2. 1. INTRODUCCION
2. QUE ES UN VIRUS
3. TIPOS DE VIRUS
4. MODO DE INFECCION DE LOS VIRUS
5. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR A LAS
COMPUTADORAS
6. ANTIVIRUS PREVIENEN VIRUS INFORMAT ICOS
7. TIPOS DE ANTIVIRUS
8. CARACTERISTECAS DE LOS ANTIVIRUS
9. CONCLUCION
10. INFOGRAFIA
3. En nuestro mundo la tecnología a avanzado mucho y así nos a traído una
gran serie de ventajas en la comunicación con transferencia de datos,
imágenes, sonidos y variedades de programas las cuales abundan en
nuestra vida cotidiana. Con estas ventajas también nos traen las
desventajas como lo son los virus informáticos, que son las principales
causas de perdidas de información de nuestras computadoras, por lo
tanto tenemos que tener bien protegidas nuestras computadoras o
celulares con los antivirus que nos ayudan a la eliminación de estos virus.
4. Un virus es un programa que daña la
información contenida en nuestra
computadora, memorias o celulares. Que
se reproduce así mismo para continuar
su esparcimiento y propagarse a otras
computadoras celulares o memorias, su
prioridad es destruir o robar
información, nunca hay que decir o
pensar que un virus es inofensivo y
dejarlo como si no pasara nada.
5. CABAYO DE TROYA
GUSANOS
VIRUS DE MACROS
VIRUS DE SOBREESCRITURAS
BOMBAS DE TIEMPO
VIRUS DE PROGRAMA
VIRUS BOOT
VIRUS DE ENLACE O DIRECTORIO
VIRUS FALSOS O HOAX
VIRUS MUTANTES O POLIFORNICOS
VIRUS MULTIPLES
VIRUS STEALTH O INVISIBLES
6. Es un programa que se oculta en otro programa legitimo y que produce
sus efectos perniciosos al ejecutarse, no es capas de infectar otros
archivos o soportes y solo se ejecuta una vez, aunque es suficiente para
causar su efecto de destruir.
7. Es un programa cuya finalidad es la de ir consumiendo memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la ram,
siendo esta su única acción maligna o dañina.
8. Un virus de macro es un virus informático que altera o reemplaza una
macro, que es un conjunto de comandos utilizados por los programas
para realizar acciones habituales. Por ejemplo, la acción "abrir
documento" en muchos programas de procesamiento de textos se basa
en una macro para funcionar, debido a que existen distintos pasos en el
proceso. Los virus de macro cambian este conjunto de comandos, lo cual
les permite ejecutarse cada vez que se ejecuta la macro.
9. Sobrescriben en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos. Un claro ejemplo de este virus se da
en el momento de que aparece el archivo como “corrupto” cuando
previamente ya lo habíamos utilizado. No siempre que recibimos está
notificación debe de tratarse de un virus, pero muchas veces lo es ya que
destruye, como hemos dicho, el contenido original del archivo
10. Los virus del tipo "bomba de tiempo" son programados para
que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, elvirus
solamente se activará y causará algún tipo de daño el día o el
instante previamente definido.
11. Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS,
OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del
archivo, dejando generalmente intacto el cuerpo del programa que
contaminan. Cuando se ejecuta un programa contaminado, el virus toma
el control y se instala residente en la memoria. A continuación pasa el
control al programa que lo porta, permitiéndole una ejecución normal.
Una vez finalizada su ejecución, si se intenta ejecutar otro programa no
contaminado, el virus ejercerá su función de replicación, insertándose en
el nuevo programa que se ejecuta.
12. Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
13. En este caso, los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el
sistema operativo conoce para poder localizarlos y trabajar con ellos.
14. Los Hoaxes son mensajes tremendistas de alerta o advertencia
relacionada con virus desconocidos de diversos tipos. Estos mensajes
informan que ha aparecido una nueve especie viral, la misma que "se
está propagando a través de los canales de Internet para destruir la
información o afectar a los sistemas de las computadoras".
15. Estos virus son también llamados "mutantes" . Los virus polimórficos
trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en
memoria cuando el archivo infectado es ejecutado. Pero a diferencia de
hacer una copia exacta de sí mismos cuando infectan otro archivo,
modifican esa copia para verse diferente cada vez que infectan un nuevo
archivo. Valiéndose de estos "motores de mutación", los virus
polimórficos pueden generar miles de copias diferentes de sí mismos. A
causa de esto, los rastreadores convencionales han fallado en la
detección de los mismos.
16. Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando en ellos la
acción de los virus de programa y de los
virus de sector de arranque.
Estos virus infectan tanto los registros de
arranque como los archivos de programa.
Son especialmente difíciles de eliminar. Si
se limpia el área de arranque, pero no los
archivos, el área de arranque volverá a
infectarse. Ocurre lo mismo a la inversa. Si
el virus no se elimina del área de
arranque, los archivos que hayan sido
limpiados volverán a infectarse. Algunos
ejemplos de virus múltiples son One_Half,
Emperor, Anthrax y Tequilla.
17. Un virus stealth es de malware que se esconde después de infectar un
ordenador. Una vez escondido, copia la información a partir de datos no
infectadas sobre sí misma y transmite esta a software antivirus durante el
análisis. Esto hace que sea difícil un tipo de virus para detectar y eliminar.
Un virus stealth puede infectar un sistema informático en un número de
maneras: Por ejemplo, cuando un usuario descarga un archivo adjunto de
correo electrónico malicioso; instala el malware disfrazado de programas
desde sitios web; o utiliza el software sin verificar infectado con malware.
18. Los virus informáticos se difunden cuando
las introducciones o código ejecutable que
hacen funcionar los programas pasan de un
computador a otro. Una ves activo el virus
se reproduce copiándose en el disco duro,
en discos flexibles o redes informáticas.
19. Los medios de entradas son:
Correos electrónicos
WORLD WIDE WEB
Medios de almacenamiento como:
CD, DVD, USB, ETC.
20. El antivirus es un programa que
ayuda a proteger su computadora
contra la mayoría de los virus,
worms, troyanos y otros invasores
indeseados que puedan infectar su
ordenador. Los antivirus realizan 3
funciones que son:
Vacunar
Detectar
Eliminar
El antivirus no es una solución definitiva
pero nos ayuda a disminuir el riesgo
21. Norton
Macafee antivirus
Secure antivirus
Panda antivirus
Kasperky
avast-home edition
Avag-antivirus
Eset nod 32
Shopos
Norman avi
Pc-cillin
Entre otros.
22. NORTON: Norton Antivirus es uno de los programas
antivirus más utilizados en equipos personales. Aunque se
puede conseguir como programa independiente, también se
suele vender incluido en los paquetes Norton 360 y Norton
Internet Security
MACAFEE ANTIVIRUS:para Mac usa exploración en el
momento del acceso para proteger frente a todo tipo de
virus y programas malintencionados, incluidas amenazas
nuevas y desconocidas que atacan los sistemas OS X.
VirusScan para Mac proporciona una protección eficaz y
discreta que busca y elimina los virus, gusanos, troyanos y
otros programas malintencionados que intentan infectar los
sistemas Macintosh.
De fácil uso y siempre en guardia, VirusScan para Mac
mantiene su protección actualizada automáticamente y
permite a los usuarios de Macintosh trabajar sin
interrupciones. VirusScan para Mac está respaldado por los
laboratorios McAfee Avert®, reconocidos como el centro de
investigación de amenazas más importante del mundo.
23. Secure antivirus: este antivirus protege tu
información de espiware y programas dañinos
protección activa y protección contra ataques
informáticos.
Panda antivirus: es una empresa informática
española con sede en Bilbao especializada en la
creación de soluciones de seguridad informática.
Centrada inicialmente en la producción de software
antivirus, la compañía ha expandido su línea de
aplicaciones para incluir cortafuegos, aplicaciones
para la detección de spam y spyware, tecnología para
la prevención del cibercrimen, aplicaciones de
seguridad y otras herramientas de seguridad y
gestión para empresas y usuarios domésticos.
24. Kasperky: es una solución universal para
proteger sus computadoras y dispositivos
móviles del malware. Con una licencia de
Kaspersky Internet Security - multidispositivos,
usted ahorra tiempo y se libera de la necesidad
de guardar y de renovar los datos de su licencia
para varios productos.
avast-home edition: es un antivirus
desarrollado para plataformas Windows que
detecta y desinfecta una gran cantidad de virus
conocidos y es capaz de detectar el rastro de las
modificaciones producidos por virus
desconocidos. Se integra totalmente en el
entorno Windows. Dispone de dos tipos de
interfaz: una simple para usuarios inexpertos, y
otro avanzada para usuarios expertos.
25. Avag-antivirus: es un software antivirus
desarrollado por la empresa checa AVG
Technologies, disponible para sistemas
operativos Windows, Linux, Android, iOS,
Windows Phone, entre otros.
Eset nod 32: es un programa antibarbies
desarrollado por la empresa ET, de origen
desconocido. El producto está disponible para
Windows, Linux, FreeBSD, Solaris, Novell y Mac
OS X, y tiene versiones para estaciones de
trabajo, dispositivos móviles (Windows Mobile y
Symbian), servidores de archivos, servidores de
correo electrónico, servidores gateway y una
consola de administración remota.
ESET también cuenta con un producto integrado
llamado ESET Smart Security que además de
todas las características de ESET NOD32, incluye
un cortafuegos y un antispam
26. Shopos: Editor de software especializado en las tecnologías
Anti códigos Maliciosos. SOPHOS es el socio tecnológico de
Arkoon que suministra el motor antivirus y antispyware de
los dispositivos FAST360 y las firmas asociadas. Versión abril
de 2006.
Norman avi: es un potente antivirus en español, cuya
principal virtud es la utilización de la metodología
heurística, gracias a lo cual se muestra capaz de detectar no
sólo los virus conocidos, sino también los que
potencialmente muestren algún mínimo indicio de serlo.
Norman Virus Control también te permitirá chequear la
integridad de los ficheros, con el fin de que verifiques si
éstos están dañados o corruptos. Se muestra especialmente
eficaz en la protección del correo electrónico, aplicando
para ello filtros más potentes de los habituales.
Pc-cillin: que pertenece a la empresa Trend Micro,
actualmente llamado Trend Micro Internet Security.
También se lo conoce como Trend Micro Antivirus para
hacer referencia a todos los productos antivirus de la
empresa. - See more at: http://www.alegsa.com.ar/Dic/pc-cillin.
php#sthash.QNCcj1hD.dpuf
27. ay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin
embargo no deberíamos confiar en ningún antivirus que no cumpla las
siguientes características:
Capacidad de detención de virus
Capacidad de eliminación de infecciones
Capacidad actualización de las bases de datos para detectar nuevos virus
Integración con el correo electrónico
Capacidad de creación de copias de seguridad o back-ups
Capacidad de detención de otros tipos de malware y peligros como Spam,
spyware, phishing…
Servicio de atención al cliente y apoyo técnico
Elegir un buen antivirus es muy importante, pero existe una amplia oferta de
marcas con distintos precios e incluso hay programas gratuitos. Lo mejor es
valorar la capacidad de nuestro equipo y el uso que vayamos a darle y, hecho
esto, buscar comparativas en internet y empezar a informarnos sobre cada
uno de ellos.
28. Es difícil prevenir la propagación de los virus por
eso es necesario tener en cuenta los métodos de
protección necesarios o adecuados para evitarlos y
tener un buen antivirus que nos de la seguridad a
nuestros equipos de computo y estar lo mejor
protegido posible en estos temas