SlideShare una empresa de Scribd logo
1 de 30
1. INTRODUCCION 
2. QUE ES UN VIRUS 
3. TIPOS DE VIRUS 
4. MODO DE INFECCION DE LOS VIRUS 
5. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR A LAS 
COMPUTADORAS 
6. ANTIVIRUS PREVIENEN VIRUS INFORMAT ICOS 
7. TIPOS DE ANTIVIRUS 
8. CARACTERISTECAS DE LOS ANTIVIRUS 
9. CONCLUCION 
10. INFOGRAFIA
 En nuestro mundo la tecnología a avanzado mucho y así nos a traído una 
gran serie de ventajas en la comunicación con transferencia de datos, 
imágenes, sonidos y variedades de programas las cuales abundan en 
nuestra vida cotidiana. Con estas ventajas también nos traen las 
desventajas como lo son los virus informáticos, que son las principales 
causas de perdidas de información de nuestras computadoras, por lo 
tanto tenemos que tener bien protegidas nuestras computadoras o 
celulares con los antivirus que nos ayudan a la eliminación de estos virus.
 Un virus es un programa que daña la 
información contenida en nuestra 
computadora, memorias o celulares. Que 
se reproduce así mismo para continuar 
su esparcimiento y propagarse a otras 
computadoras celulares o memorias, su 
prioridad es destruir o robar 
información, nunca hay que decir o 
pensar que un virus es inofensivo y 
dejarlo como si no pasara nada.
 CABAYO DE TROYA 
 GUSANOS 
 VIRUS DE MACROS 
 VIRUS DE SOBREESCRITURAS 
 BOMBAS DE TIEMPO 
 VIRUS DE PROGRAMA 
 VIRUS BOOT 
 VIRUS DE ENLACE O DIRECTORIO 
 VIRUS FALSOS O HOAX 
 VIRUS MUTANTES O POLIFORNICOS 
 VIRUS MULTIPLES 
 VIRUS STEALTH O INVISIBLES
 Es un programa que se oculta en otro programa legitimo y que produce 
sus efectos perniciosos al ejecutarse, no es capas de infectar otros 
archivos o soportes y solo se ejecuta una vez, aunque es suficiente para 
causar su efecto de destruir.
 Es un programa cuya finalidad es la de ir consumiendo memoria del 
sistema, se copia así mismo sucesivamente, hasta que desborda la ram, 
siendo esta su única acción maligna o dañina.
 Un virus de macro es un virus informático que altera o reemplaza una 
macro, que es un conjunto de comandos utilizados por los programas 
para realizar acciones habituales. Por ejemplo, la acción "abrir 
documento" en muchos programas de procesamiento de textos se basa 
en una macro para funcionar, debido a que existen distintos pasos en el 
proceso. Los virus de macro cambian este conjunto de comandos, lo cual 
les permite ejecutarse cada vez que se ejecuta la macro.
 Sobrescriben en el interior de los archivos atacados, haciendo que se 
pierda el contenido de los mismos. Un claro ejemplo de este virus se da 
en el momento de que aparece el archivo como “corrupto” cuando 
previamente ya lo habíamos utilizado. No siempre que recibimos está 
notificación debe de tratarse de un virus, pero muchas veces lo es ya que 
destruye, como hemos dicho, el contenido original del archivo
 Los virus del tipo "bomba de tiempo" son programados para 
que se activen en determinados momentos, definido por su 
creador. Una vez infectado un determinado sistema, elvirus 
solamente se activará y causará algún tipo de daño el día o el 
instante previamente definido.
 Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, 
OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del 
archivo, dejando generalmente intacto el cuerpo del programa que 
contaminan. Cuando se ejecuta un programa contaminado, el virus toma 
el control y se instala residente en la memoria. A continuación pasa el 
control al programa que lo porta, permitiéndole una ejecución normal. 
Una vez finalizada su ejecución, si se intenta ejecutar otro programa no 
contaminado, el virus ejercerá su función de replicación, insertándose en 
el nuevo programa que se ejecuta.
 Son virus que infectan sectores de inicio y booteo (Boot 
Record) de los diskettes y el sector de arranque maestro 
(Master Boot Record) de los discos duros; también pueden 
infectar las tablas de particiones de los discos.
 En este caso, los ficheros se ubican en determinadas direcciones 
(compuestas básicamente por unidad de disco y directorio), que el 
sistema operativo conoce para poder localizarlos y trabajar con ellos.
 Los Hoaxes son mensajes tremendistas de alerta o advertencia 
relacionada con virus desconocidos de diversos tipos. Estos mensajes 
informan que ha aparecido una nueve especie viral, la misma que "se 
está propagando a través de los canales de Internet para destruir la 
información o afectar a los sistemas de las computadoras".
 Estos virus son también llamados "mutantes" . Los virus polimórficos 
trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en 
memoria cuando el archivo infectado es ejecutado. Pero a diferencia de 
hacer una copia exacta de sí mismos cuando infectan otro archivo, 
modifican esa copia para verse diferente cada vez que infectan un nuevo 
archivo. Valiéndose de estos "motores de mutación", los virus 
polimórficos pueden generar miles de copias diferentes de sí mismos. A 
causa de esto, los rastreadores convencionales han fallado en la 
detección de los mismos.
 Son virus que infectan archivos 
ejecutables y sectores de booteo 
simultáneamente, combinando en ellos la 
acción de los virus de programa y de los 
virus de sector de arranque. 
 Estos virus infectan tanto los registros de 
arranque como los archivos de programa. 
Son especialmente difíciles de eliminar. Si 
se limpia el área de arranque, pero no los 
archivos, el área de arranque volverá a 
infectarse. Ocurre lo mismo a la inversa. Si 
el virus no se elimina del área de 
arranque, los archivos que hayan sido 
limpiados volverán a infectarse. Algunos 
ejemplos de virus múltiples son One_Half, 
Emperor, Anthrax y Tequilla.
 Un virus stealth es de malware que se esconde después de infectar un 
ordenador. Una vez escondido, copia la información a partir de datos no 
infectadas sobre sí misma y transmite esta a software antivirus durante el 
análisis. Esto hace que sea difícil un tipo de virus para detectar y eliminar. 
Un virus stealth puede infectar un sistema informático en un número de 
maneras: Por ejemplo, cuando un usuario descarga un archivo adjunto de 
correo electrónico malicioso; instala el malware disfrazado de programas 
desde sitios web; o utiliza el software sin verificar infectado con malware.
Los virus informáticos se difunden cuando 
las introducciones o código ejecutable que 
hacen funcionar los programas pasan de un 
computador a otro. Una ves activo el virus 
se reproduce copiándose en el disco duro, 
en discos flexibles o redes informáticas.
Los medios de entradas son: 
 Correos electrónicos 
 WORLD WIDE WEB 
 Medios de almacenamiento como: 
CD, DVD, USB, ETC.
 El antivirus es un programa que 
ayuda a proteger su computadora 
contra la mayoría de los virus, 
worms, troyanos y otros invasores 
indeseados que puedan infectar su 
ordenador. Los antivirus realizan 3 
funciones que son: 
 Vacunar 
 Detectar 
 Eliminar 
El antivirus no es una solución definitiva 
pero nos ayuda a disminuir el riesgo
 Norton 
 Macafee antivirus 
 Secure antivirus 
 Panda antivirus 
 Kasperky 
 avast-home edition 
 Avag-antivirus 
 Eset nod 32 
 Shopos 
 Norman avi 
 Pc-cillin 
Entre otros.
 NORTON: Norton Antivirus es uno de los programas 
antivirus más utilizados en equipos personales. Aunque se 
puede conseguir como programa independiente, también se 
suele vender incluido en los paquetes Norton 360 y Norton 
Internet Security 
 MACAFEE ANTIVIRUS:para Mac usa exploración en el 
momento del acceso para proteger frente a todo tipo de 
virus y programas malintencionados, incluidas amenazas 
nuevas y desconocidas que atacan los sistemas OS X. 
VirusScan para Mac proporciona una protección eficaz y 
discreta que busca y elimina los virus, gusanos, troyanos y 
otros programas malintencionados que intentan infectar los 
sistemas Macintosh. 
 De fácil uso y siempre en guardia, VirusScan para Mac 
mantiene su protección actualizada automáticamente y 
permite a los usuarios de Macintosh trabajar sin 
interrupciones. VirusScan para Mac está respaldado por los 
laboratorios McAfee Avert®, reconocidos como el centro de 
investigación de amenazas más importante del mundo.
 Secure antivirus: este antivirus protege tu 
información de espiware y programas dañinos 
protección activa y protección contra ataques 
informáticos. 
 Panda antivirus: es una empresa informática 
española con sede en Bilbao especializada en la 
creación de soluciones de seguridad informática. 
Centrada inicialmente en la producción de software 
antivirus, la compañía ha expandido su línea de 
aplicaciones para incluir cortafuegos, aplicaciones 
para la detección de spam y spyware, tecnología para 
la prevención del cibercrimen, aplicaciones de 
seguridad y otras herramientas de seguridad y 
gestión para empresas y usuarios domésticos.
 Kasperky: es una solución universal para 
proteger sus computadoras y dispositivos 
móviles del malware. Con una licencia de 
Kaspersky Internet Security - multidispositivos, 
usted ahorra tiempo y se libera de la necesidad 
de guardar y de renovar los datos de su licencia 
para varios productos. 
 avast-home edition: es un antivirus 
desarrollado para plataformas Windows que 
detecta y desinfecta una gran cantidad de virus 
conocidos y es capaz de detectar el rastro de las 
modificaciones producidos por virus 
desconocidos. Se integra totalmente en el 
entorno Windows. Dispone de dos tipos de 
interfaz: una simple para usuarios inexpertos, y 
otro avanzada para usuarios expertos.
 Avag-antivirus: es un software antivirus 
desarrollado por la empresa checa AVG 
Technologies, disponible para sistemas 
operativos Windows, Linux, Android, iOS, 
Windows Phone, entre otros. 
 Eset nod 32: es un programa antibarbies 
desarrollado por la empresa ET, de origen 
desconocido. El producto está disponible para 
Windows, Linux, FreeBSD, Solaris, Novell y Mac 
OS X, y tiene versiones para estaciones de 
trabajo, dispositivos móviles (Windows Mobile y 
Symbian), servidores de archivos, servidores de 
correo electrónico, servidores gateway y una 
consola de administración remota. 
 ESET también cuenta con un producto integrado 
llamado ESET Smart Security que además de 
todas las características de ESET NOD32, incluye 
un cortafuegos y un antispam
 Shopos: Editor de software especializado en las tecnologías 
Anti códigos Maliciosos. SOPHOS es el socio tecnológico de 
Arkoon que suministra el motor antivirus y antispyware de 
los dispositivos FAST360 y las firmas asociadas. Versión abril 
de 2006. 
 Norman avi: es un potente antivirus en español, cuya 
principal virtud es la utilización de la metodología 
heurística, gracias a lo cual se muestra capaz de detectar no 
sólo los virus conocidos, sino también los que 
potencialmente muestren algún mínimo indicio de serlo. 
Norman Virus Control también te permitirá chequear la 
integridad de los ficheros, con el fin de que verifiques si 
éstos están dañados o corruptos. Se muestra especialmente 
eficaz en la protección del correo electrónico, aplicando 
para ello filtros más potentes de los habituales. 
 Pc-cillin: que pertenece a la empresa Trend Micro, 
actualmente llamado Trend Micro Internet Security. 
También se lo conoce como Trend Micro Antivirus para 
hacer referencia a todos los productos antivirus de la 
empresa. - See more at: http://www.alegsa.com.ar/Dic/pc-cillin. 
php#sthash.QNCcj1hD.dpuf
 ay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin 
embargo no deberíamos confiar en ningún antivirus que no cumpla las 
siguientes características: 
 Capacidad de detención de virus 
 Capacidad de eliminación de infecciones 
 Capacidad actualización de las bases de datos para detectar nuevos virus 
 Integración con el correo electrónico 
 Capacidad de creación de copias de seguridad o back-ups 
 Capacidad de detención de otros tipos de malware y peligros como Spam, 
spyware, phishing… 
 Servicio de atención al cliente y apoyo técnico 
 Elegir un buen antivirus es muy importante, pero existe una amplia oferta de 
marcas con distintos precios e incluso hay programas gratuitos. Lo mejor es 
valorar la capacidad de nuestro equipo y el uso que vayamos a darle y, hecho 
esto, buscar comparativas en internet y empezar a informarnos sobre cada 
uno de ellos.
Es difícil prevenir la propagación de los virus por 
eso es necesario tener en cuenta los métodos de 
protección necesarios o adecuados para evitarlos y 
tener un buen antivirus que nos de la seguridad a 
nuestros equipos de computo y estar lo mejor 
protegido posible en estos temas
 http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus 
 http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
 http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ 
 http://leidicita22.blogspot.es/1213150980/antivirus-informaticos/
Tipos de virus informáticos y antivirus

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionalesfersito1973
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virusEripam26
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBrayan Roa
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 

La actualidad más candente (15)

Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 
Virus
VirusVirus
Virus
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Javier virus
Javier virusJavier virus
Javier virus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 

Similar a Tipos de virus informáticos y antivirus

Similar a Tipos de virus informáticos y antivirus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus
VirusVirus
Virus
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 

Último (20)

Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 

Tipos de virus informáticos y antivirus

  • 1.
  • 2. 1. INTRODUCCION 2. QUE ES UN VIRUS 3. TIPOS DE VIRUS 4. MODO DE INFECCION DE LOS VIRUS 5. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR A LAS COMPUTADORAS 6. ANTIVIRUS PREVIENEN VIRUS INFORMAT ICOS 7. TIPOS DE ANTIVIRUS 8. CARACTERISTECAS DE LOS ANTIVIRUS 9. CONCLUCION 10. INFOGRAFIA
  • 3.  En nuestro mundo la tecnología a avanzado mucho y así nos a traído una gran serie de ventajas en la comunicación con transferencia de datos, imágenes, sonidos y variedades de programas las cuales abundan en nuestra vida cotidiana. Con estas ventajas también nos traen las desventajas como lo son los virus informáticos, que son las principales causas de perdidas de información de nuestras computadoras, por lo tanto tenemos que tener bien protegidas nuestras computadoras o celulares con los antivirus que nos ayudan a la eliminación de estos virus.
  • 4.  Un virus es un programa que daña la información contenida en nuestra computadora, memorias o celulares. Que se reproduce así mismo para continuar su esparcimiento y propagarse a otras computadoras celulares o memorias, su prioridad es destruir o robar información, nunca hay que decir o pensar que un virus es inofensivo y dejarlo como si no pasara nada.
  • 5.  CABAYO DE TROYA  GUSANOS  VIRUS DE MACROS  VIRUS DE SOBREESCRITURAS  BOMBAS DE TIEMPO  VIRUS DE PROGRAMA  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSOS O HOAX  VIRUS MUTANTES O POLIFORNICOS  VIRUS MULTIPLES  VIRUS STEALTH O INVISIBLES
  • 6.  Es un programa que se oculta en otro programa legitimo y que produce sus efectos perniciosos al ejecutarse, no es capas de infectar otros archivos o soportes y solo se ejecuta una vez, aunque es suficiente para causar su efecto de destruir.
  • 7.  Es un programa cuya finalidad es la de ir consumiendo memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la ram, siendo esta su única acción maligna o dañina.
  • 8.  Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
  • 9.  Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Un claro ejemplo de este virus se da en el momento de que aparece el archivo como “corrupto” cuando previamente ya lo habíamos utilizado. No siempre que recibimos está notificación debe de tratarse de un virus, pero muchas veces lo es ya que destruye, como hemos dicho, el contenido original del archivo
  • 10.  Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, elvirus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 11.  Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.
  • 12.  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 13.  En este caso, los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 14.  Los Hoaxes son mensajes tremendistas de alerta o advertencia relacionada con virus desconocidos de diversos tipos. Estos mensajes informan que ha aparecido una nueve especie viral, la misma que "se está propagando a través de los canales de Internet para destruir la información o afectar a los sistemas de las computadoras".
  • 15.  Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos. A causa de esto, los rastreadores convencionales han fallado en la detección de los mismos.
  • 16.  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.  Estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse. Algunos ejemplos de virus múltiples son One_Half, Emperor, Anthrax y Tequilla.
  • 17.  Un virus stealth es de malware que se esconde después de infectar un ordenador. Una vez escondido, copia la información a partir de datos no infectadas sobre sí misma y transmite esta a software antivirus durante el análisis. Esto hace que sea difícil un tipo de virus para detectar y eliminar. Un virus stealth puede infectar un sistema informático en un número de maneras: Por ejemplo, cuando un usuario descarga un archivo adjunto de correo electrónico malicioso; instala el malware disfrazado de programas desde sitios web; o utiliza el software sin verificar infectado con malware.
  • 18. Los virus informáticos se difunden cuando las introducciones o código ejecutable que hacen funcionar los programas pasan de un computador a otro. Una ves activo el virus se reproduce copiándose en el disco duro, en discos flexibles o redes informáticas.
  • 19. Los medios de entradas son:  Correos electrónicos  WORLD WIDE WEB  Medios de almacenamiento como: CD, DVD, USB, ETC.
  • 20.  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Los antivirus realizan 3 funciones que son:  Vacunar  Detectar  Eliminar El antivirus no es una solución definitiva pero nos ayuda a disminuir el riesgo
  • 21.  Norton  Macafee antivirus  Secure antivirus  Panda antivirus  Kasperky  avast-home edition  Avag-antivirus  Eset nod 32  Shopos  Norman avi  Pc-cillin Entre otros.
  • 22.  NORTON: Norton Antivirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security  MACAFEE ANTIVIRUS:para Mac usa exploración en el momento del acceso para proteger frente a todo tipo de virus y programas malintencionados, incluidas amenazas nuevas y desconocidas que atacan los sistemas OS X. VirusScan para Mac proporciona una protección eficaz y discreta que busca y elimina los virus, gusanos, troyanos y otros programas malintencionados que intentan infectar los sistemas Macintosh.  De fácil uso y siempre en guardia, VirusScan para Mac mantiene su protección actualizada automáticamente y permite a los usuarios de Macintosh trabajar sin interrupciones. VirusScan para Mac está respaldado por los laboratorios McAfee Avert®, reconocidos como el centro de investigación de amenazas más importante del mundo.
  • 23.  Secure antivirus: este antivirus protege tu información de espiware y programas dañinos protección activa y protección contra ataques informáticos.  Panda antivirus: es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
  • 24.  Kasperky: es una solución universal para proteger sus computadoras y dispositivos móviles del malware. Con una licencia de Kaspersky Internet Security - multidispositivos, usted ahorra tiempo y se libera de la necesidad de guardar y de renovar los datos de su licencia para varios productos.  avast-home edition: es un antivirus desarrollado para plataformas Windows que detecta y desinfecta una gran cantidad de virus conocidos y es capaz de detectar el rastro de las modificaciones producidos por virus desconocidos. Se integra totalmente en el entorno Windows. Dispone de dos tipos de interfaz: una simple para usuarios inexpertos, y otro avanzada para usuarios expertos.
  • 25.  Avag-antivirus: es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros.  Eset nod 32: es un programa antibarbies desarrollado por la empresa ET, de origen desconocido. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.  ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam
  • 26.  Shopos: Editor de software especializado en las tecnologías Anti códigos Maliciosos. SOPHOS es el socio tecnológico de Arkoon que suministra el motor antivirus y antispyware de los dispositivos FAST360 y las firmas asociadas. Versión abril de 2006.  Norman avi: es un potente antivirus en español, cuya principal virtud es la utilización de la metodología heurística, gracias a lo cual se muestra capaz de detectar no sólo los virus conocidos, sino también los que potencialmente muestren algún mínimo indicio de serlo. Norman Virus Control también te permitirá chequear la integridad de los ficheros, con el fin de que verifiques si éstos están dañados o corruptos. Se muestra especialmente eficaz en la protección del correo electrónico, aplicando para ello filtros más potentes de los habituales.  Pc-cillin: que pertenece a la empresa Trend Micro, actualmente llamado Trend Micro Internet Security. También se lo conoce como Trend Micro Antivirus para hacer referencia a todos los productos antivirus de la empresa. - See more at: http://www.alegsa.com.ar/Dic/pc-cillin. php#sthash.QNCcj1hD.dpuf
  • 27.  ay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características:  Capacidad de detención de virus  Capacidad de eliminación de infecciones  Capacidad actualización de las bases de datos para detectar nuevos virus  Integración con el correo electrónico  Capacidad de creación de copias de seguridad o back-ups  Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…  Servicio de atención al cliente y apoyo técnico  Elegir un buen antivirus es muy importante, pero existe una amplia oferta de marcas con distintos precios e incluso hay programas gratuitos. Lo mejor es valorar la capacidad de nuestro equipo y el uso que vayamos a darle y, hecho esto, buscar comparativas en internet y empezar a informarnos sobre cada uno de ellos.
  • 28. Es difícil prevenir la propagación de los virus por eso es necesario tener en cuenta los métodos de protección necesarios o adecuados para evitarlos y tener un buen antivirus que nos de la seguridad a nuestros equipos de computo y estar lo mejor protegido posible en estos temas
  • 29.  http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus  http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/  http://leidicita22.blogspot.es/1213150980/antivirus-informaticos/