SlideShare una empresa de Scribd logo
1 de 26
VIRUS Y ANTIVIRUS 
Pedro Josue Pech Gonzalez
¿ QUE ES UN VIRUS INFORMATICO? 
Es un malware que tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el permiso o 
el conocimiento del usuario. Los virus, 
habitualmente, reemplazan archivos ejecutables por 
otros infectados con el código de este; estos pueden 
destruir, de manera intencionada, los datos 
almacenados en un computadora, aunque también 
existen otros más inofensivos, que solo se 
caracterizan por ser molestos.
PARA QUE LOS VIRUS? 
Tienen básicamente la función de propagarse a través 
de un software, no se replican a sí mismos porque no 
tienen esa facultad como el gusano informático, son 
muy nocivos y algunos contienen además una carga 
dañina (payload) con distintos objetivos, desde una 
simple broma hasta realizar daños importantes en los 
sistemas, o bloquear las redes informáticas generando 
tráfico inútil.
FUNCIONAMIENTOS DE LOS 
VIRUS INFORMATICOS 
Se ejecuta un programa que está infectado, en la mayoría de las 
ocasiones, por desconocimiento del usuario. El código del virus 
queda residente (alojado) en la memoria RAM de la computadora, 
aun cuando el programa que lo contenía haya terminado de 
ejecutarse. El virus toma entonces el control de los servicios básicos 
del sistema operativo, infectando, de manera posterior, archivos 
ejecutables que sean llamados para su ejecución. Finalmente se añade 
el código del virus al programa infectado y se graba en el disco, con 
lo cual el proceso de replicado se completa.
TIPOS DE VIRUS INFORMATICOS? 
 Gusano 
 Troyano 
 De Sobre-Escritura 
 De Enlace 
 Múltiple 
 Bombas de tiempo 
 Residentes 
 Mutantes 
 Virus Falsos 
 De Macros 
 De Compañía 
Antivirus Precauciones
GUSANO 
¿Cómo funciona? 
Se propaga de computador a 
computador, con la capacidad de 
enviarse sin la ayuda de una persona. Se 
aprovecha de un archivo o programa 
para viajar. Las tareas ordinarias se 
vuelven excesivamente lentas o no se 
pueden ejecutar. 
Nombres 
Ej:Blaster, Sobig Worm, Red 
Code, Klezz, etc.. 
¿Como Actúan? 
Utilizan partes que son invisibles 
al usuario. Se detecta la presencia 
cuando los recursos se consumen, 
parcial o totalmente.
VIRUS TROYANO 
¿Cómo funciona? 
Se ejecuta cuando se abre un programa 
infectado por este virus. No es capaz 
de infectar otros archivos o soportes, y 
sólo se ejecuta una vez, pero es 
suficiente. El efecto más usual es el 
robo de información. 
Nombres 
NetBus, Back Orifice, Sub7. Éstos son 
los mas importantes. 
¿Cómo actúan? 
Esperan que se introduzca una 
contraseña, clickear un link, o 
por transmisión de un disco 
extraíble.
VIRUS DE SOBRE-ESCRITURA 
¿Cómo funcionan? 
No respetan la información contenida 
en los archivos infectados, haciendo 
que estos queden inservibles. Hay otros 
que, además, son residentes o no. 
Aunque la desinfección es posible, no 
se pueden recuperar los archivos 
infectados. 
Nombres 
Way, TRJ. Reboot, Trivial.88.D. , son los 
más peligrosos 
¿Cómo actúan? 
Utilizan un método muy simple, que 
consiste en sobrescribir el archivo con los 
datos del virus. (ej Imagen)
VIRUS DE ENLACE 
¿Cómo funcionan? 
Modifica la dirección donde se almacena 
un fichero, hacia donde se encuentra el 
virus. La activación del virus se produce 
cuando se utiliza el fichero afectado. Es 
imposible volver trabajar con el fichero 
original. 
¿Cómo Actúan? 
Atacan las direcciones de 
directorios, la modifican y, al 
momento de utilizarlo, se ejecuta el 
virus.
VIRUS MÚLTIPLES 
¿Cómo funcionan? 
Infectan archivos ejecutables y sectores de 
booteo, combinando la acción de virus de 
programa y del sector de arranque. 
Nombres 
Los más comunes son: One_Half, 
Emperor, Anthrax y Tequilla. 
¿Cómo Actúan? 
Se auto ejecutan al ingresan a la 
máquina, y se multiplican. Infectan, 
gradualmente, nuevos sectores. Hay 
que eliminarlos simultáneamente en el 
sector de arranque y archivos de 
programa
VIRUS BOMBAS 
LOGICAS O DE TIEMPO 
Son programas que se activan al 
producirse un acontecimiento 
determinado. La condición suele ser 
una fecha (Bombas de Tiempo), una 
combinación de teclas, o ciertas 
condiciones técnicas (Bombas 
Lógicas). Si no se produce la 
condición permanece oculto al 
usuario. 
Las copias de seguridad de los datos 
críticos (un par de ellas al menos, de 
fechas distintas), reducir al máximo 
posible la copia de ficheros de lugares 
inseguros (news, paginas Web poco 
conocidas...) y la utilización de antivirus 
resultan aconsejables como mecanismos 
de defensa.
RESIDENTES 
¿Cómo funcionan? 
Se ocultan en memoria RAM 
permanentemente. Así, pueden controlar 
todas las operaciones llevadas a cabo por 
el sistema operativo, infectando los 
programas que se ejecuten. 
Nombres 
Algunos ej. De éste virus son: Randex, CMJ, 
Meve, MrKlunky. 
¿Cómo Actúan? 
Atacan cuando se cumplen, por ej, 
fecha y hora determinada por el autor. 
Mientras tanto, permanecen ocultos en 
la zona de la memoria principal.
MUTANTES 
¿Cómo funcionan? 
Modifican sus bytes al replicarse. 
Tienen incorporados rutinas de cifrado 
que hacen que el virus parezca 
diferente en variados equipos y evite 
ser detectado por los programas 
antivirus que buscan especifica y 
concretamente. 
¿Cómo Actúan? 
Su estrategia es mutar 
continuamente. Se utilizan como 
competencia contra otros 
crackers, y dañan archivos, 
temporalmente.
VIRUS FALSOS 
Estos tipos de programas, están mal 
denominados “virus”, ya que no funcionan ni 
actúan como tales. Tan solo son programas o 
mensajes de correo electricos, que debido a que 
estan compuestos por hoaxes o bulos. 
En caso de recibirlos, no hay que prestarles 
atencion ni reenviarlos.
VIRUS DE MACROS 
¿Cómo funcionan? 
Infectan ficheros usando determinadas 
aplicaciones que contengan macros: 
documentos de Word, Excel, datos de 
Access, presentaciones de PowerPoint, etc. 
Nombres 
Los Mas comunes son: Relax, 
Melissa.A, Bablas, O97M/Y2K. 
¿Cómo Actúan? 
Cuando se abre un fichero que 
contenga este virus, las macros se 
cargarán automáticamente, 
produciéndose la infección. Se 
pierden los datos en la plantilla.
VIRUS DE COMPAÑÍA 
¿Cómo funcionan? 
Son virus de fichero que pueden ser 
residentes o de acción directa. 
“Acompañan" ficheros existentes en el 
sistema, antes de su llegada. 
Nombre 
Stator, Asimov.1539, Terrax.1069., 
son los mas usuales 
¿Cómo actúan? 
Pueden esperar ocultos en la memoria 
hasta que se lleve a cabo la ejecución 
de algún programa (sin modificarlos 
como virus de sobre escritura o 
residentes), o actuar directamente 
haciendo copias de sí mismos.
ANTIVIRUS 
Los Antivirus son softwares utilizados para prevenir, detectar y eliminar 
virus y otras clases de malwares, utilizando todo tipo de estrategias para 
lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, 
pero los mas importantes son: 
 AVG 
 Norton 
 Microsoft Security 
 Avira 
 Kaspersky 
 Panda 
 Avast!
AVG 
¿Qué es? 
Es un grupo de productos antivirus. Su 
producto mas destacado es una versión 
gratuita de su antivirus para usuarios 
hogareños. Tiene mas de 45 millones de 
usuarios. 
Caracteriza por: 
Ser uno de los softwares gratuitos mas 
utilizados y ser uno de los mas “libres”. 
Apto para: 
Windows y Linux
NORTON 
¿Qué es? 
Norton es uno de los programas 
antivirus más utilizados. Presenta varias 
características que no se encuentran en 
sus otros sistemas antivirus. 
Caracteriza por: 
Negativamente, tiene un alto consumo de 
recursos y bajo nivel de deteccion. 
Positivamente, tiene intercambio de 
tecnología con la CIA y el FBI. 
Apto para 
Windows y Mac Os
MICROSOFT SECURITY 
¿Qué es? 
Microsoft Security Essentials un software 
antivirus gratuito creado por Microsoft, que 
protege de todo tipo de malware como virus, 
gusanos troyanos etc.. 
Caracteriza por 
Es un programa muy liviano, que utiliza pocos 
recursos, ideal para equipos como netbooks. 
Apto Para 
Sólo Windows
AVIRA 
¿Qué es? 
Avira Antivir, es un producto de la agencia 
de seguridad informatica “Avira”. Es 
gratuita para uso personal y organizaciones 
sin fines de lucro. 
¿Cómo funciona? 
Explora discos duros y extraíbles en busca 
de virus y también corre como un proceso 
de fondo, comprobando cada archivo 
abierto y cerrado. 
Apto para 
Windows, Linux y Unix
KASPERSKY 
¿Qué es? 
Kaspersky Antivirus, pertenece a la 
compañía rusa homónima. Es un software 
privado y pago, con grandes velocidades en 
las actualizaciones. 
Caracteriza por 
Tiene un gran sistema de asistencia técnica, 
y es un buen sistema para PC’s portátiles. 
Es uno de los mejores scanners de 
malwares exixtentes. 
Apto Para 
Todos los sistemas operativos
PANDA 
¿Qué es? 
Panda, de Panda Security, es un antivirus que 
ofrece gran seguridad gracias a un sistema de 
análisis, clasificación y desinfección automática 
de nuevas amenazas informáticas. 
Caracteriza por 
Negativamente, problemas administrativos 
envían mails no deseados a clientes. 
Positivamente, incluye detalles como deteccion 
de archivos con virus o intrusiones Wi-Fi. 
Apto para 
Sólo Windows
AVAST! 
¿Qué es? 
Avast! es un programa antivirus de Alwil 
Software. Sus versiones cubren desde un 
usuario doméstico al corporativo. Es un 
software libre y gratuito. 
Caracteriza por 
Actualizar versión automáticamente y ser 
uno de los software mas abiertos. 
Apto para 
Windows, Mac Os y Linux
PRECAUCIONES CONTRA VIRUS 
 No abrir correos de desconocidos. 
 No abrir archivos adjuntos si no se tiene la certeza de su contenido. 
 Especial cuidado con los archivos y programas bajados de Internet. 
 Tener activado el antivirus de forma permanente. 
 realizar copias de seguridad de nuestros datos en CD u otros medios, para 
prevenir que se borren datos. 
 En conclusión, utilizar un buen programa antivirus actualizado, no grabar 
archivos sin garantía y no abrir correos de remitente desconocido.
Fin 
presentación

Más contenido relacionado

La actualidad más candente

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptmaticainfor
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012link_tkvm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptdiego chara
 
presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicasJuan sebastian Tuiran garcia
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirussaravillegas2805
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdfZORAIADITA
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antiviruscolinacampestre
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusArana Paker
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 

La actualidad más candente (20)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales características
 
Yury 1
Yury 1Yury 1
Yury 1
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Virus y antivirus: tipos, funcionamiento y prevención

Similar a Virus y antivirus: tipos, funcionamiento y prevención (20)

antivirus
antivirusantivirus
antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de Pedroo Gonzalez (20)

mapa conseptual
mapa conseptualmapa conseptual
mapa conseptual
 
mapa conseptual
mapa conseptualmapa conseptual
mapa conseptual
 
tarea 4
tarea 4tarea 4
tarea 4
 
practica
practicapractica
practica
 
tarea 4
tarea 4tarea 4
tarea 4
 
tarea 3
tarea 3tarea 3
tarea 3
 
practica
practicapractica
practica
 
tarea 2
tarea 2tarea 2
tarea 2
 
actividad 1
actividad 1actividad 1
actividad 1
 
practica
practicapractica
practica
 
pracitca 1
pracitca 1pracitca 1
pracitca 1
 
tarea 2
tarea 2tarea 2
tarea 2
 
tarea 1
tarea 1tarea 1
tarea 1
 
tarea 2
tarea 2tarea 2
tarea 2
 
tarea 1
tarea 1tarea 1
tarea 1
 
tarea B
tarea Btarea B
tarea B
 
tarea A
tarea Atarea A
tarea A
 
actividad A y B
actividad A y Bactividad A y B
actividad A y B
 
actividad 3
actividad 3actividad 3
actividad 3
 
actividad 2
actividad 2actividad 2
actividad 2
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Virus y antivirus: tipos, funcionamiento y prevención

  • 1. VIRUS Y ANTIVIRUS Pedro Josue Pech Gonzalez
  • 2. ¿ QUE ES UN VIRUS INFORMATICO? Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este; estos pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. PARA QUE LOS VIRUS? Tienen básicamente la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. FUNCIONAMIENTOS DE LOS VIRUS INFORMATICOS Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. TIPOS DE VIRUS INFORMATICOS?  Gusano  Troyano  De Sobre-Escritura  De Enlace  Múltiple  Bombas de tiempo  Residentes  Mutantes  Virus Falsos  De Macros  De Compañía Antivirus Precauciones
  • 6. GUSANO ¿Cómo funciona? Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc.. ¿Como Actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente.
  • 7. VIRUS TROYANO ¿Cómo funciona? Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas importantes. ¿Cómo actúan? Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.
  • 8. VIRUS DE SOBRE-ESCRITURA ¿Cómo funcionan? No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles. Hay otros que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. Nombres Way, TRJ. Reboot, Trivial.88.D. , son los más peligrosos ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen)
  • 9. VIRUS DE ENLACE ¿Cómo funcionan? Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. ¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 10. VIRUS MÚLTIPLES ¿Cómo funcionan? Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. Nombres Los más comunes son: One_Half, Emperor, Anthrax y Tequilla. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa
  • 11. VIRUS BOMBAS LOGICAS O DE TIEMPO Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa.
  • 12. RESIDENTES ¿Cómo funcionan? Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal.
  • 13. MUTANTES ¿Cómo funcionan? Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. ¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.
  • 14. VIRUS FALSOS Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atencion ni reenviarlos.
  • 15. VIRUS DE MACROS ¿Cómo funcionan? Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla.
  • 16. VIRUS DE COMPAÑÍA ¿Cómo funcionan? Son virus de fichero que pueden ser residentes o de acción directa. “Acompañan" ficheros existentes en el sistema, antes de su llegada. Nombre Stator, Asimov.1539, Terrax.1069., son los mas usuales ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos.
  • 17. ANTIVIRUS Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son:  AVG  Norton  Microsoft Security  Avira  Kaspersky  Panda  Avast!
  • 18. AVG ¿Qué es? Es un grupo de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por: Ser uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”. Apto para: Windows y Linux
  • 19. NORTON ¿Qué es? Norton es uno de los programas antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por: Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. Apto para Windows y Mac Os
  • 20. MICROSOFT SECURITY ¿Qué es? Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Apto Para Sólo Windows
  • 21. AVIRA ¿Qué es? Avira Antivir, es un producto de la agencia de seguridad informatica “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix
  • 22. KASPERSKY ¿Qué es? Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de malwares exixtentes. Apto Para Todos los sistemas operativos
  • 23. PANDA ¿Qué es? Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de archivos con virus o intrusiones Wi-Fi. Apto para Sólo Windows
  • 24. AVAST! ¿Qué es? Avast! es un programa antivirus de Alwil Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos. Apto para Windows, Mac Os y Linux
  • 25. PRECAUCIONES CONTRA VIRUS  No abrir correos de desconocidos.  No abrir archivos adjuntos si no se tiene la certeza de su contenido.  Especial cuidado con los archivos y programas bajados de Internet.  Tener activado el antivirus de forma permanente.  realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos.  En conclusión, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.