SlideShare una empresa de Scribd logo
1 de 21
CENTRO DE EDUCACION MEDIA
Departamento de Matemáticas y Física
Profesor: Dora Esther Alcántara Muro
Alumno: Guerrero Martínez Diego Armando 211530
Grado: 1 Sem Grupo: “S”
Trabajo: Recurso tecnológico virus y antivirus
Fecha de entrega: 25/11/15
Virus
¿Qué son ?
A aquellos programas que son creados con el fin de dañar
computadoras se los conoce bajo el nombre de virus.
Estos pequeños programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar información o arruinarla,
consumir memoria, entre otras acciones.
Tipos de Virus
• Worm o gusano informático
• Caballo de Troya
• Bombas lógicas o de tiempo
• Hoax
• De enlace
• De sobreescritura
• Residente
Worm o Gusano informatico
Es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Los gusanos actuales se diseminan principalmente
con usuarios de correo electrónico (en especial de
Outlook).
Generalmente, estos gusanos son scripts
(típicamente en VBScript) o archivos ejecutables
enviados como un adjunto, que se activan cuando el
destinatario hace clic en el adjunto.
Caballo de Troya
Este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
• Utilizar la máquina como parte de una botnet
• Instalación de otros programas
• Robo de información personal
• Borrado, modificación o transferencia de archivos
• Ejecutar o terminar procesos.
• Apagar o reiniciar el equipo.
• Monitorizar las pulsaciones del teclado.
• Realizar capturas de pantalla.
• Ocupar el espacio libre del disco duro con archivos inútiles.
• Monitorización del sistema y seguimiento de las acciones del
usuario.
• Sacar fotos por la webcam si tiene.
• Borra el disco
PROPOSITO DE TROYANOS:
Bombas lógicas o de tiempo
Se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este
hecho no se da, el virus permanecerá oculto.
ACCIONES:
•Borrar información del disco duro
•Mostrar un mensaje
•Reproducir una canción
•Enviar un correo electrónico
•Apagar el monitor
Hoax o Bulo
Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus
es que se sobrecargue el flujo de información mediante el e-mail y las redes.
Pautas para reconocer un Bulo:
• La mayoría de los bulos son anónimos.
• Los bulos carecen de fecha de publicación y están
redactados de la manera más atemporal posible para que
pervivan el máximo tiempo circulando en la red.
• Los bulos contienen un gancho para captar la atención del
internauta.
• Están escritos en el lenguaje estándar internacional.
• Los bulos normalmente contienen una petición de reenvío
De enlace
• Estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura
• Este clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobreescribiendo su interior.
La única forma de limpiar un fichero infectado por un
virus de sobre escritura es borrarlo, perdiéndose su
contenido.
Este tipo de virus se caracteriza por no respetar la
información contenida en los ficheros que infecta,
haciendo que estos queden inservibles posteriormente.
Pueden encontrarse virus de sobreescritura que además
son residentes y otros que no lo son.
Residente
Este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
La mejor manera de detectar un virus es con un antivirus,
pero muchas veces los antivirus pueden fallar en la
detección. Se puede dar el caso de no detectar nada e
incluso seguir con la dificultades, entonces seria
conveniente tener presente a un técnico de programación.
La más efectiva, principal y mejor manera de protegerse
es adquiriendo un antivirus, mantenerlo actualizado y
tratar de mantenerse informado sobre las nuevas técnicas
de protección y programación de virus.
Antivirus
¿Qué es ?
• El antivirus es una aplicación o un conjunto de ellas que se encargan
de la prevención, búsqueda, detección y eliminación de cualquier
programa maligno. Estos programas incluyen virus, gusanos y
spyware, se ejecutan sin la autorización del usuario y que pueden
realizar ejecuciones de recursos o consumir memoria y hasta eliminar
o arruinar información.
Tipos de Antivirus
• Eliminadores-Reparadores
• Detectores
• Inmunizadores
• Programas de vacuna
• Heurísticos
• Residentes
• Antivirus de Patrón
Eliminadores-Reparadores
Estos antivirus no sólo detectan la existencia de un virus sino que
pueden eliminarlos de los ficheros contaminados o la zona de arranque
del disco y dejar en estado original al programa ejecutable. En los casos
en que el virus sobrescribe el código original del programa, el antivirus
no puede dejarlo en su estado original.
Detectores
• son los antivirus más simples, a diferencia del anterior, se limitan a
avisarle al usuario sobre la detección de algún virus conocido. Es el
propio usuario el que debe encargarse de solucionar el problema.
Normalmente se utilizan para hallar a los virus que
se encuentre en el disco duro, en la memoria o en
ciertos programas.
Inmunizadores
Estos programas son muy seguros puesto que logran anticiparse a la infección de
los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores,
o también llamados protectores, residen en la memoria de la computadora y desde
allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre
otras acciones.
La desventaja de este antivirus es ocupan mucha
memoria y pueden disminuir la velocidad de
ejecución de ciertos programas.
Programas de Vacuna
Estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables
para que se auto chequeen en el momento de la ejecución. Otra forma
en que actúan estos programas es calculando y guardando una lista de
sumas de control en alguna parte del disco.
Para aplicar de forma correcta las vacunas antivirus se
debe desactivar el protocolo de restauración del sistema,
que impediría la eliminación completa de los virus. Para
ello, se recomienda iniciar Windows en modo 'a prueba de
fallos', pulsando la tecla F8 en el teclado antes de que
aparezca el logotipo del sistema operativo.
Heurísticos
Estos antivirus simulan la ejecución de programas y observan su
comportamiento para detectar alguna situación sospechosa.
Tal como puede observarse en el esquema anterior, la detección mediante heurística protege al
usuario antes de que la amenaza aparezca, por lo tanto, reduce el tiempo necesario para proteger
a las potenciales víctimas a cero. Por otro lado, las firmas requieren de un lapso
considerablemente mayor.
Residentes
Estos antivirus analizan los programas desde el momento en que el
usuario los ejecuta y chequea si el archivo posee o no algún tipo de
virus. Se encuentran ubicados en la memoria.
un módulo residente o programa
residente permanece en memoria mientras
se mantenga encendido el ordenador.
Antivirus de Patrón
Estos analizan los archivos y buscan si existe alguna cualidad particular
de algún virus. De esta manera, existen antivirus específicos para
ciertos virus de los cuales conocen su forma de actuar y atacar.

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susanSusan186
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasangelalili1112
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticoswkeneeth
 

La actualidad más candente (16)

Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Similar a Virus y antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosreyesvic1990
 

Similar a Virus y antivirus (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Ova virus informaticos
Ova virus informaticosOva virus informaticos
Ova virus informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Virus y antivirus

  • 1. CENTRO DE EDUCACION MEDIA Departamento de Matemáticas y Física Profesor: Dora Esther Alcántara Muro Alumno: Guerrero Martínez Diego Armando 211530 Grado: 1 Sem Grupo: “S” Trabajo: Recurso tecnológico virus y antivirus Fecha de entrega: 25/11/15
  • 3. ¿Qué son ? A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
  • 4. Tipos de Virus • Worm o gusano informático • Caballo de Troya • Bombas lógicas o de tiempo • Hoax • De enlace • De sobreescritura • Residente
  • 5. Worm o Gusano informatico Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook). Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 6. Caballo de Troya Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. • Utilizar la máquina como parte de una botnet • Instalación de otros programas • Robo de información personal • Borrado, modificación o transferencia de archivos • Ejecutar o terminar procesos. • Apagar o reiniciar el equipo. • Monitorizar las pulsaciones del teclado. • Realizar capturas de pantalla. • Ocupar el espacio libre del disco duro con archivos inútiles. • Monitorización del sistema y seguimiento de las acciones del usuario. • Sacar fotos por la webcam si tiene. • Borra el disco PROPOSITO DE TROYANOS:
  • 7. Bombas lógicas o de tiempo Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. ACCIONES: •Borrar información del disco duro •Mostrar un mensaje •Reproducir una canción •Enviar un correo electrónico •Apagar el monitor
  • 8. Hoax o Bulo Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Pautas para reconocer un Bulo: • La mayoría de los bulos son anónimos. • Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red. • Los bulos contienen un gancho para captar la atención del internauta. • Están escritos en el lenguaje estándar internacional. • Los bulos normalmente contienen una petición de reenvío
  • 9. De enlace • Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 10. De sobreescritura • Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. La única forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdiéndose su contenido. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son.
  • 11. Residente Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. La mejor manera de detectar un virus es con un antivirus, pero muchas veces los antivirus pueden fallar en la detección. Se puede dar el caso de no detectar nada e incluso seguir con la dificultades, entonces seria conveniente tener presente a un técnico de programación. La más efectiva, principal y mejor manera de protegerse es adquiriendo un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus.
  • 13. ¿Qué es ? • El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información.
  • 14. Tipos de Antivirus • Eliminadores-Reparadores • Detectores • Inmunizadores • Programas de vacuna • Heurísticos • Residentes • Antivirus de Patrón
  • 15. Eliminadores-Reparadores Estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.
  • 16. Detectores • son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas.
  • 17. Inmunizadores Estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
  • 18. Programas de Vacuna Estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco. Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo.
  • 19. Heurísticos Estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa. Tal como puede observarse en el esquema anterior, la detección mediante heurística protege al usuario antes de que la amenaza aparezca, por lo tanto, reduce el tiempo necesario para proteger a las potenciales víctimas a cero. Por otro lado, las firmas requieren de un lapso considerablemente mayor.
  • 20. Residentes Estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria. un módulo residente o programa residente permanece en memoria mientras se mantenga encendido el ordenador.
  • 21. Antivirus de Patrón Estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.