SlideShare una empresa de Scribd logo
1 de 22
Virus y AntivirusVirus y Antivirus
VirusVirus
¿Qué son?
Un virus informático es un programa o software que se
auto ejecuta y se propaga insertando copias de sí
mismo en otro programa o documento.
• Troyano
• Gusano
• De Sobre-Escritura
• De Enlace
• Múltiple
Antivirus Precauciones
• Residentes
• Mutantes
• Virus Falsos
• De Macros
• De Compañía
Virus TroyanoVirus Troyano
¿Cómo funciona?
Se ejecuta cuando se abre un
programa infectado por este
virus. No es capaz de infectar
otros archivos o soportes, y
sólo se ejecuta una vez, pero
es suficiente. El efecto más
usual es el robo de
información.
Nombres
NetBus, Back Orifice, Sub7.
Éstos son los mas
importantes.
¿Cómo actúan?
Esperan que se introduzca una
contraseña, clickear un link, o
por transmisión de un disco
extraíble.
GusanoGusano
¿Cómo funciona?
Se propaga de computador a
computador, con la
capacidad de enviarse sin la
ayuda de una persona. Se
aprovecha de un archivo o
programa para viajar. Las
tareas ordinarias se vuelven
excesivamente lentas o no
se pueden ejecutar.
¿Como Actúan?
Utilizan partes que son
invisibles al usuario. Se
detecta la presencia cuando
los recursos se consumen,
parcial o totalmente.
Nombres
Ej:Blaster, Sobig Worm,
Red Code, Klezz, etc..
Virus de Sobre-EscrituraVirus de Sobre-Escritura
¿Cómo funcionan?
No respetan la información
contenida en los archivos
infectados, haciendo que estos
queden inservibles. Hay otros
que, además, son residentes o
no. Aunque la desinfección es
posible, no se pueden recuperar
los archivos infectados.
¿Cómo actúan?
Utilizan un método muy simple, que
consiste en sobrescribir el archivo
con los datos del virus. (ej Imagen)
Nombres
Way, TRJ. Reboot,
Trivial.88.D. , son
los más peligrosos
Virus de EnlaceVirus de Enlace
¿Cómo funcionan?
Modifica la dirección donde se
almacena un fichero, hacia
donde se encuentra el virus.
La activación del virus se
produce cuando se utiliza el
fichero afectado. Es imposible
volver trabajar con el fichero
original.
¿Cómo Actúan?
Atacan las direcciones de
directorios, la modifican y,
al momento de utilizarlo,
se ejecuta el virus.
Virus múltiplesVirus múltiples
¿Cómo funcionan?
Infectan archivos ejecutables y
sectores de booteo,
combinando la acción de virus
de programa y del sector de
arranque.
¿Cómo Actúan?
Se auto ejecutan al ingresan a la
máquina, y se multiplican.
Infectan, gradualmente, nuevos
sectores. Hay que eliminarlos
simultáneamente en el sector de
arranque y archivos de programa
Nombres
Los más comunes son:
One_Half, Emperor,
Anthrax y Tequilla.
ResidentesResidentes
¿Cómo funcionan?
Se ocultan en memoria RAM
permanentemente. Así, pueden
controlar todas las operaciones
llevadas a cabo por el sistema
operativo, infectando los
programas que se ejecuten.
¿Cómo Actúan?
Atacan cuando se cumplen, por ej,
fecha y hora determinada por el
autor. Mientras tanto, permanecen
ocultos en la zona de la memoria
principal.
Nombres
Algunos ej. De éste
virus son: Randex,
CMJ, Meve, MrKlunky.
MutantesMutantes
¿Cómo funcionan?
Modifican sus bytes al replicarse.
Tienen incorporados rutinas de
cifrado que hacen que el virus
parezca diferente en variados
equipos y evite ser detectado
por los programas antivirus
que buscan especifica y
concretamente.
¿Cómo Actúan?
Su estrategia es mutar
continuamente. Se utilizan
como competencia contra
otros crackers, y dañan
archivos, temporalmente.
Virus FalsosVirus Falsos
Estos tipos de programas,
están mal denominados
“virus”, ya que no funcionan
ni actúan como tales. Tan
solo son programas o
mensajes de correo
eléctricos.
En caso de recibirlos, no hay
que prestarles atención ni
reenviarlos.
Virus de MacrosVirus de Macros
¿Cómo funcionan?
Infectan ficheros usando
determinadas aplicaciones que
contengan macros: documentos de
Word, Excel, datos de Access,
presentaciones de PowerPoint,
etc.
¿Cómo Actúan?
Cuando se abre un fichero que
contenga este virus, las macros se
cargarán automáticamente,
produciéndose la infección. Se
pierden los datos en la plantilla.
Nombres
Los Mas comunes
son: Relax, Melissa.A,
Bablas, O97M/Y2K.
Virus de CompañíaVirus de Compañía
¿Cómo funcionan?
Son virus de fichero que pueden ser
residentes o de acción directa.
“Acompañan" ficheros existentes
en el sistema, antes de su llegada.
¿Cómo actúan?
Pueden esperar ocultos en la
memoria hasta que se lleve a cabo
la ejecución de algún programa
(sin modificarlos como virus de
sobre escritura o residentes), o
actuar directamente haciendo
copias de sí mismos.
Nombre
Stator, Asimov.1539,
Terrax.1069., son los
mas usuales
AntivirusAntivirus
¿Qué es?
Los Antivirus son softwares utilizados para prevenir, detectar
y eliminar virus y otras clases de malwares, utilizando todo
tipo de estrategias para lograr este principal objetivo. Hay
en total mas de 40 antivirus en el mundo, pero los mas
importantes son:
• AVG
• Norton
• Microsoft Security
• Avira
•Kaspersky
•Panda
•Avast!
AVGAVG
¿Qué es?
Es un grupo de productos
antivirus. Su producto mas
destacado es una versión
gratuita de su antivirus para
usuarios hogareños. Tiene mas
de 45 millones de usuarios.
Caracteriza por
Ser uno de los softwares gratuitos
mas utilizados y ser uno de los
mas “libres”.
Apto para
Windows y Linux
NortonNorton
¿Qué es?
Norton es uno de los programas
antivirus más utilizados. Presenta
varias características que no se
encuentran en sus otros sistemas
antivirus.
Caracteriza por
Negativamente, tiene un alto
consumo de recursos y bajo nivel
de deteccion. Positivamente,
tiene intercambio de tecnología
con la CIA y el FBI.
Apto para
Windows y Mac Os
Microsoft securityMicrosoft security
¿Qué es?
Microsoft Security Essentials un
software antivirus gratuito creado
por Microsoft, que protege de
todo tipo de malware como virus,
gusanos troyanos etc..
Caracteriza por
Es un programa muy liviano, que
utiliza pocos recursos, ideal para
equipos como netbooks.
Apto Para
Sólo Windows
AviraAvira
¿Qué es?
Avira Antivir, es un producto de la
agencia de seguridad
informatica “Avira”. Es gratuita
para uso personal y
organizaciones sin fines de
lucro.
¿Cómo funciona?
Explora discos duros y extraíbles
en busca de virus y también
corre como un proceso de
fondo, comprobando cada
archivo abierto y cerrado.
Apto para
Windows, Linux y Unix
KasperskyKaspersky
¿Qué es?
Kaspersky Antivirus, pertenece a
la compañía rusa homónima.
Es un software privado y pago,
con grandes velocidades en las
actualizaciones.
Caracteriza por
Tiene un gran sistema de
asistencia técnica, y es un
buen sistema para PC’s
portátiles. Es uno de los
mejores scanners de malwares
exixtentes.
Apto Para
Todos los sistemas
operativos
PandaPanda
¿Qué es?
Panda, de Panda Security, es un
antivirus que ofrece gran
seguridad gracias a un sistema
de análisis, clasificación y
desinfección automática de
nuevas amenazas informáticas.
Caracteriza por
Negativamente, problemas
administrativos envían mails no
deseados a clientes.
Positivamente, incluye detalles
como deteccion de archivos con
virus o intrusiones Wi-Fi.
Apto para
Sólo Windows
Avast!Avast!
¿Qué es?
Avast! es un programa antivirus
de Alwil Software. Sus
versiones cubren desde un
usuario doméstico al
corporativo. Es un software
libre y gratuito.
Caracteriza por
Actualizar versión
automáticamente y ser uno
de los software mas abiertos.
Apto para
Windows, Mac Os
y Linux
Precauciones contra virusPrecauciones contra virus
• No abrir correos de desconocidos.
• No abrir archivos adjuntos si no se tiene la certeza de
su contenido.
• Especial cuidado con los archivos y programas
bajados de Internet.
• Tener activado el antivirus de forma permanente.
• realizar copias de seguridad de nuestros datos en CD
u otros medios, para prevenir que se borren datos.
En síntesis, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garantía y no abrir
correos de remitente desconocido.
Fin
presentació

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Avast Presentacion
Avast PresentacionAvast Presentacion
Avast Presentacion
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Actualizar a windows 10. guía práctica para educación
Actualizar a windows 10. guía práctica para educaciónActualizar a windows 10. guía práctica para educación
Actualizar a windows 10. guía práctica para educaciónArana Paker
 
10.3.1.8 lab configure a windows 7 firewall
10.3.1.8 lab   configure a windows 7 firewall10.3.1.8 lab   configure a windows 7 firewall
10.3.1.8 lab configure a windows 7 firewallArana Paker
 
10.3.1.10 lab configure a windows xp firewall
10.3.1.10 lab   configure a windows xp firewall10.3.1.10 lab   configure a windows xp firewall
10.3.1.10 lab configure a windows xp firewallArana Paker
 
Practica 3 lab working with cli commands in windows
Practica 3  lab   working with cli commands in windowsPractica 3  lab   working with cli commands in windows
Practica 3 lab working with cli commands in windowsArana Paker
 
Practica 1 Conociendo el SO
Practica 1  Conociendo el SOPractica 1  Conociendo el SO
Practica 1 Conociendo el SOArana Paker
 

Destacado (8)

Actualizar a windows 10. guía práctica para educación
Actualizar a windows 10. guía práctica para educaciónActualizar a windows 10. guía práctica para educación
Actualizar a windows 10. guía práctica para educación
 
10.3.1.8 lab configure a windows 7 firewall
10.3.1.8 lab   configure a windows 7 firewall10.3.1.8 lab   configure a windows 7 firewall
10.3.1.8 lab configure a windows 7 firewall
 
10.3.1.10 lab configure a windows xp firewall
10.3.1.10 lab   configure a windows xp firewall10.3.1.10 lab   configure a windows xp firewall
10.3.1.10 lab configure a windows xp firewall
 
Practica no 3
Practica no  3Practica no  3
Practica no 3
 
Practica no. 4
Practica no. 4Practica no. 4
Practica no. 4
 
Practica 3 lab working with cli commands in windows
Practica 3  lab   working with cli commands in windowsPractica 3  lab   working with cli commands in windows
Practica 3 lab working with cli commands in windows
 
Practica no 2
Practica no  2Practica no  2
Practica no 2
 
Practica 1 Conociendo el SO
Practica 1  Conociendo el SOPractica 1  Conociendo el SO
Practica 1 Conociendo el SO
 

Similar a Virus y Antivirus: tipos, funcionamiento y protección

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptWillycompu
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroBsanj
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusYanimoli05
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSariavila81
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunasbairon360
 

Similar a Virus y Antivirus: tipos, funcionamiento y protección (16)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Yury 1
Yury 1Yury 1
Yury 1
 
antivirus
antivirusantivirus
antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 

Más de Arana Paker

Rubrica mapa conceptual io t
Rubrica mapa conceptual io tRubrica mapa conceptual io t
Rubrica mapa conceptual io tArana Paker
 
Animate yournamecards
Animate yournamecardsAnimate yournamecards
Animate yournamecardsArana Paker
 
Scratch guia deinicio
Scratch guia deinicioScratch guia deinicio
Scratch guia deinicioArana Paker
 
Computacion creativa-con-scratch
Computacion creativa-con-scratchComputacion creativa-con-scratch
Computacion creativa-con-scratchArana Paker
 
Practicas completas nc
Practicas completas ncPracticas completas nc
Practicas completas ncArana Paker
 
Guia thomson-310811
Guia thomson-310811Guia thomson-310811
Guia thomson-310811Arana Paker
 
Pract 1 conociendo el ambiente de trabajo
Pract 1  conociendo el ambiente de trabajoPract 1  conociendo el ambiente de trabajo
Pract 1 conociendo el ambiente de trabajoArana Paker
 
Practica 2 sistemas numericos y packet tracer
Practica 2 sistemas numericos y packet tracerPractica 2 sistemas numericos y packet tracer
Practica 2 sistemas numericos y packet tracerArana Paker
 
Practicas bloque 2
Practicas bloque 2Practicas bloque 2
Practicas bloque 2Arana Paker
 
Practicas bloque 1
Practicas bloque 1Practicas bloque 1
Practicas bloque 1Arana Paker
 
Pre practica no. 1
Pre practica no. 1Pre practica no. 1
Pre practica no. 1Arana Paker
 
Pre practica no. 1
Pre practica no. 1Pre practica no. 1
Pre practica no. 1Arana Paker
 
Pre practica no. 1
Pre practica no. 1Pre practica no. 1
Pre practica no. 1Arana Paker
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 

Más de Arana Paker (20)

Rubrica mapa conceptual io t
Rubrica mapa conceptual io tRubrica mapa conceptual io t
Rubrica mapa conceptual io t
 
Practica no 5
Practica no 5Practica no 5
Practica no 5
 
Manual scratch
Manual scratchManual scratch
Manual scratch
 
Animate yournamecards
Animate yournamecardsAnimate yournamecards
Animate yournamecards
 
Scratch guia deinicio
Scratch guia deinicioScratch guia deinicio
Scratch guia deinicio
 
Dance cards
Dance cardsDance cards
Dance cards
 
Computacion creativa-con-scratch
Computacion creativa-con-scratchComputacion creativa-con-scratch
Computacion creativa-con-scratch
 
Practicas completas nc
Practicas completas ncPracticas completas nc
Practicas completas nc
 
Guia thomson-310811
Guia thomson-310811Guia thomson-310811
Guia thomson-310811
 
Pract 1 conociendo el ambiente de trabajo
Pract 1  conociendo el ambiente de trabajoPract 1  conociendo el ambiente de trabajo
Pract 1 conociendo el ambiente de trabajo
 
Practica 2 sistemas numericos y packet tracer
Practica 2 sistemas numericos y packet tracerPractica 2 sistemas numericos y packet tracer
Practica 2 sistemas numericos y packet tracer
 
Practicas bloque 2
Practicas bloque 2Practicas bloque 2
Practicas bloque 2
 
Practicas bloque 1
Practicas bloque 1Practicas bloque 1
Practicas bloque 1
 
Pre practica no. 1
Pre practica no. 1Pre practica no. 1
Pre practica no. 1
 
Pre practica no. 1
Pre practica no. 1Pre practica no. 1
Pre practica no. 1
 
Pre practica 3
Pre practica 3Pre practica 3
Pre practica 3
 
Pre practica 2
Pre practica 2Pre practica 2
Pre practica 2
 
Pre practica no. 1
Pre practica no. 1Pre practica no. 1
Pre practica no. 1
 
Pre practica 2
Pre practica 2Pre practica 2
Pre practica 2
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 

Virus y Antivirus: tipos, funcionamiento y protección

  • 2. VirusVirus ¿Qué son? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. • Troyano • Gusano • De Sobre-Escritura • De Enlace • Múltiple Antivirus Precauciones • Residentes • Mutantes • Virus Falsos • De Macros • De Compañía
  • 3. Virus TroyanoVirus Troyano ¿Cómo funciona? Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas importantes. ¿Cómo actúan? Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.
  • 4. GusanoGusano ¿Cómo funciona? Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
  • 5. Virus de Sobre-EscrituraVirus de Sobre-Escritura ¿Cómo funcionan? No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles. Hay otros que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen) Nombres Way, TRJ. Reboot, Trivial.88.D. , son los más peligrosos
  • 6. Virus de EnlaceVirus de Enlace ¿Cómo funcionan? Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. ¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 7. Virus múltiplesVirus múltiples ¿Cómo funcionan? Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa Nombres Los más comunes son: One_Half, Emperor, Anthrax y Tequilla.
  • 8. ResidentesResidentes ¿Cómo funcionan? Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal. Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.
  • 9. MutantesMutantes ¿Cómo funcionan? Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. ¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.
  • 10. Virus FalsosVirus Falsos Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo eléctricos. En caso de recibirlos, no hay que prestarles atención ni reenviarlos.
  • 11. Virus de MacrosVirus de Macros ¿Cómo funcionan? Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla. Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
  • 12. Virus de CompañíaVirus de Compañía ¿Cómo funcionan? Son virus de fichero que pueden ser residentes o de acción directa. “Acompañan" ficheros existentes en el sistema, antes de su llegada. ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos. Nombre Stator, Asimov.1539, Terrax.1069., son los mas usuales
  • 13. AntivirusAntivirus ¿Qué es? Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: • AVG • Norton • Microsoft Security • Avira •Kaspersky •Panda •Avast!
  • 14. AVGAVG ¿Qué es? Es un grupo de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”. Apto para Windows y Linux
  • 15. NortonNorton ¿Qué es? Norton es uno de los programas antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. Apto para Windows y Mac Os
  • 16. Microsoft securityMicrosoft security ¿Qué es? Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Apto Para Sólo Windows
  • 17. AviraAvira ¿Qué es? Avira Antivir, es un producto de la agencia de seguridad informatica “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix
  • 18. KasperskyKaspersky ¿Qué es? Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de malwares exixtentes. Apto Para Todos los sistemas operativos
  • 19. PandaPanda ¿Qué es? Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de archivos con virus o intrusiones Wi-Fi. Apto para Sólo Windows
  • 20. Avast!Avast! ¿Qué es? Avast! es un programa antivirus de Alwil Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos. Apto para Windows, Mac Os y Linux
  • 21. Precauciones contra virusPrecauciones contra virus • No abrir correos de desconocidos. • No abrir archivos adjuntos si no se tiene la certeza de su contenido. • Especial cuidado con los archivos y programas bajados de Internet. • Tener activado el antivirus de forma permanente. • realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos. En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.