SlideShare una empresa de Scribd logo
1 de 27
PRESENTADO POR: DIDIER JHOVAN
CASTIBLANCO VELANDIA
CODIGO: 201312147
Cada uno de los avances tecnológicos que han
aparecido con el pasar de los años nos ha
traído muchas cosas como son la transferencia
de datos, música, videos. Sin embargo nos ha
traído una serie de problemas como son los
virus informáticos que son la principal causa de
perdida de información en nuestros
computadores por esta razón es de vital
importancia mantener nuestros computadores
protegidos con los llamados antivirus
programas que sirven para la eliminación y la
erradicación de los de dichos virus.
¤¿ QUE ES UN VIRUS?Diapositiva 4
¤¿CUALES SON LOS MODOS DE INFECCION DE VIRUS?¿CUALES SON
LOS MODOS DE INFECCION DE VIRUS?
¤¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS VIRUS?
¤¿Cuáles SON LOS SINTOMAS MAS FRECUENTES?Diapositiva 8
¤¿ TIPOS DE VIRUS?Diapositiva 9
¤¿ COMO SE TRANSMITEN?Diapositiva 16
¤¿ QUE DAÑOS PUEDEN CAUSAR?Diapositiva 17
¤¿ QUE ES UN ANTIVIRUS?Diapositiva 18
¤¿ QUE CARACTERISTICAS DEBE TENER UN ANTIVIRUS?Diapositiva 19
¤¿ TIPOS DE ANTIVIRUS?Diapositiva 20
¤PREVENCION Y ELIMINACION?Diapositiva 24
¤CONCLUSIONESEs indispensable instalar un antivirus bueno y completo q...
•Son programas de ordenador
que se reproducen a si mismos
e interfieren en el sistema
operativo de una computadora.
•Su principal objetivo es
manipular, destruir o robar
información contenida en
nuestra computadora.
•Nunca se debe asumir que un
virus es inofensivo y dejarlo
flotando en el sistema.
Los virus informáticos se
difunden cuando las
instrucciones o código
ejecutable que hace funcionar
los programas pasan de un
computador a otro, una vez
activado el virus se reproduce
copiándose en el disco duro en
redes informáticas y se
ejecutan dando doble click a
los archivos infectados o
viendo E-mails con archivos
adjuntos.
La forma mas común en que se
Transmiten los virus es por disquete,
Descarga o ejecución de ficheros
adjuntos en e-mails.
¿
 Aparición de mensajes de
error no frecuentes.
 Aparición de programas
residentes en memorias
desconocidas.
 Tiempos extensos de
cargas.
 Las operaciones rutinarias
se realizan con mas lentitud.
 Fallas en la ejecución de
programas.
 Frecuentes caídas del
sistema.
◊ CABALLOS DE TROYA
◊ BOMBAS DE TIEMPO
◊ VIRUS FALSOS O HOAX
◊ GUSANOS
◊ VIRUS DE PROGRAMA
◊ VIRUS MUTANTES O POLIFORMICOS
◊ VIRUS STEALTH O INVISIBLES
◊ VIRUS DE MACRO
◊ VIRUS DE BOOT
◊ VIRUS MULTIPLES
◊ VIRUS DE SOBRE ESCRITRA
◊ VIRUS DE ENLACE O DIRECTORIO
CABALLOS DE TROYA BOMBAS DE TIEMPO
Un Caballo de Troya es un
programa ideado para que,
bajo una apariencia inofensiva
y útil para el usuario, afecte
muy negativamente al sistema
al incluir un módulo capaz de
destruir datos
Son virus convencionales y
pueden tener una o más de las
características de los demás
tipos de virus pero la
diferencia está dada por el
trigger de su módulo de ataque
que se disparará en una
fecha determinada. No
siempre pretenden crear un
daño específico.
VIRUS FALSOS O HOAX GUSANO
son programas que crean
réplicas de sí mismos de un
sistema a otro, sin
necesidad de un archivo
anfitrión.
son virus falsos o bromas
que ciertas personas ponen
a circular en la red. Suelen
ser enviados por correo
electrónico advirtiendo
acerca de un supuesto nuevo
virus, cuando en realidad
dicho virus no existe.
VIRUS DE PROGRAMA VIRUS MUTANTES O
POLIFORMICOS
Comúnmente infectan
archivos con extensiones
exe, COM, ovl, drv, bin, dll y
sys.Los dos perímetros son
atacados mas
frecuentemente porque se
utilizan mas.
Cada ves que actúa lo hace
de forma distinta generando
gran cantidad de copias de
mismo por lo que es muy
difícil detectarlo
VIRUS STEALTH O INVISIBLES VIRUS DE MACRO
Engañan a los software,
antivirus esencialmente, un
virus de este tipo conserva
información sobre los archivos
que ha infectado o después
opera en memoria e
intercepta cualquier programa
antivirus y búsqueda de
cualquier programa
modificado y le ofrece la
información antigua en el
lugar de la nueva
infectan principalmente a los
archivos creados con las
llamadas suites de
productividad: Office,
StarOffice, Lotus, etc. Los
archivos más vulnerables son
los relacionados al procesador
de palabras, hoja de cálculo y
manejador de presentaciones.
VIRUS SOBRE ESCRITURA VIRUS DE ENLACE O DIRECTORIO
destruyen Sobrescriben a
información de los documentos
a los que infecta dejándolos
inservibles, puede eliminarse
ampliando el contenido donde
se encuentra solo que estese
pierde
Modifican las direcciones que
permiten, nivel interno,
acceder a cada uno de los
archivos existentes y como
consecuencia no es posible
localizarlos y trabajar con
ellos
VIRUS MULTIPLES VIRUS DE BOOT
Engañan a los software,
antivirus esencialmente, un
virus de este tipo conserva
información sobre los
archivos que ha infectado o
después opera en memoria e
intercepta cualquier
programa antivirus y
búsqueda de cualquier
programa modificado y le
ofrece la información antigua
en el lugar de la nueva
Corrompen el sistema de arranque
del disco duro e impiden su puesta
en funcionamiento, para eliminarlos
de DEB hace uso de un cd
desarranque, estos virus no
infectan, hasta que se ponga en
marcha l ordenador
Software piratas USB o CDS
USB u otro medio de
almacenamiento removible.
Redes de computadores.
Mensajes de correo
electrónico.
Software bajado de internet.
Discos de demostración y
pruebas gratuitas.
Aplicaciones como JAVA.
SOFWARE:
Modificación, eliminación de programas y
archivos.
Hacer que el sistema funcione mas
lentamente.
Robo de información confidencial.
Saturación de una red.
Acabar con el espacio del disco duro.
HARDWARE
Borrado o daño total del BIOS.
Quemado del procesador.
Rotura del disco rígido al hacerlo leer
rápidamente.
Es un programa creado para prevenir o evitar la activación
de los virus, así como su propagación y contagio. Cuenta
además con rutinas de detección, elijación y reconstrucción
de los archivos y las áreas infectadas del sistema.
•Gran capacidad de detección y reacción ante un nuevo
virus.
•Actualización sistemática.
•Detección de falsos positivos o falsos virus.
•Integración perfecta con el programa de correo
electrónico.
•Alerta sobre posible infección por las distintas vías de
entrada.
•Gran capacidad de desinfección.
•Chequeo del arranque y posibles cambios en el registro
de las aplicaciones.
MCAFFE NORMAN AV
Es el primero de ventas en el
mundo.
94 % de detección de virus.
Buena integración con el correo
e internet.
Rápida respuesta ante virus
nuevos.
Presenta fallos en la detección
virus en el correo
Se puede instalar sobre un
sistema afectado.
Detecciones del 93 %
Le falta integración al correo.
Detección 15 % en falsos
positivos.
F- SECURE AVP KASPERSKY
El usuario es el que toma la
decisión en virus
encontrados.
95 % detección.
Es útil para redes
corporativas.
Su costo es muy elevado al
de los demás.
Se destaca por la
instalación en sistemas
afectados.
Excelente nivel de
respuesta y de rapidez en la
detección de nuevos virus.
95 % en detección.
Interfaz sencilla.
NORTON SHOPOS
Es el segundo mas vendido
en el mundo.
Mejor porcentaje de
detección.
Buena integración con el
internet.
Respuesta rápida ante
nuevos virus.
Especializado en entornos
corporativos,
Acepta varias plataformas.
Índice muy bajo de
detección.
Funciones escasas en la
detección de virus por correo.
PANDA PC-CILLIN
Alta detección de virus.
Segundo después del
NORTON.
Buena detección en correo
e internet.
Menor detección en falsos
positivos.
Alta detección.
Bajo en falsos positivos.
Buena integración con el
correo.
Problemas en la instalación
con un sistema afectado.
Copias de seguridad.
Copias de programas
originales.
No aceptar copias de
origen dudoso.
Antivirus.
Actualizar periódicamente
el antivirus.
*
* http://www.slideshare.net/neto.15chavez/que-es-
un-virus-informatico-1142698
http://www.google.com.co/search?q=tipos+de+virus
+informatico&hl=es&tbm=
Virus y vacunas didier

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023LAURA LEONOR ARIAS GOMEZ
 
Virus y vacunas informaticas andrea vargas
Virus y vacunas informaticas    andrea vargasVirus y vacunas informaticas    andrea vargas
Virus y vacunas informaticas andrea vargasandrea vargas
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICASAngii Zipasuqa
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS nata901109
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 

La actualidad más candente (10)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Virus y vacunas informaticas andrea vargas
Virus y vacunas informaticas    andrea vargasVirus y vacunas informaticas    andrea vargas
Virus y vacunas informaticas andrea vargas
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
El virus informatico
El virus informaticoEl virus informatico
El virus informatico
 

Destacado

Oficiante bodas civiles Malaga Marbella Sotogrande Tarifa Almeria
Oficiante  bodas civiles Malaga Marbella Sotogrande Tarifa AlmeriaOficiante  bodas civiles Malaga Marbella Sotogrande Tarifa Almeria
Oficiante bodas civiles Malaga Marbella Sotogrande Tarifa AlmeriaOrador Oficiante Bodas Civiles
 
Proyecto de vida de fanny
Proyecto  de vida de fannyProyecto  de vida de fanny
Proyecto de vida de fannyFanny Ponce
 
Pasos para crear una cuenta en slideshare
Pasos para crear una cuenta en slidesharePasos para crear una cuenta en slideshare
Pasos para crear una cuenta en slidesharejaimequiroga123
 
Inglaterra lucas aguilar
Inglaterra lucas aguilarInglaterra lucas aguilar
Inglaterra lucas aguilarLLLLLAAAA
 
Trabajo final grupo_102058_163
Trabajo final grupo_102058_163Trabajo final grupo_102058_163
Trabajo final grupo_102058_163linavata
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativoJuancho Gomez
 
Jaimie Jones Superintendent OVID Advisor Resume2017
Jaimie Jones Superintendent OVID Advisor Resume2017Jaimie Jones Superintendent OVID Advisor Resume2017
Jaimie Jones Superintendent OVID Advisor Resume2017Jaimie Howell Jones
 
Sistemas de ecuaciones
Sistemas de ecuacionesSistemas de ecuaciones
Sistemas de ecuacionesLeito Quinzo
 
Trabajo de informática kelly de la cruz
Trabajo de informática kelly de la cruzTrabajo de informática kelly de la cruz
Trabajo de informática kelly de la cruzKeLLy DE lA CrUZ
 
Discapacidad visual
Discapacidad visualDiscapacidad visual
Discapacidad visualLoreniita15
 

Destacado (20)

Oficiante bodas civiles Malaga Marbella Sotogrande Tarifa Almeria
Oficiante  bodas civiles Malaga Marbella Sotogrande Tarifa AlmeriaOficiante  bodas civiles Malaga Marbella Sotogrande Tarifa Almeria
Oficiante bodas civiles Malaga Marbella Sotogrande Tarifa Almeria
 
Proyecto de vida de fanny
Proyecto  de vida de fannyProyecto  de vida de fanny
Proyecto de vida de fanny
 
La nueva familia
La nueva familiaLa nueva familia
La nueva familia
 
Pasos para crear una cuenta en slideshare
Pasos para crear una cuenta en slidesharePasos para crear una cuenta en slideshare
Pasos para crear una cuenta en slideshare
 
Inglaterra lucas aguilar
Inglaterra lucas aguilarInglaterra lucas aguilar
Inglaterra lucas aguilar
 
Trabajo final grupo_102058_163
Trabajo final grupo_102058_163Trabajo final grupo_102058_163
Trabajo final grupo_102058_163
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Descarga
DescargaDescarga
Descarga
 
Jaimie Jones Superintendent OVID Advisor Resume2017
Jaimie Jones Superintendent OVID Advisor Resume2017Jaimie Jones Superintendent OVID Advisor Resume2017
Jaimie Jones Superintendent OVID Advisor Resume2017
 
Diseños instruccionales
Diseños instruccionalesDiseños instruccionales
Diseños instruccionales
 
Sistemas de ecuaciones
Sistemas de ecuacionesSistemas de ecuaciones
Sistemas de ecuaciones
 
Trabajo de informática kelly de la cruz
Trabajo de informática kelly de la cruzTrabajo de informática kelly de la cruz
Trabajo de informática kelly de la cruz
 
Análisis
AnálisisAnálisis
Análisis
 
Presentacion
PresentacionPresentacion
Presentacion
 
Roma
RomaRoma
Roma
 
Discapacidad visual
Discapacidad visualDiscapacidad visual
Discapacidad visual
 
Presentacion 1
Presentacion 1 Presentacion 1
Presentacion 1
 
Sierra Nevada: una realidad compleja y delicada. Observatorio de Cambio Globa...
Sierra Nevada: una realidad compleja y delicada. Observatorio de Cambio Globa...Sierra Nevada: una realidad compleja y delicada. Observatorio de Cambio Globa...
Sierra Nevada: una realidad compleja y delicada. Observatorio de Cambio Globa...
 
Tiic
TiicTiic
Tiic
 
Presentación Planes de Gestión de Espacios Red Natura 2000. Jornadas Renpa Se...
Presentación Planes de Gestión de Espacios Red Natura 2000. Jornadas Renpa Se...Presentación Planes de Gestión de Espacios Red Natura 2000. Jornadas Renpa Se...
Presentación Planes de Gestión de Espacios Red Natura 2000. Jornadas Renpa Se...
 

Similar a Virus y vacunas didier

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasrocygil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11uptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 

Similar a Virus y vacunas didier (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
 
VIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIAVIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIA
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 

Virus y vacunas didier

  • 1. PRESENTADO POR: DIDIER JHOVAN CASTIBLANCO VELANDIA CODIGO: 201312147
  • 2. Cada uno de los avances tecnológicos que han aparecido con el pasar de los años nos ha traído muchas cosas como son la transferencia de datos, música, videos. Sin embargo nos ha traído una serie de problemas como son los virus informáticos que son la principal causa de perdida de información en nuestros computadores por esta razón es de vital importancia mantener nuestros computadores protegidos con los llamados antivirus programas que sirven para la eliminación y la erradicación de los de dichos virus.
  • 3. ¤¿ QUE ES UN VIRUS?Diapositiva 4 ¤¿CUALES SON LOS MODOS DE INFECCION DE VIRUS?¿CUALES SON LOS MODOS DE INFECCION DE VIRUS? ¤¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS VIRUS? ¤¿Cuáles SON LOS SINTOMAS MAS FRECUENTES?Diapositiva 8 ¤¿ TIPOS DE VIRUS?Diapositiva 9 ¤¿ COMO SE TRANSMITEN?Diapositiva 16 ¤¿ QUE DAÑOS PUEDEN CAUSAR?Diapositiva 17 ¤¿ QUE ES UN ANTIVIRUS?Diapositiva 18 ¤¿ QUE CARACTERISTICAS DEBE TENER UN ANTIVIRUS?Diapositiva 19 ¤¿ TIPOS DE ANTIVIRUS?Diapositiva 20 ¤PREVENCION Y ELIMINACION?Diapositiva 24 ¤CONCLUSIONESEs indispensable instalar un antivirus bueno y completo q...
  • 4. •Son programas de ordenador que se reproducen a si mismos e interfieren en el sistema operativo de una computadora. •Su principal objetivo es manipular, destruir o robar información contenida en nuestra computadora. •Nunca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema.
  • 5. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hace funcionar los programas pasan de un computador a otro, una vez activado el virus se reproduce copiándose en el disco duro en redes informáticas y se ejecutan dando doble click a los archivos infectados o viendo E-mails con archivos adjuntos.
  • 6. La forma mas común en que se Transmiten los virus es por disquete, Descarga o ejecución de ficheros adjuntos en e-mails.
  • 7.
  • 8. ¿  Aparición de mensajes de error no frecuentes.  Aparición de programas residentes en memorias desconocidas.  Tiempos extensos de cargas.  Las operaciones rutinarias se realizan con mas lentitud.  Fallas en la ejecución de programas.  Frecuentes caídas del sistema.
  • 9. ◊ CABALLOS DE TROYA ◊ BOMBAS DE TIEMPO ◊ VIRUS FALSOS O HOAX ◊ GUSANOS ◊ VIRUS DE PROGRAMA ◊ VIRUS MUTANTES O POLIFORMICOS ◊ VIRUS STEALTH O INVISIBLES ◊ VIRUS DE MACRO ◊ VIRUS DE BOOT ◊ VIRUS MULTIPLES ◊ VIRUS DE SOBRE ESCRITRA ◊ VIRUS DE ENLACE O DIRECTORIO
  • 10. CABALLOS DE TROYA BOMBAS DE TIEMPO Un Caballo de Troya es un programa ideado para que, bajo una apariencia inofensiva y útil para el usuario, afecte muy negativamente al sistema al incluir un módulo capaz de destruir datos Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico.
  • 11. VIRUS FALSOS O HOAX GUSANO son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe.
  • 12. VIRUS DE PROGRAMA VIRUS MUTANTES O POLIFORMICOS Comúnmente infectan archivos con extensiones exe, COM, ovl, drv, bin, dll y sys.Los dos perímetros son atacados mas frecuentemente porque se utilizan mas. Cada ves que actúa lo hace de forma distinta generando gran cantidad de copias de mismo por lo que es muy difícil detectarlo
  • 13. VIRUS STEALTH O INVISIBLES VIRUS DE MACRO Engañan a los software, antivirus esencialmente, un virus de este tipo conserva información sobre los archivos que ha infectado o después opera en memoria e intercepta cualquier programa antivirus y búsqueda de cualquier programa modificado y le ofrece la información antigua en el lugar de la nueva infectan principalmente a los archivos creados con las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones.
  • 14. VIRUS SOBRE ESCRITURA VIRUS DE ENLACE O DIRECTORIO destruyen Sobrescriben a información de los documentos a los que infecta dejándolos inservibles, puede eliminarse ampliando el contenido donde se encuentra solo que estese pierde Modifican las direcciones que permiten, nivel interno, acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos
  • 15. VIRUS MULTIPLES VIRUS DE BOOT Engañan a los software, antivirus esencialmente, un virus de este tipo conserva información sobre los archivos que ha infectado o después opera en memoria e intercepta cualquier programa antivirus y búsqueda de cualquier programa modificado y le ofrece la información antigua en el lugar de la nueva Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminarlos de DEB hace uso de un cd desarranque, estos virus no infectan, hasta que se ponga en marcha l ordenador
  • 16. Software piratas USB o CDS USB u otro medio de almacenamiento removible. Redes de computadores. Mensajes de correo electrónico. Software bajado de internet. Discos de demostración y pruebas gratuitas. Aplicaciones como JAVA.
  • 17. SOFWARE: Modificación, eliminación de programas y archivos. Hacer que el sistema funcione mas lentamente. Robo de información confidencial. Saturación de una red. Acabar con el espacio del disco duro. HARDWARE Borrado o daño total del BIOS. Quemado del procesador. Rotura del disco rígido al hacerlo leer rápidamente.
  • 18. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detección, elijación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 19. •Gran capacidad de detección y reacción ante un nuevo virus. •Actualización sistemática. •Detección de falsos positivos o falsos virus. •Integración perfecta con el programa de correo electrónico. •Alerta sobre posible infección por las distintas vías de entrada. •Gran capacidad de desinfección. •Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 20. MCAFFE NORMAN AV Es el primero de ventas en el mundo. 94 % de detección de virus. Buena integración con el correo e internet. Rápida respuesta ante virus nuevos. Presenta fallos en la detección virus en el correo Se puede instalar sobre un sistema afectado. Detecciones del 93 % Le falta integración al correo. Detección 15 % en falsos positivos.
  • 21. F- SECURE AVP KASPERSKY El usuario es el que toma la decisión en virus encontrados. 95 % detección. Es útil para redes corporativas. Su costo es muy elevado al de los demás. Se destaca por la instalación en sistemas afectados. Excelente nivel de respuesta y de rapidez en la detección de nuevos virus. 95 % en detección. Interfaz sencilla.
  • 22. NORTON SHOPOS Es el segundo mas vendido en el mundo. Mejor porcentaje de detección. Buena integración con el internet. Respuesta rápida ante nuevos virus. Especializado en entornos corporativos, Acepta varias plataformas. Índice muy bajo de detección. Funciones escasas en la detección de virus por correo.
  • 23. PANDA PC-CILLIN Alta detección de virus. Segundo después del NORTON. Buena detección en correo e internet. Menor detección en falsos positivos. Alta detección. Bajo en falsos positivos. Buena integración con el correo. Problemas en la instalación con un sistema afectado.
  • 24. Copias de seguridad. Copias de programas originales. No aceptar copias de origen dudoso. Antivirus. Actualizar periódicamente el antivirus.
  • 25. *