SlideShare una empresa de Scribd logo
1 de 26
VIRUS Y ANTIVIRUS




     Ariel Alfonso Ávila
¿ QUE ES UN VIRUS INFORMATICO?

Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o
el   conocimiento     del     usuario.      Los    virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este; estos pueden
destruir,   de   manera     intencionada,    los   datos
almacenados en un computadora, aunque también
existen otros más inofensivos,           que solo se
caracterizan por ser molestos.



                                 Ariel Alfonso Ávila
PARA QUE LOS VIRUS?
     Tienen básicamente la función de propagarse a través
     de un software, no se replican a sí mismos porque no
     tienen esa facultad como el gusano informático, son
     muy nocivos y algunos contienen además una carga
     dañina (payload) con distintos objetivos, desde una
     simple broma hasta realizar daños importantes en los
     sistemas, o bloquear las redes informáticas generando
     tráfico inútil.



          Ariel Alfonso Ávila
F U N C I O NA M I E N TO S D E L O S
             V I RU S I N F O R M A T I C O S
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.



                                  Ariel Alfonso Ávila
T I P O S D E V I RU S I N F O R M A T I C O S ?

  Residentes                         Gusano

  Mutantes                           Troyano

  Virus Falsos                       De Sobre-Escritura

  De Macros                          De Enlace

  De Compañía                        Múltiple

                                      Bombas de tiempo
       Antivirus         Precauciones


                   Ariel Alfonso Ávila
GUSANO
           ¿Cómo funciona?
Se propaga de computador a                            ¿Como Actúan?
computador, con la capacidad de              Utilizan partes que son invisibles
enviarse sin la ayuda de una persona. Se     al usuario. Se detecta la presencia
aprovecha de un archivo o programa           cuando los recursos se consumen,
para viajar. Las tareas ordinarias se        parcial o totalmente.
vuelven excesivamente lentas o no se
pueden ejecutar.
             Nombres
Ej:Blaster, Sobig Worm, Red
Code, Klezz, etc..




                              Ariel Alfonso Ávila
VIRUS TROYANO
           ¿Cómo funciona?
Se ejecuta cuando se abre un programa              ¿Cómo actúan?
infectado por este virus. No es capaz       Esperan que se introduzca una
de infectar otros archivos o soportes, y    contraseña, clickear un link, o
sólo se ejecuta una vez, pero es             por transmisión de un disco
suficiente. El efecto más usual es el                 extraíble.
robo de información.

              Nombres
NetBus, Back Orifice, Sub7. Éstos son
los mas importantes.




                            Ariel Alfonso Ávila
VIRUS DE SOBRE -ESCRITURA
          ¿Cómo funcionan?                                 ¿Cómo actúan?
 No respetan la información contenida       Utilizan un método muy simple, que
 en los archivos infectados, haciendo       consiste en sobrescribir el archivo con los
 que estos queden inservibles. Hay otros    datos del virus. (ej Imagen)
 que, además, son residentes o no.
 Aunque la desinfección es posible, no
 se pueden recuperar los archivos
 infectados.


               Nombres
Way, TRJ. Reboot, Trivial.88.D. , son los
más peligrosos



                                  Ariel Alfonso Ávila
VIRUS DE ENLACE
            ¿Cómo funcionan?                           ¿Cómo Actúan?
Modifica la dirección donde se almacena      Atacan         las    direcciones        de
un fichero, hacia donde se encuentra el      directorios,     la   modifican     y,   al
virus. La activación del virus se produce    momento de utilizarlo, se ejecuta el
cuando se utiliza el fichero afectado. Es    virus.
imposible volver trabajar con el fichero
original.




                                Ariel Alfonso Ávila
VIRUS MÚLTIPLES
            ¿Cómo funcionan?                             ¿Cómo Actúan?

Infectan archivos ejecutables y sectores de   Se auto ejecutan al ingresan a la

booteo, combinando la acción de virus de      máquina, y se multiplican. Infectan,

programa y del sector de arranque.            gradualmente, nuevos sectores. Hay
                                              que eliminarlos simultáneamente en el
                                              sector de arranque y archivos de
                Nombres                       programa
Los   más    comunes     son:   One_Half,
Emperor, Anthrax y Tequilla.




                                 Ariel Alfonso Ávila
VIRUS BOMBAS
            LOGICAS O DE TIEMPO
Son programas que se activan al         Las copias de seguridad de los datos
producirse un acontecimiento            críticos (un par de ellas al menos, de
determinado. La condición suele ser     fechas distintas), reducir al máximo
una fecha (Bombas de Tiempo), una       posible la copia de ficheros de lugares
combinación de teclas, o ciertas        inseguros (news, paginas Web poco
condiciones técnicas (Bombas            conocidas...) y la utilización de antivirus
Lógicas). Si no se produce la           resultan aconsejables como mecanismos
condición permanece oculto al           de defensa.
usuario.




                              Ariel Alfonso Ávila
RESIDENTES
            ¿Cómo funcionan?                             ¿Cómo Actúan?
Se     ocultan     en    memoria       RAM    Atacan cuando se cumplen, por ej,

permanentemente. Así, pueden controlar        fecha y hora determinada por el autor.

todas las operaciones llevadas a cabo por     Mientras tanto, permanecen ocultos en

el sistema operativo, infectando los          la zona de la memoria principal.

programas que se ejecuten.

                  Nombres
Algunos ej. De éste virus son: Randex, CMJ,
Meve, MrKlunky.



                                   Ariel Alfonso Ávila
MUTANTES
         ¿Cómo funcionan?                           ¿Cómo Actúan?

Modifican sus bytes al replicarse.         Su      estrategia      es      mutar

Tienen incorporados rutinas de cifrado     continuamente. Se utilizan como

que hacen que el virus parezca             competencia          contra      otros

diferente en variados equipos y evite      crackers,   y    dañan        archivos,

ser detectado por los programas            temporalmente.

antivirus que buscan especifica y
concretamente.


                             Ariel Alfonso Ávila
VIRUS FALSOS
Estos    tipos   de    programas,   están   mal
denominados “virus”, ya que no funcionan ni
actúan como tales. Tan solo son programas o
mensajes de correo electricos, que debido a que
estan compuestos por hoaxes o bulos.

En caso de recibirlos, no hay que prestarles
atencion ni reenviarlos.




                                Ariel Alfonso Ávila
VIRUS DE MACROS
¿Cómo funcionan?                             ¿Cómo Actúan?

Infectan ficheros usando determinadas        Cuando se abre un fichero que

aplicaciones que contengan macros:           contenga este virus, las macros se

documentos de Word, Excel, datos de          cargarán automáticamente,

Access, presentaciones de PowerPoint, etc.   produciéndose la infección. Se
                                             pierden los datos en la plantilla.
Nombres
Los Mas comunes son: Relax,
Melissa.A, Bablas, O97M/Y2K.



                                Ariel Alfonso Ávila
VIRUS DE COMPAÑÍA
          ¿Cómo funcionan?                                   ¿Cómo actúan?
                                              Pueden esperar ocultos en la memoria
Son virus de fichero que pueden ser
                                              hasta que se lleve a cabo la ejecución
residentes   o    de     acción    directa.
                                              de algún programa (sin modificarlos
“Acompañan" ficheros existentes en el
                                              como virus de sobre escritura o
sistema, antes de su llegada.
                                              residentes),    o   actuar   directamente
                 Nombre                       haciendo copias de sí mismos.
Stator,   Asimov.1539,     Terrax.1069.,
son los mas usuales



                                  Ariel Alfonso Ávila
ANTIVIRUS
Los Antivirus son softwares utilizados para prevenir, detectar y eliminar
virus y otras clases de malwares, utilizando todo tipo de estrategias para
lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo,
pero los mas importantes son:

 AVG                         Kaspersky
 Norton                      Panda

 Microsoft Security          Avast!

 Avira


                             Ariel Alfonso Ávila
AVG
                 ¿Qué es?                              Apto para:
Es un grupo de productos antivirus. Su          Windows y Linux
producto mas destacado es una versión
gratuita de su antivirus para usuarios
hogareños. Tiene mas de 45 millones de
usuarios.

             Caracteriza por:
Ser uno de los softwares gratuitos mas
utilizados y ser uno de los mas “libres”.




                              Ariel Alfonso Ávila
NORTON
                 ¿Qué es?                         Apto para
Norton es uno de los programas                    Windows y Mac Os
antivirus más utilizados. Presenta varias
características que no se encuentran en
sus otros sistemas antivirus.

            Caracteriza por:
Negativamente, tiene un alto consumo de
recursos y bajo nivel de deteccion.
Positivamente, tiene intercambio de
tecnología con la CIA y el FBI.



                            Ariel Alfonso Ávila
MICROSOFT SECURITY
                    ¿Qué es?                       Apto Para
Microsoft Security Essentials un software          Sólo Windows
antivirus gratuito creado por Microsoft, que
protege de todo tipo de malware como virus,
gusanos troyanos etc..

                Caracteriza por
Es un programa muy liviano, que utiliza pocos
recursos, ideal para equipos como netbooks.




                             Ariel Alfonso Ávila
AVIRA
                   ¿Qué es?                       Apto para
Avira Antivir, es un producto de la agencia       Windows, Linux y Unix
de seguridad informatica “Avira”. Es
gratuita para uso personal y organizaciones
sin fines de lucro.

             ¿Cómo funciona?
Explora discos duros y extraíbles en busca
de virus y también corre como un proceso
de fondo, comprobando cada archivo
abierto y cerrado.



                            Ariel Alfonso Ávila
KASPERSKY
                  ¿Qué es?                          Apto Para
Kaspersky Antivirus, pertenece a la                 Todos los sistemas operativos
compañía rusa homónima. Es un software
privado y pago, con grandes velocidades en
las actualizaciones.

             Caracteriza por
Tiene un gran sistema de asistencia técnica,
y es un buen sistema para PC’s portátiles.
Es uno de los mejores scanners de
malwares exixtentes.



                              Ariel Alfonso Ávila
PANDA
                      ¿Qué es?
                                                    Apto para
Panda, de Panda Security, es un antivirus que
                                                    Sólo Windows
ofrece gran seguridad gracias a un sistema de
análisis, clasificación y desinfección automática
de nuevas amenazas informáticas.

                Caracteriza por
Negativamente, problemas administrativos
envían mails no deseados a clientes.
Positivamente, incluye detalles como deteccion
de archivos con virus o intrusiones Wi-Fi.



                              Ariel Alfonso Ávila
AVAST!
                   ¿Qué es?
                                                  Apto para
Avast! es un programa antivirus de Alwil
                                                  Windows, Mac Os y Linux
Software. Sus versiones cubren desde un
usuario doméstico al corporativo. Es un
software libre y gratuito.

              Caracteriza por
Actualizar versión automáticamente y ser
uno de los software mas abiertos.




                            Ariel Alfonso Ávila
PRECAUCIONES CONTRA VIRUS
 No abrir correos de desconocidos.
 No abrir archivos adjuntos si no se tiene la certeza de su contenido.
 Especial cuidado con los archivos y programas bajados de Internet.
 Tener activado el antivirus de forma permanente.
 realizar copias de seguridad de nuestros datos en CD u otros medios, para
prevenir que se borren datos.
 En conclusión, utilizar un buen programa antivirus actualizado, no grabar
archivos sin garantía y no abrir correos de remitente desconocido.




                            Ariel Alfonso Ávila
Ariel Alfonso Ávila       Fin
                      presentación

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales características
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 

Destacado

Fotocopias
FotocopiasFotocopias
Fotocopiasykparra
 
ExposicióN TóPicos De SeleccióN En Las Tomas De Decisiones Grupo Nº3
ExposicióN TóPicos De SeleccióN En Las Tomas De Decisiones Grupo Nº3ExposicióN TóPicos De SeleccióN En Las Tomas De Decisiones Grupo Nº3
ExposicióN TóPicos De SeleccióN En Las Tomas De Decisiones Grupo Nº3Alicia Gonzalez
 
ARQUITECTURA DE COMPUTADORES
ARQUITECTURA DE COMPUTADORESARQUITECTURA DE COMPUTADORES
ARQUITECTURA DE COMPUTADORESmilen17
 
P E R S O N A L I D A D D E L G R U P O(2003)
P E R S O N A L I D A D  D E L  G R U P O(2003)P E R S O N A L I D A D  D E L  G R U P O(2003)
P E R S O N A L I D A D D E L G R U P O(2003)lizbeth
 
Maravilhasarqueologicasdomexico
MaravilhasarqueologicasdomexicoMaravilhasarqueologicasdomexico
MaravilhasarqueologicasdomexicoMarilia Brasil
 
Trastornos psicologicos
Trastornos psicologicosTrastornos psicologicos
Trastornos psicologicosdianitacarrera
 
D I S P O S I T I V O S D E A L M A C E N A M I E N T O( D I A P O S I T I ...
D I S P O S I T I V O S  D E  A L M A C E N A M I E N T O( D I A P O S I T I ...D I S P O S I T I V O S  D E  A L M A C E N A M I E N T O( D I A P O S I T I ...
D I S P O S I T I V O S D E A L M A C E N A M I E N T O( D I A P O S I T I ...FREDDY8989
 
Planeación
Planeación Planeación
Planeación Alis Gp
 
Invitación talleres diciembre
Invitación talleres diciembreInvitación talleres diciembre
Invitación talleres diciembreDiana Reyes
 
Cova y paula
Cova y paula Cova y paula
Cova y paula Covap
 

Destacado (20)

Rius
RiusRius
Rius
 
EL CHEQUEO
EL CHEQUEOEL CHEQUEO
EL CHEQUEO
 
Eva (fotos dap)
Eva (fotos dap)Eva (fotos dap)
Eva (fotos dap)
 
Hardware
HardwareHardware
Hardware
 
investigacion
investigacioninvestigacion
investigacion
 
Chernobil 2006
Chernobil 2006Chernobil 2006
Chernobil 2006
 
Fotocopias
FotocopiasFotocopias
Fotocopias
 
ExposicióN TóPicos De SeleccióN En Las Tomas De Decisiones Grupo Nº3
ExposicióN TóPicos De SeleccióN En Las Tomas De Decisiones Grupo Nº3ExposicióN TóPicos De SeleccióN En Las Tomas De Decisiones Grupo Nº3
ExposicióN TóPicos De SeleccióN En Las Tomas De Decisiones Grupo Nº3
 
ARQUITECTURA DE COMPUTADORES
ARQUITECTURA DE COMPUTADORESARQUITECTURA DE COMPUTADORES
ARQUITECTURA DE COMPUTADORES
 
P E R S O N A L I D A D D E L G R U P O(2003)
P E R S O N A L I D A D  D E L  G R U P O(2003)P E R S O N A L I D A D  D E L  G R U P O(2003)
P E R S O N A L I D A D D E L G R U P O(2003)
 
CÓMPUTO EDUCATIVO
CÓMPUTO EDUCATIVOCÓMPUTO EDUCATIVO
CÓMPUTO EDUCATIVO
 
Qué Huevos Comemos
Qué Huevos ComemosQué Huevos Comemos
Qué Huevos Comemos
 
Maravilhasarqueologicasdomexico
MaravilhasarqueologicasdomexicoMaravilhasarqueologicasdomexico
Maravilhasarqueologicasdomexico
 
Trastornos psicologicos
Trastornos psicologicosTrastornos psicologicos
Trastornos psicologicos
 
D I S P O S I T I V O S D E A L M A C E N A M I E N T O( D I A P O S I T I ...
D I S P O S I T I V O S  D E  A L M A C E N A M I E N T O( D I A P O S I T I ...D I S P O S I T I V O S  D E  A L M A C E N A M I E N T O( D I A P O S I T I ...
D I S P O S I T I V O S D E A L M A C E N A M I E N T O( D I A P O S I T I ...
 
Planeación
Planeación Planeación
Planeación
 
El dia del padre
El dia del padreEl dia del padre
El dia del padre
 
Invitación talleres diciembre
Invitación talleres diciembreInvitación talleres diciembre
Invitación talleres diciembre
 
Cova y paula
Cova y paula Cova y paula
Cova y paula
 
Fundamentos sobre Gestion de las TIC
Fundamentos sobre Gestion de las TICFundamentos sobre Gestion de las TIC
Fundamentos sobre Gestion de las TIC
 

Similar a VIRUS Y ANTIVIRUS

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroBsanj
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptWillycompu
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarecolinacampestre
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012link_tkvm
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusArana Paker
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusMayra Sole
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus Manu Racing
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte bolgateresabarrios
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte bOlga Barrios Gracia
 

Similar a VIRUS Y ANTIVIRUS (20)

antivirus
antivirusantivirus
antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 

Último

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto gradoSantosprez2
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxANDREAGRACEDURANSALA
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradomartanuez15
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisPsicClinGlendaBerrez
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdfDemetrio Ccesa Rayme
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOJuanaBellidocollahua
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 

VIRUS Y ANTIVIRUS

  • 1. VIRUS Y ANTIVIRUS Ariel Alfonso Ávila
  • 2. ¿ QUE ES UN VIRUS INFORMATICO? Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este; estos pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Ariel Alfonso Ávila
  • 3. PARA QUE LOS VIRUS? Tienen básicamente la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Ariel Alfonso Ávila
  • 4. F U N C I O NA M I E N TO S D E L O S V I RU S I N F O R M A T I C O S Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Ariel Alfonso Ávila
  • 5. T I P O S D E V I RU S I N F O R M A T I C O S ?  Residentes  Gusano  Mutantes  Troyano  Virus Falsos  De Sobre-Escritura  De Macros  De Enlace  De Compañía  Múltiple  Bombas de tiempo Antivirus Precauciones Ariel Alfonso Ávila
  • 6. GUSANO ¿Cómo funciona? Se propaga de computador a ¿Como Actúan? computador, con la capacidad de Utilizan partes que son invisibles enviarse sin la ayuda de una persona. Se al usuario. Se detecta la presencia aprovecha de un archivo o programa cuando los recursos se consumen, para viajar. Las tareas ordinarias se parcial o totalmente. vuelven excesivamente lentas o no se pueden ejecutar. Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc.. Ariel Alfonso Ávila
  • 7. VIRUS TROYANO ¿Cómo funciona? Se ejecuta cuando se abre un programa ¿Cómo actúan? infectado por este virus. No es capaz Esperan que se introduzca una de infectar otros archivos o soportes, y contraseña, clickear un link, o sólo se ejecuta una vez, pero es por transmisión de un disco suficiente. El efecto más usual es el extraíble. robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas importantes. Ariel Alfonso Ávila
  • 8. VIRUS DE SOBRE -ESCRITURA ¿Cómo funcionan? ¿Cómo actúan? No respetan la información contenida Utilizan un método muy simple, que en los archivos infectados, haciendo consiste en sobrescribir el archivo con los que estos queden inservibles. Hay otros datos del virus. (ej Imagen) que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. Nombres Way, TRJ. Reboot, Trivial.88.D. , son los más peligrosos Ariel Alfonso Ávila
  • 9. VIRUS DE ENLACE ¿Cómo funcionan? ¿Cómo Actúan? Modifica la dirección donde se almacena Atacan las direcciones de un fichero, hacia donde se encuentra el directorios, la modifican y, al virus. La activación del virus se produce momento de utilizarlo, se ejecuta el cuando se utiliza el fichero afectado. Es virus. imposible volver trabajar con el fichero original. Ariel Alfonso Ávila
  • 10. VIRUS MÚLTIPLES ¿Cómo funcionan? ¿Cómo Actúan? Infectan archivos ejecutables y sectores de Se auto ejecutan al ingresan a la booteo, combinando la acción de virus de máquina, y se multiplican. Infectan, programa y del sector de arranque. gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de Nombres programa Los más comunes son: One_Half, Emperor, Anthrax y Tequilla. Ariel Alfonso Ávila
  • 11. VIRUS BOMBAS LOGICAS O DE TIEMPO Son programas que se activan al Las copias de seguridad de los datos producirse un acontecimiento críticos (un par de ellas al menos, de determinado. La condición suele ser fechas distintas), reducir al máximo una fecha (Bombas de Tiempo), una posible la copia de ficheros de lugares combinación de teclas, o ciertas inseguros (news, paginas Web poco condiciones técnicas (Bombas conocidas...) y la utilización de antivirus Lógicas). Si no se produce la resultan aconsejables como mecanismos condición permanece oculto al de defensa. usuario. Ariel Alfonso Ávila
  • 12. RESIDENTES ¿Cómo funcionan? ¿Cómo Actúan? Se ocultan en memoria RAM Atacan cuando se cumplen, por ej, permanentemente. Así, pueden controlar fecha y hora determinada por el autor. todas las operaciones llevadas a cabo por Mientras tanto, permanecen ocultos en el sistema operativo, infectando los la zona de la memoria principal. programas que se ejecuten. Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky. Ariel Alfonso Ávila
  • 13. MUTANTES ¿Cómo funcionan? ¿Cómo Actúan? Modifican sus bytes al replicarse. Su estrategia es mutar Tienen incorporados rutinas de cifrado continuamente. Se utilizan como que hacen que el virus parezca competencia contra otros diferente en variados equipos y evite crackers, y dañan archivos, ser detectado por los programas temporalmente. antivirus que buscan especifica y concretamente. Ariel Alfonso Ávila
  • 14. VIRUS FALSOS Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atencion ni reenviarlos. Ariel Alfonso Ávila
  • 15. VIRUS DE MACROS ¿Cómo funcionan? ¿Cómo Actúan? Infectan ficheros usando determinadas Cuando se abre un fichero que aplicaciones que contengan macros: contenga este virus, las macros se documentos de Word, Excel, datos de cargarán automáticamente, Access, presentaciones de PowerPoint, etc. produciéndose la infección. Se pierden los datos en la plantilla. Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K. Ariel Alfonso Ávila
  • 16. VIRUS DE COMPAÑÍA ¿Cómo funcionan? ¿Cómo actúan? Pueden esperar ocultos en la memoria Son virus de fichero que pueden ser hasta que se lleve a cabo la ejecución residentes o de acción directa. de algún programa (sin modificarlos “Acompañan" ficheros existentes en el como virus de sobre escritura o sistema, antes de su llegada. residentes), o actuar directamente Nombre haciendo copias de sí mismos. Stator, Asimov.1539, Terrax.1069., son los mas usuales Ariel Alfonso Ávila
  • 17. ANTIVIRUS Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son:  AVG  Kaspersky  Norton  Panda  Microsoft Security  Avast!  Avira Ariel Alfonso Ávila
  • 18. AVG ¿Qué es? Apto para: Es un grupo de productos antivirus. Su Windows y Linux producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por: Ser uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”. Ariel Alfonso Ávila
  • 19. NORTON ¿Qué es? Apto para Norton es uno de los programas Windows y Mac Os antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por: Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. Ariel Alfonso Ávila
  • 20. MICROSOFT SECURITY ¿Qué es? Apto Para Microsoft Security Essentials un software Sólo Windows antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Ariel Alfonso Ávila
  • 21. AVIRA ¿Qué es? Apto para Avira Antivir, es un producto de la agencia Windows, Linux y Unix de seguridad informatica “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Ariel Alfonso Ávila
  • 22. KASPERSKY ¿Qué es? Apto Para Kaspersky Antivirus, pertenece a la Todos los sistemas operativos compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de malwares exixtentes. Ariel Alfonso Ávila
  • 23. PANDA ¿Qué es? Apto para Panda, de Panda Security, es un antivirus que Sólo Windows ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de archivos con virus o intrusiones Wi-Fi. Ariel Alfonso Ávila
  • 24. AVAST! ¿Qué es? Apto para Avast! es un programa antivirus de Alwil Windows, Mac Os y Linux Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos. Ariel Alfonso Ávila
  • 25. PRECAUCIONES CONTRA VIRUS  No abrir correos de desconocidos.  No abrir archivos adjuntos si no se tiene la certeza de su contenido.  Especial cuidado con los archivos y programas bajados de Internet.  Tener activado el antivirus de forma permanente.  realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos.  En conclusión, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido. Ariel Alfonso Ávila
  • 26. Ariel Alfonso Ávila Fin presentación