SlideShare una empresa de Scribd logo
1 de 26
Virus y
Antivirus
Virus y Antivirus
• Qué es un virus informático?
• Historia
• Características
• Métodos de propagación
• Tipos de virus e imitaciones
• Acciones de los virus
CONTENIDO
Virus y Antivirus
• ¿Qué es un antivirus informático?
• Métodos de contagio
• Seguridad y métodos de protección
• Métodos de propagación
• Tipos de vacunas
• Consideraciones de software
CONTENIDO
Un virus informático es un programa que se
copia automáticamente y que tiene por objeto
alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento
del usuario.
Virus Informáticos
Aunque popularmente se incluye al "malware" dentro de los virus, en
el sentido estricto de esta ciencia los virus son programas que se
replican y ejecutan por sí mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de
este.
Video: Virus Informáticos
El primer virus atacó a una máquina IBM
Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una enredadera...
agárrame si puedes!).
Historia
Para eliminar este
problema se creó el
primer programa
antivirus denominado
Reaper (cortadora).
Características
Hay que tener en
cuenta que cada virus
plantea una situación
diferente.
Los virus ocasionan problemas tales
como:
• Pérdida de productividad,
• Cortes en los sistemas de
información o daños a nivel de
datos.
• Pérdida de información, horas de
parada productiva, tiempo de
reinstalación, etc.
• Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
Métodos de contagio
Tipos de Virus e imitaciones
• Troyano: Consiste en robar
información o alterar el sistema
del hardware
• Gusano: Tiene la propiedad de
duplicarse a sí mismo.
• Bombas lógicas o de tiempo:
Son programas que se activan
al producirse un
acontecimiento determinado.
• Hoax: Son mensajes de
contenido falso que incitan
al usuario a hacer copias y
enviarla a sus contactos.
• cJoke: un ejemplo: una
página pornográfica que se
mueve de un lado a otro.
Acciones de los virus
• Unirse a un programa
instalado en el computador
permitiendo su
propagación.
• Mostrar en la pantalla
mensajes o imágenes
humorísticas, generalmente
molestas.
• Ralentizar o bloquear el
computador.
• Destruir la información
almacenada en el disco, en
algunos casos vital para el
sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando
ventanas, moviendo el ratón.
Virus de computadoras
Antivirus Informático
En informática los antivirus son programas cuyo objetivo es
detectar y/o eliminar virus informáticos. Nacieron durante la
década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente ya son capaces
de reconocer otros tipos de malware, como spyware, rootkits, etc..
Métodos de propagación
• Mensajes que ejecutan automáticamente
programas (como el programa de correo que abre
directamente un archivo adjunto).
• Ingeniería social, mensajes como: «Ejecute este
programa y gane un premio».
• Entrada de información en discos de otros usuarios
infectados.
• Instalación de software que pueda contener uno o
varios programas maliciosos.
• Unidades extraíbles de almacenamiento (USB).
Seguridad y métodos de
protección
Los métodos para contener o reducir los riesgos asociados a los
virus pueden ser los denominados activos o pasivos.
Tipos de vacunas
• Sólo detección: Son vacunas que sólo actualizan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
• Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las
acciones que causa el virus.
Tipos de vacunas
• Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan
las firmas de los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas
que usan métodos heurísticos para comparar
archivos.
Tipos de vacunas
• Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema
operativo.
Consideraciones de software
1. Tener el software imprescindible para el
funcionamiento de la actividad, nunca
menos pero tampoco más.
2. Disponer del software de seguridad
adecuado.
En general, las soluciones domésticas,
donde únicamente hay un equipo expuesto,
no son las mismas que las soluciones
empresariales.
Consideraciones de software
3. Métodos de instalación rápidos. Para permitir la
reinstalación rápida en caso de contingencia.
4. Asegurar licencias. Determinados softwares
imponen métodos de instalación de una vez,
que dificultan la reinstalación rápida de la red.
Dichos programas no siempre tienen
alternativas pero ha de buscarse con el
fabricante métodos rápidos de instalación.
Consideraciones de software
5. Buscar alternativas más seguras.
Existe software que es famoso por la
cantidad de agujeros de seguridad
que introduce. Es imprescindible
conocer si se puede encontrar una
alternativa que proporcione iguales
funcionalidades pero permitiendo
una seguridad extra.
Encuesta del mejor antivirus
licenciado
Encuesta de eficacia y
rendimiento de algunos antivirus
Antivirus Eficacia Rendimiento
Funciones,
calidad y
usabilidad
Total
ESET NOD32
Antivirus
9,17 6,48 8 8,1
Kaspersky
Antivirus
9,12 4,30 9 7,7
McAfee
Antivirus Plus
8,43 4,68 8 7
Norton
Antivirus
8,75 9,00 10 9,1
Panda
Antivirus Pro
8,75 9,00 9 8,7
Antivirus de pago 2012
Video: ¿Qué antivirus usar?
• http://es.wikipedia.org/wiki/Antivirus
• http://www.slideshare.net/i_arbo/virus-y-
antivirus-informaticos-8238336
• http://es.wikipedia.org/wiki/Virus_inform
%C3%A1tico
• http://www.monografias.com/trabajos15/
virus-informatico/virus-informatico.shtml
• http://www.infospyware.com/articulos/%
C2%BFque-son-los-virus-informaticos/
• http://www.eduteka.org/Virus.php
Web grafía
Enlaces a prezi:
Virus informáticos
Antivirus informáticos
Diana Serpa
Virus y Antivirus
Favián Nova

Más contenido relacionado

La actualidad más candente

Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 
What is a computer virus
What is a computer virusWhat is a computer virus
What is a computer virusKriti kohli
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de AntivirusIsisAlcivar
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's typesAakash Baloch
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
Presentation on Computer Viruses
Presentation on Computer Viruses Presentation on Computer Viruses
Presentation on Computer Viruses Mohak Jain
 
Programas utilitarios - 2020
Programas utilitarios - 2020Programas utilitarios - 2020
Programas utilitarios - 2020ABELCALIXTOG
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirusjennifersajoV
 
Computer virus and antivirus
Computer virus and antivirusComputer virus and antivirus
Computer virus and antivirusMaryam Malik
 

La actualidad más candente (20)

Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
What is a computer virus
What is a computer virusWhat is a computer virus
What is a computer virus
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's types
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Computer virus
Computer virusComputer virus
Computer virus
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentation on Computer Viruses
Presentation on Computer Viruses Presentation on Computer Viruses
Presentation on Computer Viruses
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Programas utilitarios - 2020
Programas utilitarios - 2020Programas utilitarios - 2020
Programas utilitarios - 2020
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
Computer virus and antivirus
Computer virus and antivirusComputer virus and antivirus
Computer virus and antivirus
 

Destacado

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Comprimir y descomprimir archivos
Comprimir y descomprimir archivosComprimir y descomprimir archivos
Comprimir y descomprimir archivosNancy
 
Archivos winrar comprimir y descomprimir archivos
Archivos winrar comprimir y descomprimir archivosArchivos winrar comprimir y descomprimir archivos
Archivos winrar comprimir y descomprimir archivosElisa María
 
Exposicion power point sena
Exposicion power point senaExposicion power point sena
Exposicion power point senaandres carrillo
 
La construcción social de los sistemas técnicos
La construcción social de los sistemas técnicosLa construcción social de los sistemas técnicos
La construcción social de los sistemas técnicoselmaestromar
 
Los trabajos de ayer y hoy
Los trabajos de ayer y hoyLos trabajos de ayer y hoy
Los trabajos de ayer y hoyDaniela García
 

Destacado (9)

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Numero Complejos
Numero ComplejosNumero Complejos
Numero Complejos
 
Comprimir y descomprimir archivos
Comprimir y descomprimir archivosComprimir y descomprimir archivos
Comprimir y descomprimir archivos
 
Comprimir y descomprimir archivos
Comprimir y descomprimir archivosComprimir y descomprimir archivos
Comprimir y descomprimir archivos
 
Archivos winrar comprimir y descomprimir archivos
Archivos winrar comprimir y descomprimir archivosArchivos winrar comprimir y descomprimir archivos
Archivos winrar comprimir y descomprimir archivos
 
Exposicion power point sena
Exposicion power point senaExposicion power point sena
Exposicion power point sena
 
La construcción social de los sistemas técnicos
La construcción social de los sistemas técnicosLa construcción social de los sistemas técnicos
La construcción social de los sistemas técnicos
 
Bloque 2
Bloque 2Bloque 2
Bloque 2
 
Los trabajos de ayer y hoy
Los trabajos de ayer y hoyLos trabajos de ayer y hoy
Los trabajos de ayer y hoy
 

Similar a Virus y antivirus: guía completa

Similar a Virus y antivirus: guía completa (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 

Más de Pedagogical and Technological University of Colombia (20)

Prueba matemática
Prueba matemáticaPrueba matemática
Prueba matemática
 
Flubaroo 2016
Flubaroo 2016Flubaroo 2016
Flubaroo 2016
 
22028868
2202886822028868
22028868
 
21418879
2141887921418879
21418879
 
42016659
4201665942016659
42016659
 
1038334587
10383345871038334587
1038334587
 
71706999
7170699971706999
71706999
 
3434217
34342173434217
3434217
 
43811117
4381111743811117
43811117
 
42980560
4298056042980560
42980560
 
42980560
4298056042980560
42980560
 
43802441
4380244143802441
43802441
 
1066731274
10667312741066731274
1066731274
 
24338108
2433810824338108
24338108
 
42761624
4276162442761624
42761624
 
1037579861
10375798611037579861
1037579861
 
43540718
4354071843540718
43540718
 
50904481
5090448150904481
50904481
 
98761842
9876184298761842
98761842
 
42936417
4293641742936417
42936417
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Virus y antivirus: guía completa

  • 2. Virus y Antivirus • Qué es un virus informático? • Historia • Características • Métodos de propagación • Tipos de virus e imitaciones • Acciones de los virus CONTENIDO
  • 3. Virus y Antivirus • ¿Qué es un antivirus informático? • Métodos de contagio • Seguridad y métodos de protección • Métodos de propagación • Tipos de vacunas • Consideraciones de software CONTENIDO
  • 4. Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Virus Informáticos Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 6. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Historia Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 7. Características Hay que tener en cuenta que cada virus plantea una situación diferente. Los virus ocasionan problemas tales como: • Pérdida de productividad, • Cortes en los sistemas de información o daños a nivel de datos. • Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 8. • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia. Métodos de contagio
  • 9. Tipos de Virus e imitaciones • Troyano: Consiste en robar información o alterar el sistema del hardware • Gusano: Tiene la propiedad de duplicarse a sí mismo. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. • Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • cJoke: un ejemplo: una página pornográfica que se mueve de un lado a otro.
  • 10. Acciones de los virus • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 12. Antivirus Informático En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc..
  • 13. Métodos de propagación • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • Unidades extraíbles de almacenamiento (USB).
  • 14. Seguridad y métodos de protección Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 15. Tipos de vacunas • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 16. Tipos de vacunas • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 17. Tipos de vacunas • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 18. Consideraciones de software 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. 2. Disponer del software de seguridad adecuado. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  • 19. Consideraciones de software 3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
  • 20. Consideraciones de software 5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.
  • 21. Encuesta del mejor antivirus licenciado
  • 22. Encuesta de eficacia y rendimiento de algunos antivirus Antivirus Eficacia Rendimiento Funciones, calidad y usabilidad Total ESET NOD32 Antivirus 9,17 6,48 8 8,1 Kaspersky Antivirus 9,12 4,30 9 7,7 McAfee Antivirus Plus 8,43 4,68 8 7 Norton Antivirus 8,75 9,00 10 9,1 Panda Antivirus Pro 8,75 9,00 9 8,7
  • 25. • http://es.wikipedia.org/wiki/Antivirus • http://www.slideshare.net/i_arbo/virus-y- antivirus-informaticos-8238336 • http://es.wikipedia.org/wiki/Virus_inform %C3%A1tico • http://www.monografias.com/trabajos15/ virus-informatico/virus-informatico.shtml • http://www.infospyware.com/articulos/% C2%BFque-son-los-virus-informaticos/ • http://www.eduteka.org/Virus.php Web grafía
  • 26. Enlaces a prezi: Virus informáticos Antivirus informáticos Diana Serpa Virus y Antivirus Favián Nova