SlideShare una empresa de Scribd logo
1 de 22
Virus y AntivirusVirus y Antivirus
Ing. Johnny Félix Suri Mamani
VirusVirus
¿Qué son?
Un virus informático es un programa o software que se
auto ejecuta y se propaga insertando copias de sí
mismo en otro programa o documento.
• Troyano
• Gusano
• De Sobre-Escritura
• De Enlace
• Múltiple
Antivirus Precauciones
• Residentes
• Mutantes
• Virus Falsos
• De Macros
• De Compañía
Virus TroyanoVirus Troyano
¿Cómo funciona?
Se ejecuta cuando se abre un
programa infectado por este
virus. No es capaz de infectar
otros archivos o soportes, y
sólo se ejecuta una vez, pero
es suficiente. El efecto más
usual es el robo de
información.
¿Cómo actúan?
Esperan que se introduzca una
contraseña, clickear un link, o
por transmisión de un disco
extraíble.
VIRUS
¿como se transmiten?
• La forma más común en que se
transmiten los virus es por flash memory y
 pendrive, descarga o ejecución de
ficheros adjuntos en e-mails.
GusanoGusano
¿Cómo funciona?
Se propaga de computador a
computador, con la
capacidad de enviarse sin la
ayuda de una persona. Se
aprovecha de un archivo o
programa para viajar. Las
tareas ordinarias se vuelven
excesivamente lentas o no
se pueden ejecutar.
¿Como Actúan?
Utilizan partes que son
invisibles al usuario. Se
detecta la presencia cuando
los recursos se consumen,
parcial o totalmente.
Nombres
Ej:Blaster, Sobig Worm,
Red Code, Klezz, etc..
Virus de Sobre-EscrituraVirus de Sobre-Escritura
¿Cómo funcionan?
No respetan la información
contenida en los archivos
infectados, haciendo que estos
queden inservibles. Hay otros
que, además, son residentes o
no. Aunque la desinfección es
posible, no se pueden recuperar
los archivos infectados.
¿Cómo actúan?
Utilizan un método muy simple, que
consiste en sobrescribir el archivo
con los datos del virus. (ej Imagen)
Nombres
Way, TRJ. Reboot,
Trivial.88.D. , son
los más peligrosos
Virus de EnlaceVirus de Enlace
¿Cómo funcionan?
Modifica la dirección donde se
almacena un fichero, hacia
donde se encuentra el virus.
La activación del virus se
produce cuando se utiliza el
fichero afectado. Es imposible
volver trabajar con el fichero
original.
¿Cómo Actúan?
Atacan las direcciones de
directorios, la modifican y,
al momento de utilizarlo,
se ejecuta el virus.
Virus múltiplesVirus múltiples
¿Cómo funcionan?
Infectan archivos ejecutables y
sectores de booteo,
combinando la acción de virus
de programa y del sector de
arranque.
¿Cómo Actúan?
Se auto ejecutan al ingresan a la
máquina, y se multiplican.
Infectan, gradualmente, nuevos
sectores. Hay que eliminarlos
simultáneamente en el sector de
arranque y archivos de programa
Nombres
Los más comunes son:
One_Half, Emperor,
Anthrax y Tequilla.
ResidentesResidentes
¿Cómo funcionan?
Se ocultan en memoria RAM
permanentemente. Así, pueden
controlar todas las operaciones
llevadas a cabo por el sistema
operativo, infectando los
programas que se ejecuten.
¿Cómo Actúan?
Atacan cuando se cumplen, por ej,
fecha y hora determinada por el
autor. Mientras tanto, permanecen
ocultos en la zona de la memoria
principal.
Nombres
Algunos ej. De éste
virus son: Randex,
CMJ, Meve, MrKlunky.
MutantesMutantes
¿Cómo funcionan?
Modifican sus bytes al replicarse.
Tienen incorporados rutinas de
cifrado que hacen que el virus
parezca diferente en variados
equipos y evite ser detectado
por los programas antivirus
que buscan especifica y
concretamente.
¿Cómo Actúan?
Su estrategia es mutar
continuamente. Se utilizan
como competencia contra
otros crackers, y dañan
archivos, temporalmente.
Virus FalsosVirus Falsos
Estos tipos de programas,
están mal denominados
“virus”, ya que no funcionan
ni actúan como tales. Tan
solo son programas o
mensajes de correo
electricos, que debido a que
estan compuestos por
hoaxes o bulos.
En caso de recibirlos, no hay
que prestarles atencion ni
reenviarlos.
Virus de MacrosVirus de Macros
¿Cómo funcionan?
Infectan ficheros usando
determinadas aplicaciones que
contengan macros: documentos de
Word, Excel, datos de Access,
presentaciones de PowerPoint,
etc.
¿Cómo Actúan?
Cuando se abre un fichero que
contenga este virus, las macros se
cargarán automáticamente,
produciéndose la infección. Se
pierden los datos en la plantilla.
Nombres
Los Mas comunes
son: Relax, Melissa.A,
Bablas, O97M/Y2K.
Virus de CompañíaVirus de Compañía
¿Cómo funcionan?
Son virus de fichero que pueden ser
residentes o de acción directa.
“Acompañan" ficheros existentes
en el sistema, antes de su llegada.
¿Cómo actúan?
Pueden esperar ocultos en la
memoria hasta que se lleve a cabo
la ejecución de algún programa
(sin modificarlos como virus de
sobre escritura o residentes), o
actuar directamente haciendo
copias de sí mismos.
Nombre
Stator, Asimov.1539,
Terrax.1069., son los
mas usuales
AntivirusAntivirus
¿Qué es?
Los Antivirus son softwares utilizados para prevenir, detectar
y eliminar virus y otras clases de malwares, utilizando todo
tipo de estrategias para lograr este principal objetivo. Hay
en total mas de 40 antivirus en el mundo, pero los mas
importantes son:
• AVG
• Norton
• Microsoft Security
• Avira
•Kaspersky
•Panda
•Avast!
AVGAVG
¿Qué es?
Es un grupo de productos
antivirus. Su producto mas
destacado es una versión
gratuita de su antivirus para
usuarios hogareños. Tiene mas
de 45 millones de usuarios.
Caracteriza por
Ser uno de los softwares gratuitos
mas utilizados y ser uno de los
mas “libres”.
Apto para
Windows y Linux
NortonNorton
¿Qué es?
Norton es uno de los programas
antivirus más utilizados. Presenta
varias características que no se
encuentran en sus otros sistemas
antivirus.
Caracteriza por
Negativamente, tiene un alto
consumo de recursos y bajo nivel
de deteccion. Positivamente,
tiene intercambio de tecnología
con la CIA y el FBI.
Apto para
Windows y Mac Os
Microsoft securityMicrosoft security
¿Qué es?
Microsoft Security Essentials un
software antivirus gratuito creado
por Microsoft, que protege de
todo tipo de malware como virus,
gusanos troyanos etc..
Caracteriza por
Es un programa muy liviano, que
utiliza pocos recursos, ideal para
equipos como netbooks.
Apto Para
Sólo Windows
AviraAvira
¿Qué es?
Avira Antivir, es un producto de la
agencia de seguridad
informatica “Avira”. Es gratuita
para uso personal y
organizaciones sin fines de
lucro.
¿Cómo funciona?
Explora discos duros y extraíbles
en busca de virus y también
corre como un proceso de
fondo, comprobando cada
archivo abierto y cerrado.
Apto para
Windows, Linux y Unix
KasperskyKaspersky
¿Qué es?
Kaspersky Antivirus, pertenece a
la compañía rusa homónima.
Es un software privado y pago,
con grandes velocidades en las
actualizaciones.
Caracteriza por
Tiene un gran sistema de
asistencia técnica, y es un
buen sistema para PC’s
portátiles. Es uno de los
mejores scanners de malwares
exixtentes.
Apto Para
Todos los sistemas
operativos
PandaPanda
¿Qué es?
Panda, de Panda Security, es un
antivirus que ofrece gran
seguridad gracias a un sistema
de análisis, clasificación y
desinfección automática de
nuevas amenazas informáticas.
Caracteriza por
Negativamente, problemas
administrativos envían mails no
deseados a clientes.
Positivamente, incluye detalles
como deteccion de archivos con
virus o intrusiones Wi-Fi.
Apto para
Sólo Windows
Avast!Avast!
¿Qué es?
Avast! es un programa antivirus
de Alwil Software. Sus
versiones cubren desde un
usuario doméstico al
corporativo. Es un software
libre y gratuito.
Caracteriza por
Actualizar versión
automáticamente y ser uno
de los software mas abiertos.
Apto para
Windows, Mac Os
y Linux
Precauciones contra virusPrecauciones contra virus
• No abrir correos de desconocidos.
• No abrir archivos adjuntos si no se tiene la certeza de
su contenido.
• Especial cuidado con los archivos y programas
bajados de Internet.
• Tener activado el antivirus de forma permanente.
• realizar copias de seguridad de nuestros datos en CD
u otros medios, para prevenir que se borren datos.
En síntesis, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garantía y no abrir
correos de remitente desconocido.

Más contenido relacionado

La actualidad más candente

Diapositivas ofimaticas
Diapositivas ofimaticasDiapositivas ofimaticas
Diapositivas ofimaticasbravomema
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosDana_RO
 
Nociones básicas de un pc
Nociones básicas de un pcNociones básicas de un pc
Nociones básicas de un pccarmenbarria
 
Mantenimiento Del Pc (Introducción)
Mantenimiento Del Pc (Introducción)Mantenimiento Del Pc (Introducción)
Mantenimiento Del Pc (Introducción)Uranretxed Inc.
 
Presentación servidor de impresión
Presentación servidor de impresiónPresentación servidor de impresión
Presentación servidor de impresiónMhore
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica Juani Quesada
 
What Is An Antivirus Software?
What Is An Antivirus Software?What Is An Antivirus Software?
What Is An Antivirus Software?culltdueet65
 
Computer virus and antivirus
Computer virus and antivirusComputer virus and antivirus
Computer virus and antivirusMaryam Malik
 
Cuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y AndroidCuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y Androidvane01si
 
Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)Luis Godoy
 
22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-softwarePaco Hg
 

La actualidad más candente (20)

Diapositivas ofimaticas
Diapositivas ofimaticasDiapositivas ofimaticas
Diapositivas ofimaticas
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Mantenimiento preventivo de software
Mantenimiento preventivo de softwareMantenimiento preventivo de software
Mantenimiento preventivo de software
 
Nociones básicas de un pc
Nociones básicas de un pcNociones básicas de un pc
Nociones básicas de un pc
 
Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1
 
Mantenimiento Del Pc (Introducción)
Mantenimiento Del Pc (Introducción)Mantenimiento Del Pc (Introducción)
Mantenimiento Del Pc (Introducción)
 
Presentación servidor de impresión
Presentación servidor de impresiónPresentación servidor de impresión
Presentación servidor de impresión
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Manual de instalacion para windows 10
Manual de instalacion para windows 10Manual de instalacion para windows 10
Manual de instalacion para windows 10
 
What Is An Antivirus Software?
What Is An Antivirus Software?What Is An Antivirus Software?
What Is An Antivirus Software?
 
Computer virus and antivirus
Computer virus and antivirusComputer virus and antivirus
Computer virus and antivirus
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Cuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y AndroidCuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y Android
 
Sistema operativo windows
Sistema operativo windows Sistema operativo windows
Sistema operativo windows
 
ppt Windows 7
ppt Windows 7ppt Windows 7
ppt Windows 7
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
 
Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)
 
22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software
 
Controladores
ControladoresControladores
Controladores
 

Similar a Virus y antivirus

presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicasJuan sebastian Tuiran garcia
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptdiego chara
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusArana Paker
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus Manu Racing
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptmaticainfor
 
Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)yuddy84
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012link_tkvm
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptWillycompu
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroBsanj
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroAsanj
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusMayra Sole
 

Similar a Virus y antivirus (20)

presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales características
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
antivirus
antivirusantivirus
antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Yury 1
Yury 1Yury 1
Yury 1
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 

Más de JOHNNY SURI MAMANI

METODOLOGIA DE INVESTIGACION PARA SECRETARIA - PROYECTO DE GRADO VERSION 2
METODOLOGIA DE INVESTIGACION PARA SECRETARIA - PROYECTO DE GRADO VERSION 2METODOLOGIA DE INVESTIGACION PARA SECRETARIA - PROYECTO DE GRADO VERSION 2
METODOLOGIA DE INVESTIGACION PARA SECRETARIA - PROYECTO DE GRADO VERSION 2JOHNNY SURI MAMANI
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONJOHNNY SURI MAMANI
 
METODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWARE
METODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWAREMETODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWARE
METODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWAREJOHNNY SURI MAMANI
 
TIPOS DE INVESTIGACION AREA SISTEMAS INFORMATICOS
TIPOS DE INVESTIGACION AREA SISTEMAS INFORMATICOSTIPOS DE INVESTIGACION AREA SISTEMAS INFORMATICOS
TIPOS DE INVESTIGACION AREA SISTEMAS INFORMATICOSJOHNNY SURI MAMANI
 
INVESTIGACION AREA SISTEMAS INFORMATICOS
INVESTIGACION AREA SISTEMAS INFORMATICOSINVESTIGACION AREA SISTEMAS INFORMATICOS
INVESTIGACION AREA SISTEMAS INFORMATICOSJOHNNY SURI MAMANI
 
Redacción de Trabajo de grado (SISTEMAS INFORMATIOS)
Redacción de Trabajo de grado (SISTEMAS INFORMATIOS)Redacción de Trabajo de grado (SISTEMAS INFORMATIOS)
Redacción de Trabajo de grado (SISTEMAS INFORMATIOS)JOHNNY SURI MAMANI
 

Más de JOHNNY SURI MAMANI (20)

METODOLOGIA DE INVESTIGACION PARA SECRETARIA - PROYECTO DE GRADO VERSION 2
METODOLOGIA DE INVESTIGACION PARA SECRETARIA - PROYECTO DE GRADO VERSION 2METODOLOGIA DE INVESTIGACION PARA SECRETARIA - PROYECTO DE GRADO VERSION 2
METODOLOGIA DE INVESTIGACION PARA SECRETARIA - PROYECTO DE GRADO VERSION 2
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACION
 
METODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWARE
METODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWAREMETODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWARE
METODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWARE
 
TIPOS DE INVESTIGACION AREA SISTEMAS INFORMATICOS
TIPOS DE INVESTIGACION AREA SISTEMAS INFORMATICOSTIPOS DE INVESTIGACION AREA SISTEMAS INFORMATICOS
TIPOS DE INVESTIGACION AREA SISTEMAS INFORMATICOS
 
INVESTIGACION AREA SISTEMAS INFORMATICOS
INVESTIGACION AREA SISTEMAS INFORMATICOSINVESTIGACION AREA SISTEMAS INFORMATICOS
INVESTIGACION AREA SISTEMAS INFORMATICOS
 
METODOLOGIA KANBAN- SURI.pdf
METODOLOGIA KANBAN- SURI.pdfMETODOLOGIA KANBAN- SURI.pdf
METODOLOGIA KANBAN- SURI.pdf
 
GESTIÓN DE PROYECTOS
GESTIÓN DE PROYECTOSGESTIÓN DE PROYECTOS
GESTIÓN DE PROYECTOS
 
Tratamiento de imagen
Tratamiento de imagenTratamiento de imagen
Tratamiento de imagen
 
Motores de busqueda
Motores de busquedaMotores de busqueda
Motores de busqueda
 
Redacción de Trabajo de grado (SISTEMAS INFORMATIOS)
Redacción de Trabajo de grado (SISTEMAS INFORMATIOS)Redacción de Trabajo de grado (SISTEMAS INFORMATIOS)
Redacción de Trabajo de grado (SISTEMAS INFORMATIOS)
 
Modelo espiral
Modelo espiralModelo espiral
Modelo espiral
 
Introducción a Uml
Introducción a UmlIntroducción a Uml
Introducción a Uml
 
Proyecto de grado
Proyecto de gradoProyecto de grado
Proyecto de grado
 
Procesos de análisis
Procesos de análisisProcesos de análisis
Procesos de análisis
 
Diseno editorial
Diseno  editorialDiseno  editorial
Diseno editorial
 
Analisis de requerimientos
Analisis de requerimientosAnalisis de requerimientos
Analisis de requerimientos
 
Scrumbam
ScrumbamScrumbam
Scrumbam
 
Trabajo de grado
Trabajo de gradoTrabajo de grado
Trabajo de grado
 
Motores de busqueda
Motores de busquedaMotores de busqueda
Motores de busqueda
 
Modalidad de graduacion
Modalidad de graduacionModalidad de graduacion
Modalidad de graduacion
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Virus y antivirus

  • 1. Virus y AntivirusVirus y Antivirus Ing. Johnny Félix Suri Mamani
  • 2. VirusVirus ¿Qué son? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. • Troyano • Gusano • De Sobre-Escritura • De Enlace • Múltiple Antivirus Precauciones • Residentes • Mutantes • Virus Falsos • De Macros • De Compañía
  • 3. Virus TroyanoVirus Troyano ¿Cómo funciona? Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. ¿Cómo actúan? Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.
  • 4. VIRUS ¿como se transmiten? • La forma más común en que se transmiten los virus es por flash memory y  pendrive, descarga o ejecución de ficheros adjuntos en e-mails.
  • 5. GusanoGusano ¿Cómo funciona? Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
  • 6. Virus de Sobre-EscrituraVirus de Sobre-Escritura ¿Cómo funcionan? No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles. Hay otros que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen) Nombres Way, TRJ. Reboot, Trivial.88.D. , son los más peligrosos
  • 7. Virus de EnlaceVirus de Enlace ¿Cómo funcionan? Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. ¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 8. Virus múltiplesVirus múltiples ¿Cómo funcionan? Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa Nombres Los más comunes son: One_Half, Emperor, Anthrax y Tequilla.
  • 9. ResidentesResidentes ¿Cómo funcionan? Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal. Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.
  • 10. MutantesMutantes ¿Cómo funcionan? Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. ¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.
  • 11. Virus FalsosVirus Falsos Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atencion ni reenviarlos.
  • 12. Virus de MacrosVirus de Macros ¿Cómo funcionan? Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla. Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
  • 13. Virus de CompañíaVirus de Compañía ¿Cómo funcionan? Son virus de fichero que pueden ser residentes o de acción directa. “Acompañan" ficheros existentes en el sistema, antes de su llegada. ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos. Nombre Stator, Asimov.1539, Terrax.1069., son los mas usuales
  • 14. AntivirusAntivirus ¿Qué es? Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: • AVG • Norton • Microsoft Security • Avira •Kaspersky •Panda •Avast!
  • 15. AVGAVG ¿Qué es? Es un grupo de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”. Apto para Windows y Linux
  • 16. NortonNorton ¿Qué es? Norton es uno de los programas antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. Apto para Windows y Mac Os
  • 17. Microsoft securityMicrosoft security ¿Qué es? Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Apto Para Sólo Windows
  • 18. AviraAvira ¿Qué es? Avira Antivir, es un producto de la agencia de seguridad informatica “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix
  • 19. KasperskyKaspersky ¿Qué es? Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de malwares exixtentes. Apto Para Todos los sistemas operativos
  • 20. PandaPanda ¿Qué es? Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de archivos con virus o intrusiones Wi-Fi. Apto para Sólo Windows
  • 21. Avast!Avast! ¿Qué es? Avast! es un programa antivirus de Alwil Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos. Apto para Windows, Mac Os y Linux
  • 22. Precauciones contra virusPrecauciones contra virus • No abrir correos de desconocidos. • No abrir archivos adjuntos si no se tiene la certeza de su contenido. • Especial cuidado con los archivos y programas bajados de Internet. • Tener activado el antivirus de forma permanente. • realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos. En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.