en sistemas afectados  Excelente nivel de respuesta y rapidez en la detección de nuevos virus  Problemas con Outlook Express  Interfaz Sencilla
  • 38.
  • 39. NO SON GRATUITOS PER ANTIVIRUS PROLAND SYMATEC BIT DEFENDER AUTHENTIUM NOD-32 DEESET
  • 40. GRATUITOS ANTIVIR PERSONAL EDITION AVAST CLAM ANTIVIRUS AVG ANTIVIRUS SISTEM FREE
  • 42. BIBLIOGRAFÍA  https://gerardovallecillo.wikispaces.com/Metodos+d e+Infecci%C3%B3n  http://elblogdeangelucho.com/elblogdeangelucho/bl og/2012/05/21/virus-informaticos-i-que-son-como- se-propagan/  http://www.tiposde.org/informatica/19-tipos-de- virus-informaticos/  http://es.wikipedia.org/wiki/Antivirus  http://es.slideshare.net/liliviri/virus-y-vacunas- informaticas  http://es.slideshare.net/liliviri/virus-y-vacunas- informaticas