SlideShare una empresa de Scribd logo
1 de 22
VIRUS Y ANTIVIRUS 
Alejandra Elizabeth Camargo Couoh 
1°K 
Maria Del Rosario Raygoza 
Velazquez
Virus 
¿Qué son? 
Un virus informático es un programa o software que se 
auto ejecuta y se propaga insertando copias de sí mismo en 
otro programa o documento. 
• Troyano 
• Gusano 
• De Sobre-Escritura 
• De Enlace 
• Múltiple 
• Residentes 
• Mutantes 
• Virus Falsos 
• De Macros 
• De Compañía 
Antivirus Precauciones
Virus Troyano 
¿Cómo funciona? 
Se ejecuta cuando se 
abre un programa 
infectado por este 
virus. No es capaz de 
infectar otros archivos 
o soportes, y sólo se 
ejecuta una vez, pero 
es suficiente. El efecto 
más usual es el robo de 
información. 
Nombres 
NetBus, Back Orifice, 
Sub7. Éstos son los 
mas importantes. 
¿Cómo actúan? 
Esperan que se introduzca una 
contraseña, clickear un link, o 
por transmisión de un disco 
extraíble.
Gusano 
¿Cómo funciona? 
Se propaga de computador 
a computador, con la 
capacidad de enviarse sin 
la ayuda de una persona. 
Se aprovecha de un 
archivo o programa para 
viajar. Las tareas 
ordinarias se vuelven 
excesivamente lentas o 
no se pueden ejecutar. 
¿Como Actúan? 
Utilizan partes que son 
invisibles al usuario. Se 
detecta la presencia 
cuando los recursos se 
consumen, parcial o 
totalmente. 
Nombres 
Ej:Blaster, Sobig Worm, 
Red Code, Klezz, etc..
Virus de Sobre-Escritura 
¿Cómo funcionan? 
No respetan la información 
contenida en los archivos 
infectados, haciendo que estos 
queden inservibles. Hay otros 
que, además, son residentes o 
no. Aunque la desinfección es 
posible, no se pueden recuperar 
los archivos infectados. 
¿Cómo actúan? 
Utilizan un método muy simple, que 
consiste en sobrescribir el archivo 
con los datos del virus. (ej Imagen) 
Nombres 
Way, TRJ. Reboot, 
Trivial.88.D. , son 
los más peligrosos
Virus de Enlace 
¿Cómo funcionan? 
Modifica la dirección 
donde se almacena un 
fichero, hacia donde se 
encuentra el virus. La 
activación del virus se 
produce cuando se utiliza 
el fichero afectado. Es 
imposible volver trabajar 
con el fichero original. 
¿Cómo Actúan? 
Atacan las direcciones de 
directorios, la modifican y, 
al momento de utilizarlo, 
se ejecuta el virus.
Virus múltiples 
¿Cómo funcionan? 
Infectan archivos ejecutables y 
sectores de booteo, 
combinando la acción de virus 
de programa y del sector de 
arranque. 
¿Cómo Actúan? 
Se auto ejecutan al ingresan a la 
máquina, y se multiplican. 
Infectan, gradualmente, nuevos 
sectores. Hay que eliminarlos 
simultáneamente en el sector 
de arranque y archivos de 
programa 
Nombres 
Los más comunes son: 
One_Half, Emperor, 
Anthrax y Tequilla.
Residentes 
¿Cómo funcionan? 
Se ocultan en memoria RAM 
permanentemente. Así, pueden 
controlar todas las operaciones 
llevadas a cabo por el sistema 
operativo, infectando los 
programas que se ejecuten. 
¿Cómo Actúan? 
Atacan cuando se cumplen, por ej, 
fecha y hora determinada por el 
autor. Mientras tanto, 
permanecen ocultos en la zona 
de la memoria principal. 
Nombres 
Algunos ej. De éste 
virus son: Randex, 
CMJ, Meve, MrKlunky.
Mutantes 
¿Cómo funcionan? 
Modifican sus bytes al 
replicarse. Tienen 
incorporados rutinas de 
cifrado que hacen que el 
virus parezca diferente en 
variados equipos y evite ser 
detectado por los 
programas antivirus que 
buscan especifica y 
concretamente. 
¿Cómo Actúan? 
Su estrategia es mutar 
continuamente. Se utilizan 
como competencia contra 
otros crackers, y dañan 
archivos, temporalmente.
Virus Falsos 
Estos tipos de programas, están 
mal denominados “virus”, ya 
que no funcionan ni actúan 
como tales. Tan solo son 
programas o mensajes de 
correo eléctricos, que 
debido a que están 
compuestos por hoaxes o 
bulos. 
En caso de recibirlos, no hay 
que prestarles atención ni 
reenviarlos.
Virus de Macros 
¿Cómo funcionan? 
Infectan ficheros usando 
determinadas aplicaciones que 
contengan macros: documentos 
de Word, Excel, datos de Access, 
presentaciones de PowerPoint, 
etc. 
¿Cómo Actúan? 
Cuando se abre un fichero que 
contenga este virus, las macros se 
cargarán automáticamente, 
produciéndose la infección. Se 
pierden los datos en la plantilla. 
Nombres 
Los Mas comunes 
son: Relax, Melissa.A, 
Bablas, O97M/Y2K.
Virus de Compañía 
¿Cómo funcionan? 
Son virus de fichero que pueden ser 
residentes o de acción directa. 
“Acompañan" ficheros existentes 
en el sistema, antes de su llegada. 
¿Cómo actúan? 
Pueden esperar ocultos en la 
memoria hasta que se lleve a 
cabo la ejecución de algún 
programa (sin modificarlos como 
virus de sobre escritura o 
residentes), o actuar 
directamente haciendo copias de 
sí mismos. 
Nombre 
Stator, Asimov.1539, 
Terrax.1069., son los 
mas usuales
Antivirus 
¿Qué es? 
Los Antivirus son software utilizados para prevenir, detectar y 
eliminar virus y otras clases de malware, utilizando todo 
tipo de estrategias para lograr este principal objetivo. Hay 
en total mas de 40 antivirus en el mundo, pero los mas 
importantes son: 
• AVG 
• Norton 
• Microsoft Security 
• Avira 
•Kaspersky 
•Panda 
•Avast!
AVG 
¿Qué es? 
Es un grupo de productos 
antivirus. Su producto mas 
destacado es una versión 
gratuita de su antivirus para 
usuarios hogareños. Tiene 
mas de 45 millones de 
usuarios. 
Caracteriza por 
Ser uno de los software 
gratuitos mas utilizados y ser 
uno de los mas “libres”. 
Apto para 
Windows y Linux
Norton 
¿Qué es? 
Norton es uno de los programas 
antivirus más utilizados. 
Presenta varias características 
que no se encuentran en sus 
otros sistemas antivirus. 
Caracteriza por 
Negativamente, tiene un alto 
consumo de recursos y bajo 
nivel de detección. 
Positivamente, tiene 
intercambio de tecnología con 
la CIA y el FBI. 
Apto para 
Windows y Mac Os
Microsoft security 
¿Qué es? 
Microsoft Security Essentials un 
software antivirus gratuito 
creado por Microsoft, que 
protege de todo tipo de 
malware como virus, gusanos 
troyanos etc.. 
Caracteriza por 
Es un programa muy liviano, que 
utiliza pocos recursos, ideal 
para equipos como netbooks. 
Apto Para 
Sólo Windows
Avira 
¿Qué es? 
Avira Antivir, es un producto 
de la agencia de seguridad 
informática “Avira”. Es 
gratuita para uso personal y 
organizaciones sin fines de 
lucro. 
¿Cómo funciona? 
Explora discos duros y 
extraíbles en busca de virus 
y también corre como un 
proceso de fondo, 
comprobando cada archivo 
abierto y cerrado. 
Apto para 
Windows, Linux y Unix
Kaspersky 
¿Qué es? 
Kaspersky Antivirus, pertenece 
a la compañía rusa 
homónima. Es un software 
privado y pago, con grandes 
velocidades en las 
actualizaciones. 
Caracteriza por 
Tiene un gran sistema de 
asistencia técnica, y es un 
buen sistema para PC’s 
portátiles. Es uno de los 
mejores scanner de 
malware existentes. 
Apto Para 
Todos los sistemas 
operativos
Panda 
¿Qué es? 
Panda, de Panda Security, es un 
antivirus que ofrece gran 
seguridad gracias a un 
sistema de análisis, 
clasificación y desinfección 
automática de nuevas 
amenazas informáticas. 
Caracteriza por 
Negativamente, problemas 
administrativos envían mails 
no deseados a clientes. 
Positivamente, incluye 
detalles como detección de 
archivos con virus o 
intrusiones Wi-Fi. 
Apto para 
Sólo Windows
Avast! 
¿Qué es? 
Avast! es un programa 
antivirus de Alwil Software. 
Sus versiones cubren desde 
un usuario doméstico al 
corporativo. Es un software 
libre y gratuito. 
Caracteriza por 
Actualizar versión 
automáticamente y ser uno 
de los software mas 
abiertos. 
Apto para 
Windows, Mac Os 
y Linux
Precauciones contra virus 
• No abrir correos de desconocidos. 
• No abrir archivos adjuntos si no se tiene la certeza de 
su contenido. 
• Especial cuidado con los archivos y programas bajados 
de Internet. 
• Tener activado el antivirus de forma permanente. 
• realizar copias de seguridad de nuestros datos en CD u 
otros medios, para prevenir que se borren datos. 
En síntesis, utilizar un buen programa antivirus 
actualizado, no grabar archivos sin garantía y no abrir 
correos de remitente desconocido.
Fin 
presentación

Más contenido relacionado

La actualidad más candente

Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus Manu Racing
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012link_tkvm
 
Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)yuddy84
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarecolinacampestre
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusariavila81
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antiviruscolinacampestre
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusMayra Sole
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y ProteccionOscar Tellez
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepequeccarlos354
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCLAUDIADH0105
 

La actualidad más candente (20)

Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012
 
Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Facebook vs Instagram
Facebook vs Instagram Facebook vs Instagram
Facebook vs Instagram Jmendoza2112
 
Mami laudith
Mami laudithMami laudith
Mami laudithlaudithmm
 
Analysis Of Films Using Rivaling
Analysis Of Films Using RivalingAnalysis Of Films Using Rivaling
Analysis Of Films Using RivalingJordan Burns
 
Describing people rosa vera2
Describing people rosa vera2Describing people rosa vera2
Describing people rosa vera2rosaveragil
 
Afrirpa 2010, Sources, processes and Fate of Environmental Radioactivity
Afrirpa 2010, Sources, processes and Fate of Environmental RadioactivityAfrirpa 2010, Sources, processes and Fate of Environmental Radioactivity
Afrirpa 2010, Sources, processes and Fate of Environmental Radioactivityhttps://instagram.com/farideldaoushy
 
Dịch vụ seo king ads
Dịch vụ seo king adsDịch vụ seo king ads
Dịch vụ seo king adssonkingads
 
How To Have Fun On Your Trip
How To Have Fun On Your TripHow To Have Fun On Your Trip
How To Have Fun On Your Tripparsimoniouscom56
 
USING GOOGLE’S KEYWORD RELATION IN MULTIDOMAIN DOCUMENT CLASSIFICATION
USING GOOGLE’S KEYWORD RELATION IN MULTIDOMAIN DOCUMENT CLASSIFICATIONUSING GOOGLE’S KEYWORD RELATION IN MULTIDOMAIN DOCUMENT CLASSIFICATION
USING GOOGLE’S KEYWORD RELATION IN MULTIDOMAIN DOCUMENT CLASSIFICATIONIJDKP
 

Destacado (13)

Facebook vs Instagram
Facebook vs Instagram Facebook vs Instagram
Facebook vs Instagram
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Mami laudith
Mami laudithMami laudith
Mami laudith
 
Analysis Of Films Using Rivaling
Analysis Of Films Using RivalingAnalysis Of Films Using Rivaling
Analysis Of Films Using Rivaling
 
Hawaii diet cookbook 5
Hawaii diet cookbook 5Hawaii diet cookbook 5
Hawaii diet cookbook 5
 
Script
ScriptScript
Script
 
Describing people rosa vera2
Describing people rosa vera2Describing people rosa vera2
Describing people rosa vera2
 
Afrirpa 2010, Sources, processes and Fate of Environmental Radioactivity
Afrirpa 2010, Sources, processes and Fate of Environmental RadioactivityAfrirpa 2010, Sources, processes and Fate of Environmental Radioactivity
Afrirpa 2010, Sources, processes and Fate of Environmental Radioactivity
 
Dịch vụ seo king ads
Dịch vụ seo king adsDịch vụ seo king ads
Dịch vụ seo king ads
 
How To Have Fun On Your Trip
How To Have Fun On Your TripHow To Have Fun On Your Trip
How To Have Fun On Your Trip
 
USING GOOGLE’S KEYWORD RELATION IN MULTIDOMAIN DOCUMENT CLASSIFICATION
USING GOOGLE’S KEYWORD RELATION IN MULTIDOMAIN DOCUMENT CLASSIFICATIONUSING GOOGLE’S KEYWORD RELATION IN MULTIDOMAIN DOCUMENT CLASSIFICATION
USING GOOGLE’S KEYWORD RELATION IN MULTIDOMAIN DOCUMENT CLASSIFICATION
 
Mens Maintenancel5 09
Mens Maintenancel5 09Mens Maintenancel5 09
Mens Maintenancel5 09
 
D023031047
D023031047D023031047
D023031047
 

Similar a Tarea 3 (16)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
antivirus
antivirusantivirus
antivirus
 
Yury 1
Yury 1Yury 1
Yury 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus
VirusVirus
Virus
 

Más de Pedroo Gonzalez (20)

mapa conseptual
mapa conseptualmapa conseptual
mapa conseptual
 
mapa conseptual
mapa conseptualmapa conseptual
mapa conseptual
 
tarea 4
tarea 4tarea 4
tarea 4
 
practica
practicapractica
practica
 
tarea 4
tarea 4tarea 4
tarea 4
 
tarea 3
tarea 3tarea 3
tarea 3
 
practica
practicapractica
practica
 
tarea 2
tarea 2tarea 2
tarea 2
 
actividad 1
actividad 1actividad 1
actividad 1
 
practica
practicapractica
practica
 
pracitca 1
pracitca 1pracitca 1
pracitca 1
 
tarea 2
tarea 2tarea 2
tarea 2
 
tarea 1
tarea 1tarea 1
tarea 1
 
tarea 2
tarea 2tarea 2
tarea 2
 
tarea 1
tarea 1tarea 1
tarea 1
 
tarea B
tarea Btarea B
tarea B
 
tarea A
tarea Atarea A
tarea A
 
actividad A y B
actividad A y Bactividad A y B
actividad A y B
 
actividad 3
actividad 3actividad 3
actividad 3
 
actividad 2
actividad 2actividad 2
actividad 2
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 

Tarea 3

  • 1. VIRUS Y ANTIVIRUS Alejandra Elizabeth Camargo Couoh 1°K Maria Del Rosario Raygoza Velazquez
  • 2. Virus ¿Qué son? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. • Troyano • Gusano • De Sobre-Escritura • De Enlace • Múltiple • Residentes • Mutantes • Virus Falsos • De Macros • De Compañía Antivirus Precauciones
  • 3. Virus Troyano ¿Cómo funciona? Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas importantes. ¿Cómo actúan? Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.
  • 4. Gusano ¿Cómo funciona? Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
  • 5. Virus de Sobre-Escritura ¿Cómo funcionan? No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles. Hay otros que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen) Nombres Way, TRJ. Reboot, Trivial.88.D. , son los más peligrosos
  • 6. Virus de Enlace ¿Cómo funcionan? Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. ¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 7. Virus múltiples ¿Cómo funcionan? Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa Nombres Los más comunes son: One_Half, Emperor, Anthrax y Tequilla.
  • 8. Residentes ¿Cómo funcionan? Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal. Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.
  • 9. Mutantes ¿Cómo funcionan? Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. ¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.
  • 10. Virus Falsos Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo eléctricos, que debido a que están compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atención ni reenviarlos.
  • 11. Virus de Macros ¿Cómo funcionan? Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla. Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
  • 12. Virus de Compañía ¿Cómo funcionan? Son virus de fichero que pueden ser residentes o de acción directa. “Acompañan" ficheros existentes en el sistema, antes de su llegada. ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos. Nombre Stator, Asimov.1539, Terrax.1069., son los mas usuales
  • 13. Antivirus ¿Qué es? Los Antivirus son software utilizados para prevenir, detectar y eliminar virus y otras clases de malware, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: • AVG • Norton • Microsoft Security • Avira •Kaspersky •Panda •Avast!
  • 14. AVG ¿Qué es? Es un grupo de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los software gratuitos mas utilizados y ser uno de los mas “libres”. Apto para Windows y Linux
  • 15. Norton ¿Qué es? Norton es uno de los programas antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de detección. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. Apto para Windows y Mac Os
  • 16. Microsoft security ¿Qué es? Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Apto Para Sólo Windows
  • 17. Avira ¿Qué es? Avira Antivir, es un producto de la agencia de seguridad informática “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix
  • 18. Kaspersky ¿Qué es? Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanner de malware existentes. Apto Para Todos los sistemas operativos
  • 19. Panda ¿Qué es? Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como detección de archivos con virus o intrusiones Wi-Fi. Apto para Sólo Windows
  • 20. Avast! ¿Qué es? Avast! es un programa antivirus de Alwil Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos. Apto para Windows, Mac Os y Linux
  • 21. Precauciones contra virus • No abrir correos de desconocidos. • No abrir archivos adjuntos si no se tiene la certeza de su contenido. • Especial cuidado con los archivos y programas bajados de Internet. • Tener activado el antivirus de forma permanente. • realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos. En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.