SlideShare una empresa de Scribd logo
1 de 42
INTRODUCCION
• NUEVOS AVANCES: Adquirir,       transferir:
  Datos, sonidos, imágenes y hasta comercio
  electrónico.

• PROBLEMAS: Virus informáticos
contenido
• VIRUS INFORMATICOS

• VACUNAS INFORMATICAS

• CONCLUSIONES

• BIBIBLIOGRAFIA
VIRUS INFORMATICO
•   DEFINICION
•   CARACTERISTICAS
•   METODOS DE INFECCION DE LOS VIRUS
•   MEDIOS DE ENTRADA DE LOS VIRUS
•   METODOS DE PROTECCION Y TIPOS
•   TIPOS DE VIRUS E IMITACIONES
•   ACCIONES DE LOS VIRUS
DEFINICION
• ES UN PROGRAMA QUE DAÑA LA
  INFORMACION QUE  TIENE UNA
  COMPUTADORA

• SE REPRODUCE A SI MISMO

• OBJETIVO: MANIPULAR, DESTRUIR O ROBAR
  INFORMACION
CARACTERISTICAS
• CONSUMO DE RECURSOS

• PROBLEMAS:
  – Pérdida de productividad
  – Cortes en los sistemas de información
  – Daños a nivel de datos
• DISEMINARSE POR MEDIO DE REPLICAS Y
  COPIAS.

• PERDIDA DE INFORMACION
METODOS DE INFECCION DE LOS
           VIRUS
• CUANDO LAS INSTRUCCIONES O CODIGO
  EJECUTABLE QUE HACEN FUNCIONAR LOS
  PROGRAMAS PASAN DE UN COMPUTADOR A
  OTRO.
METODOS DE ENTRADA
• CORREO ELECTRONICO

• WEB

• MEDIOS DE ALMACENAMIENTO
METODOS DE PROTECCION Y TIPOS
• METODOS PARA DISMINUIR O REDUCIR LOS
  RIESGOS ASOCIADOS A LOS VIRUS:

  – ACTIVOS

  – PASIVOS
ACTIVOS

• ANTIVIRUS

• FILTROS DE FICHEROS
ANTIVIRUS
• PROGRAMAS QUE TRATAN DE DESCUBRIR LAS
  TRAZAS QUE HAN DEJADO EL SOFTWARE
  MALICIOSO

• SE PARAN LAS VIAS CONOCIDAS DE INFECCION Y
  NOTIFICANDO AL USUARIO DE POSIBLES
  INCIDENCIAS DE SEGURIDAD.

• EJEMPLO: Win32.EXE.vbs
  – C:Windows%System32%
FILTROS DE FICHEROS
• GENERA FILTROS DE FICHEROS DAÑADOS

• SE USAN POR EJEMPLO:
  – Sistema de correos
  – Usando técnicas de firewall

• PROPORCINA SEGURIDAD SIN INTERVENCION DEL
  USUARIO

• MUY EFICAZ

• EMPLEA RECURSOS DE FORMA SELECTIVA
PASIVOS
• EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO
  EXTRAIBLES

• NO INSTALAR SOFTWARE PIRATA

• NO ABRIR MENSAJES PROVENIENTES       DE    UNA
  DIRECCION ELECTRONICA DESCONOCIDA

• NO ACEPTAR E-MAILS DESCONOCIDOS

• UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS

• NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPO
  DE ARCHIVO
TIPOS DE VIRUS E IMITACIONES
•   CABALLOS DE TROYA
•   GUSANO
•   BOMBAS LOGICAS
•   HOAX O VIRUS FALSOS
•   JOKE
•   VIRUS DE MACROS
•   VIRUS BOOT
•   VIRUS MULTIPLES
•   VIRUS DE SOBREESCRITURA
CABALLOS DE TROYA
• ROBA INFORMACION

• ALTERA EL SISTEMA DE HARDWARE

• CASO EXTREMO
  – USUARIO EXTERNO PUEDA CONTROLAR EL
    EQUIPO
GUSANO
• DUPLICARSE A SI MISMO

• UTILIZAN LAS PARTES AUTOMATICAS DEL
  SISTEMA OPERATIVO

• FINALIDAD: CONSUMIR LA MEMORIA DEL
  SISTEMA
BOMAS LOGICAS O DE TIEMPO
• PROGRAMAS

• SE   ACTIVAN   AL   PRODUCIRSE   UN
  ACONTECIMIENTO DETERMINADO.

• CONDICION:
  – FECHA
  – CIERTAS TECNICAS
  – COMBINACION DE TECLAS
HOAX O ANTIVIRUS FLASOS
• NO SON VIRUS

• NO TIENEN LA CAPACIDAD DE REPRODUCIRSE
  POR SI SOLOS

• MENSAJES DE CONTENIDO FALSO
JOKE
• NO SON VIRUS

• SON MOLESTOS
VIRUS DE MACROS
• INFECTAN DOCUMENTOS DE WORD Y HOJAS
  DE CALCULO EXCEL.

• SE PROPAGA A TRAVES DE ARCHIVOS .EXE O
  .COM

• SE COPIA DE UN SISTEMA A OTRO O EN
  UNIDADES DE RED CONECTADAS
VIRUS BOOT
• CORROMPEN EL SISTEMA DE ARRANQUE DEL
  DISCO DURO.

• FORMA DE ELIMINARLOS: CD DE ARRANQUE
VIRUS MULTIPLES
• AFECTAN ARCHIVOS EJECUTABLES Y SECTORES
  DE BOOTEO

• COMBINAN LA ACCION DE LOS VIRUS DE
  PROGRAMA Y DE LOS VIRUS DE SECTOR DE
  ARRANQUE
VIRUS DE SOBREESCRITURA
• SOBREESCRIBEN Y DESTRUYEN LA
  INFORMACION DE LOS DOCUMENTOS
  INFECTADOS

• LOS DEJA INVISIBLES

• FORMA DE ELIMINACIÓN: LIMPIENDO EL
  CONTENIDO DONDE SE ENCUENTRA
ACCIONES DE LOS VIRUS
• UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR
  PERMITIENDO SU PROPAGACIÓN.

• MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES
  HUMORISTICOS

• RELENTIZAR O BLOQUEAR EL ORDENADOR

• DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO

• REDUCIR EL ESPACIO EN EL DISCO

• MOLESTAR AL USUARIO CERRANDO VENTANAS
VACUNAS INFORMATICAS
•   ANTIVIRUS
•   SEGURIDAD Y METODOS DE PROTECCIÓN
•   TIPOS DE VACUNAS
•   TIPOS DE ANTIVIRUS
ANTIVIRUS
• PROGRAMAS CUYO OBJETIVOS ES:
  – DETECTAR
  – ELIMINAR


• NACIERON EN LA DECADA DE 1980
SEGURIDAD Y METODOS DE
           PROTECCION
• TIPOS DE VACUNAS
TIPOS DE VACUNAS
• CA

• CB

• CC
CA
• SOLO DETECCION

• DETECCION Y DESINFECCION

• DETECCION Y ABORTO DE LA ACCION
CB
• COMPARACIÓN POR FIRMAS

• COMPARACION DE FIRMAS DE ARCHIVO

• POR METODOS HEURISTICOS
CC
• INVCADO POR EL USUARIO

• INVOCADO POR LA ACTIVIDAD DEL SISTEMA
TIPOS DE ANTIVIRUS
• NORTON

• MCAFEE

• SOPHOS

• NORMAN AV

• PANDA

• F-SECUERE

• PC-CILLIN

• AVPKSPERSKY
NORTON
• SEGUNDO MAS VENDIDO EN EL MUNDO

• MEJOR PORCENTAJE DE DETECCION

• BUENA INTEGRACION CON EL CORREO E
  INTERNET

• RESPUESTA RAPIDA ANTE NUEVOS VIRUS

• DEBIL EN LA DETECCION DE TROYANOS
MCAFEE
• PRIMERO EN VENTAS EN EL MUNDO

• 94% DETECCION DE VIRUS

• BUENA INTEGRACION CON EL CORREO E
  INTERNET

• RAPIDA RESPUESTA NATE VIRUS NUEVOS

• PRESENTA FALLOS EN LA DETECCION VIRUS EN EL
  CORREO
SOPHOS
• ESPECIALIZADO EN ENTORNOS CORPORATIVOS

• ACEPTA VARIAS PLATAFORMAS

• INDICE MUY BAJO DE DETECCION

• FUNCIONES ESCASAS EN DETECCION DE VIRUS
  POR CORREO
NORMAN AV
• DETECCION DEL 93%

• SE PUEDE INSTALAR SOBRE UN SISTEMA
  AFECTADO

• LE FALTA INTEGRACION AL CORREO

• DETECTA 15% EN FALSOS POSITIVOS
PANDA
• ALTA DETECCIÓN EN VIRUS

• SEGUNDO DESPUES DEL NORTON

• BUENA DETECCION EN CORRE E INTERNET

• MENOR DETECCIÓN EN FALSOS POSITIVOS

• TIENE PROBLEMAS CON OUTLOOK EXPRESS
F-SECURE
• 95% DE DETECCION

• UTIL PARA REDES CORPORATIVAS

• NO SE DESTACA EN DIFERENTES PLATAFORMAS

• EL USUARIO TOMA LA DECISION

• SU COSTO ES MUY ELEVADO DE TODOS LOS
  DEMAS
PC-CILLIN
• ALTA DETECCION

• BAJO EN FALSOS POSITIOS

• BUENA INTEGRACION CON EL CORREO

• PROBLEMAS CON EL INTERNET

• PROBLEMAS EN SU INSTALACION CON UN
  SISTEMA AFECTADO
AVP KASPERSKY
• 95% EN DETECCION

• INSTALACION EN SISTEMAS AFECTADOS

• EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA
  DETECCION DE NUEVOS VIRUS

• PROBLEMAS CON OUTLOOK EXPRESS

• INTERFAZ SENCILLA
CONCLUSIONES
• DIFICIL PREVENIR LA PROPAGACION DE LOS
  VIRUS.

• ES IMPORTANTE TENER EN CUENTA LOS
  MEDIOS DE PROPAGACION Y EVITARLOS.

• TENER UN BUEN ANTIVIRUS
BIBLIOGRAFIA
• http://www.virusprot.com

• http://scielo.sld.cu

• http://www.zonavirus.com

Más contenido relacionado

La actualidad más candente

Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologiamateolp99
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosMauro Cruz
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS rosapedraza27
 
Virus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptosVirus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptosMRIGOBERTO
 
Examen final
  Examen final  Examen final
Examen finalJMVILLAA
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informaticacristinazea
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSergioTorres268
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus Florpatty
 
Virus informático1
Virus informático1Virus informático1
Virus informático1Juli CR
 

La actualidad más candente (12)

Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptosVirus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptos
 
Examen final
  Examen final  Examen final
Examen final
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Examen final
Examen finalExamen final
Examen final
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informático1
Virus informático1Virus informático1
Virus informático1
 

Destacado

Quiroga maria belen imagenes
Quiroga maria belen imagenesQuiroga maria belen imagenes
Quiroga maria belen imagenesbeluqui
 
viva la vida...
viva la vida...viva la vida...
viva la vida...beluqui
 
Quiroga maria belen imagenes
Quiroga maria belen imagenesQuiroga maria belen imagenes
Quiroga maria belen imagenesbeluqui
 
Biografía de sócrates
Biografía de sócratesBiografía de sócrates
Biografía de sócratescristipv
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSjaviegaryaya1
 
Quiroga maria belen imagenes
Quiroga maria belen imagenesQuiroga maria belen imagenes
Quiroga maria belen imagenesbeluqui
 
Quiroga maria belen imagenes
Quiroga maria belen imagenesQuiroga maria belen imagenes
Quiroga maria belen imagenesbeluqui
 
Body system pics
Body system picsBody system pics
Body system picspatti3838
 
Quiroga maria belen imagenes
Quiroga maria belen imagenesQuiroga maria belen imagenes
Quiroga maria belen imagenesbeluqui
 
SharePoint Saturday Redmond - Building solutions with the future in mind
SharePoint Saturday Redmond - Building solutions with the future in mindSharePoint Saturday Redmond - Building solutions with the future in mind
SharePoint Saturday Redmond - Building solutions with the future in mindChris Johnson
 

Destacado (18)

Egypt.
Egypt.Egypt.
Egypt.
 
Quiroga maria belen imagenes
Quiroga maria belen imagenesQuiroga maria belen imagenes
Quiroga maria belen imagenes
 
viva la vida...
viva la vida...viva la vida...
viva la vida...
 
Quiroga maria belen imagenes
Quiroga maria belen imagenesQuiroga maria belen imagenes
Quiroga maria belen imagenes
 
Capitulo ii
Capitulo iiCapitulo ii
Capitulo ii
 
Trot
TrotTrot
Trot
 
Biografía de sócrates
Biografía de sócratesBiografía de sócrates
Biografía de sócrates
 
Egypt.
Egypt.Egypt.
Egypt.
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Quiroga maria belen imagenes
Quiroga maria belen imagenesQuiroga maria belen imagenes
Quiroga maria belen imagenes
 
Quiroga maria belen imagenes
Quiroga maria belen imagenesQuiroga maria belen imagenes
Quiroga maria belen imagenes
 
Body system pics
Body system picsBody system pics
Body system pics
 
Quiroga maria belen imagenes
Quiroga maria belen imagenesQuiroga maria belen imagenes
Quiroga maria belen imagenes
 
App primer
App primerApp primer
App primer
 
SES-B401
SES-B401SES-B401
SES-B401
 
SharePoint Saturday Redmond - Building solutions with the future in mind
SharePoint Saturday Redmond - Building solutions with the future in mindSharePoint Saturday Redmond - Building solutions with the future in mind
SharePoint Saturday Redmond - Building solutions with the future in mind
 
Yammer time
Yammer timeYammer time
Yammer time
 
Colgate brand image
Colgate brand imageColgate brand image
Colgate brand image
 

Similar a VIRUS Y ANTIVIRUS INFORMATICOS

Informatica tania
Informatica taniaInformatica tania
Informatica taniatania1582
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAStania1582
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAStania1582
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticosDiana Pinzón Salamanca
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyudymora67
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyudymora67
 
los virus informaticos
los virus informaticoslos virus informaticos
los virus informaticosErika Baez
 
Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892Daniel Herrera
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.36303901
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosloresoto
 

Similar a VIRUS Y ANTIVIRUS INFORMATICOS (20)

Informatica tania
Informatica taniaInformatica tania
Informatica tania
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
los virus informaticos
los virus informaticoslos virus informaticos
los virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892Parteb 150611174643-lva1-app6892
Parteb 150611174643-lva1-app6892
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 

VIRUS Y ANTIVIRUS INFORMATICOS

  • 1.
  • 2. INTRODUCCION • NUEVOS AVANCES: Adquirir, transferir: Datos, sonidos, imágenes y hasta comercio electrónico. • PROBLEMAS: Virus informáticos
  • 3. contenido • VIRUS INFORMATICOS • VACUNAS INFORMATICAS • CONCLUSIONES • BIBIBLIOGRAFIA
  • 4. VIRUS INFORMATICO • DEFINICION • CARACTERISTICAS • METODOS DE INFECCION DE LOS VIRUS • MEDIOS DE ENTRADA DE LOS VIRUS • METODOS DE PROTECCION Y TIPOS • TIPOS DE VIRUS E IMITACIONES • ACCIONES DE LOS VIRUS
  • 5. DEFINICION • ES UN PROGRAMA QUE DAÑA LA INFORMACION QUE TIENE UNA COMPUTADORA • SE REPRODUCE A SI MISMO • OBJETIVO: MANIPULAR, DESTRUIR O ROBAR INFORMACION
  • 6. CARACTERISTICAS • CONSUMO DE RECURSOS • PROBLEMAS: – Pérdida de productividad – Cortes en los sistemas de información – Daños a nivel de datos • DISEMINARSE POR MEDIO DE REPLICAS Y COPIAS. • PERDIDA DE INFORMACION
  • 7. METODOS DE INFECCION DE LOS VIRUS • CUANDO LAS INSTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO.
  • 8. METODOS DE ENTRADA • CORREO ELECTRONICO • WEB • MEDIOS DE ALMACENAMIENTO
  • 9. METODOS DE PROTECCION Y TIPOS • METODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS: – ACTIVOS – PASIVOS
  • 11. ANTIVIRUS • PROGRAMAS QUE TRATAN DE DESCUBRIR LAS TRAZAS QUE HAN DEJADO EL SOFTWARE MALICIOSO • SE PARAN LAS VIAS CONOCIDAS DE INFECCION Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD. • EJEMPLO: Win32.EXE.vbs – C:Windows%System32%
  • 12. FILTROS DE FICHEROS • GENERA FILTROS DE FICHEROS DAÑADOS • SE USAN POR EJEMPLO: – Sistema de correos – Usando técnicas de firewall • PROPORCINA SEGURIDAD SIN INTERVENCION DEL USUARIO • MUY EFICAZ • EMPLEA RECURSOS DE FORMA SELECTIVA
  • 13. PASIVOS • EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO EXTRAIBLES • NO INSTALAR SOFTWARE PIRATA • NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCION ELECTRONICA DESCONOCIDA • NO ACEPTAR E-MAILS DESCONOCIDOS • UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS • NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPO DE ARCHIVO
  • 14. TIPOS DE VIRUS E IMITACIONES • CABALLOS DE TROYA • GUSANO • BOMBAS LOGICAS • HOAX O VIRUS FALSOS • JOKE • VIRUS DE MACROS • VIRUS BOOT • VIRUS MULTIPLES • VIRUS DE SOBREESCRITURA
  • 15. CABALLOS DE TROYA • ROBA INFORMACION • ALTERA EL SISTEMA DE HARDWARE • CASO EXTREMO – USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO
  • 16. GUSANO • DUPLICARSE A SI MISMO • UTILIZAN LAS PARTES AUTOMATICAS DEL SISTEMA OPERATIVO • FINALIDAD: CONSUMIR LA MEMORIA DEL SISTEMA
  • 17. BOMAS LOGICAS O DE TIEMPO • PROGRAMAS • SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. • CONDICION: – FECHA – CIERTAS TECNICAS – COMBINACION DE TECLAS
  • 18. HOAX O ANTIVIRUS FLASOS • NO SON VIRUS • NO TIENEN LA CAPACIDAD DE REPRODUCIRSE POR SI SOLOS • MENSAJES DE CONTENIDO FALSO
  • 19. JOKE • NO SON VIRUS • SON MOLESTOS
  • 20. VIRUS DE MACROS • INFECTAN DOCUMENTOS DE WORD Y HOJAS DE CALCULO EXCEL. • SE PROPAGA A TRAVES DE ARCHIVOS .EXE O .COM • SE COPIA DE UN SISTEMA A OTRO O EN UNIDADES DE RED CONECTADAS
  • 21. VIRUS BOOT • CORROMPEN EL SISTEMA DE ARRANQUE DEL DISCO DURO. • FORMA DE ELIMINARLOS: CD DE ARRANQUE
  • 22. VIRUS MULTIPLES • AFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO • COMBINAN LA ACCION DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE
  • 23. VIRUS DE SOBREESCRITURA • SOBREESCRIBEN Y DESTRUYEN LA INFORMACION DE LOS DOCUMENTOS INFECTADOS • LOS DEJA INVISIBLES • FORMA DE ELIMINACIÓN: LIMPIENDO EL CONTENIDO DONDE SE ENCUENTRA
  • 24. ACCIONES DE LOS VIRUS • UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR PERMITIENDO SU PROPAGACIÓN. • MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES HUMORISTICOS • RELENTIZAR O BLOQUEAR EL ORDENADOR • DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO • REDUCIR EL ESPACIO EN EL DISCO • MOLESTAR AL USUARIO CERRANDO VENTANAS
  • 25. VACUNAS INFORMATICAS • ANTIVIRUS • SEGURIDAD Y METODOS DE PROTECCIÓN • TIPOS DE VACUNAS • TIPOS DE ANTIVIRUS
  • 26. ANTIVIRUS • PROGRAMAS CUYO OBJETIVOS ES: – DETECTAR – ELIMINAR • NACIERON EN LA DECADA DE 1980
  • 27. SEGURIDAD Y METODOS DE PROTECCION • TIPOS DE VACUNAS
  • 28. TIPOS DE VACUNAS • CA • CB • CC
  • 29. CA • SOLO DETECCION • DETECCION Y DESINFECCION • DETECCION Y ABORTO DE LA ACCION
  • 30. CB • COMPARACIÓN POR FIRMAS • COMPARACION DE FIRMAS DE ARCHIVO • POR METODOS HEURISTICOS
  • 31. CC • INVCADO POR EL USUARIO • INVOCADO POR LA ACTIVIDAD DEL SISTEMA
  • 32. TIPOS DE ANTIVIRUS • NORTON • MCAFEE • SOPHOS • NORMAN AV • PANDA • F-SECUERE • PC-CILLIN • AVPKSPERSKY
  • 33. NORTON • SEGUNDO MAS VENDIDO EN EL MUNDO • MEJOR PORCENTAJE DE DETECCION • BUENA INTEGRACION CON EL CORREO E INTERNET • RESPUESTA RAPIDA ANTE NUEVOS VIRUS • DEBIL EN LA DETECCION DE TROYANOS
  • 34. MCAFEE • PRIMERO EN VENTAS EN EL MUNDO • 94% DETECCION DE VIRUS • BUENA INTEGRACION CON EL CORREO E INTERNET • RAPIDA RESPUESTA NATE VIRUS NUEVOS • PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO
  • 35. SOPHOS • ESPECIALIZADO EN ENTORNOS CORPORATIVOS • ACEPTA VARIAS PLATAFORMAS • INDICE MUY BAJO DE DETECCION • FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO
  • 36. NORMAN AV • DETECCION DEL 93% • SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO • LE FALTA INTEGRACION AL CORREO • DETECTA 15% EN FALSOS POSITIVOS
  • 37. PANDA • ALTA DETECCIÓN EN VIRUS • SEGUNDO DESPUES DEL NORTON • BUENA DETECCION EN CORRE E INTERNET • MENOR DETECCIÓN EN FALSOS POSITIVOS • TIENE PROBLEMAS CON OUTLOOK EXPRESS
  • 38. F-SECURE • 95% DE DETECCION • UTIL PARA REDES CORPORATIVAS • NO SE DESTACA EN DIFERENTES PLATAFORMAS • EL USUARIO TOMA LA DECISION • SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
  • 39. PC-CILLIN • ALTA DETECCION • BAJO EN FALSOS POSITIOS • BUENA INTEGRACION CON EL CORREO • PROBLEMAS CON EL INTERNET • PROBLEMAS EN SU INSTALACION CON UN SISTEMA AFECTADO
  • 40. AVP KASPERSKY • 95% EN DETECCION • INSTALACION EN SISTEMAS AFECTADOS • EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS • PROBLEMAS CON OUTLOOK EXPRESS • INTERFAZ SENCILLA
  • 41. CONCLUSIONES • DIFICIL PREVENIR LA PROPAGACION DE LOS VIRUS. • ES IMPORTANTE TENER EN CUENTA LOS MEDIOS DE PROPAGACION Y EVITARLOS. • TENER UN BUEN ANTIVIRUS