SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
VIRUS Y VACUNAS INFORMATICAS

         LAURA ALEJANDRA GUTIEREZ ALVAREZ
                 CODIGO:201222950


                  OBRAS CIVILES
                 PRIMER SEMESTRE




 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
                 CREAD SOGAMOSO
                       2012
CONTENIDO
HISTORIA
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico
QUE ES UN VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil
TIPOS DE VIRUS
  Todos los virus crean efectos perniciosos, estos son algunos tipos de virus que
  podemos encontrar:

• Caballos de Troya
• Gusanos
• Virus de Macros
• Virus de Sobre Escritura
• Virus de Tiempo
• Virus de Programas
• Virus Boot
• Virus de Enlace o Directorio
• Virus Falso o Hoax
• Virus Mutantes o Poliformicos
• Virus Múltiples
• Virus Stealth o Invisibles
— CABALLO     DE TROYA: Es un          — GUSANO     O WORM: Es un
 programa dañino que se oculta en       programa cuya única finalidad es la
 otro programa legitimo, y que          de ir consumiendo la memoria del
 produce sus efectos perniciosos al     sistema , se copia así mismo
 ejecutarse, no es capaz de infectar    sucesivamente, hasta que desborda
 otros archivos o soportes y solo se    la RAM, siendo esta su única acción
 ejecuta una vez, aunque es             maligna.
 suficiente en la mayoría de las
 ocasiones para causar su efecto
 destructivo.
— VIRUS      DE   MACROS:      Infectan   — VIRUS DE SOBRE ESCRITURA: Sobre
  documentos WORD y HOJAS DE                escriben y destruyen la información
  EXCEL, solo se pueden infectar o          de los documentos a los que infecta
  propagarse atreves de archivos .EXE o     dejándolos    inservibles,   puede
  .COM, tiene capacidad de infectar y       eliminarse limpiando el contenido
  auto copiarse en un mismo sistema a       donde se encuentra solo que este se
  otros sistemas o en unidades de RED       pierde.
  que están conectadas.
— BOMBAS     DE TIEMPO: Son los             — VIRUS DE PROGRAMA: Comúnmente
 programas ocultos en la memoria del          infectan archivos con extensiones.
 sistema, en los discos o en los archivos     EXE, .COM, .OVL, .DRV, .BIN, .DLL Y
 de programas ejecutables con tipo            .SYS, los dos primeros son atacados
 COM o EXE, que esperan una fecha u           mas frecuentemente por que se
 hora determinada para “Explotar”.            utilizan mas.
 Algunos de estos virus no son
 destructivos y solo exhiben mensajes
 en las pantallas al momento de la
 explosión. Llegado el momento, se
 activan cuando se ejecutan el
 programa que los contiene.
— VIRUS     BOOT: Corresponden al        — VIRUS DE ENLACE O DIRECTORIO:
  arranque del disco duro e impiden su     Modifican las direcciones que
  puesta en funcionamiento, para           permiten, a nivel interno, acceder a
  eliminarlos se debe hacer uso de un      cada una de los archivos existentes, y
  CD de arranque, estos virus no           como consecuencia no es posible
  infectan hasta que se ponga en           localizarlos y trabajar con ellos.
  marcha el ordenador con u disco
  infectado.
— VIRUS     FALSO O HOAX: Los             — VIRUS MUTANTE O POLIFORMICOS:
  denominados virus falsos en realidad      Cada ves que actúa lo hace de forma
  nos son virus, sino cadenas de            distinta, generando gran cantidad de
  mensajes distribuidas a través del        copias de si mismo por lo que es muy
  correo electrónico y las redes. Estos     difícil detectarlo y eliminarlo.
  mensajes normalmente información
  acerca de peligros de infección de
  virus, los cuales mayormente son
  falsos y cuyo único objetivo es
  sobrecargar el flujo de información a
  través de las redes y correo
  electrónico de todo el mundo.
— VIRUS MULTIPLES: Son virus que         — VIRUS     STEALTH ON INVISIBLES:
  infectan archivos ejecutables y          Engañan a los SOFTWARE ANTIVIRUS.
  sectores        de          BOOTEO       esencialmente un virus de este tipo
  simultáneamente, combinando en           conserva información sobre los
  ellos la acción de los virus de          archivos que ha infectado y después
  programa y de los virus de sector de     espera en memoria e intercepta
  arranque.                                cualquier programa antivirus que
                                           busque archivos modificados y le
                                           ofrece la información antigua en lugar
                                           de la nueva.
MODO DE INFECCION DE LOS
             VIRUS
Los virus informáticos se difunden cuando las instrucciones o código ejecutable que
hacen funcionar los programas pasan de un computador a otro, una ves activado el
virus se reproduce copiándose en un disco duro, en discos flexible o redes
informáticas, y se ejecutan dando doble click a los archivos infectados o viendo I-
MAILS con archivos adjuntos.
MEDIO DE ENTRADA QUE LOS VIRUS UTILIZAN
    PARA INFECTAR LAS COMPUTADORAS
CORREO ELECTRONICO   WWW   MEDIOS DE ALMACENAMIENTO
ANTIVIRUS
  Un antivirus es un programa diseñado para prevenir y
  evitar la activación de virus en nuestra computadora.
  Tener instalado un antivirus en nuestra computadora es
  la mejor medida de seguridad en cuanto a virus y jamás
  debe faltar.
   Los antivirus realizan 3 funciones que son:
— Vacunar
— Detectar
— Eliminar


  El antivirus no es una solución definitiva pero nos ayuda
  a reducir el riesgo.
TIPOS DE ANTIVIRUS
Hay cientos de tipos de antivirus en el mercado que mas o menos cumplen con
   nuestras de mandas. Por lo tanto es algo difícil de decidirse por uno u otro.
A continuación relaciono los mas efectivos y pedidos del mercado:

— NORTON
— MCAFFE
— SOPHOS
— NORMAN AV
— PANDA
— F-SECURE
— PC-CILLIN
— AVPKASPERSKY
NORTON                                     MCAFEE

— Es el segundo mas vendido en el            — El primero en ventas en el mundo
    mundo                                    — 94% detección de virus
—   Mejor porcentaje de detección            — Buena integración con el correo e
—   Buena integración con el correo e          internet
    internet                                 — Rápida respuesta ante virus nuevos
—   Repuesta rápida ante nuevos virus        — Presenta fallas en la detección en
—   Es difícil en la detección de troyanos     virus de correo
SOPHOS                                 NORMAN AV

— Especializado en tornos cooperativos   — Detección del 93%
— Acepta varias plataformas              — Se puede instalar sobre un sistema
— Índice MY bajo de detección              afectado
— Funciones escasas de detección de      — Le falta integración al correo
  virus por correo                       — Detección del 15% de falsos positivos
PANDA                                   F-SECURE

— Alta detección en virus                — 95% detección
— Segundo después del NORTON             — Es útil para redes corporativas
— Buena detección en correo e internet   — Nose destaca en diferentes
— Menor detección en falsos positivos      plataformas
— Tiene problemas con OUTLOOK            — El usuario es que toma las decisiones
  ESPRESS                                  en virus encontrados
                                         — Su costo es muy elevado de todos los
                                           demás
PC-CILLIN                          AVP KASPERSKY

— Alta detección                      — 95% detección
— Bajo en falsos positivos            — Se destaca por instalación en sistemas
— Buena integración con el correo       afectados
— Problemas con el internet           — Excelente nivel de respuesta y rapidez
— Problemas en su instancian con un
                                        en la detección de nuevos virus
  sistema afectado                    — Problemas con OUTLOOK EXPRESS
                                      — Interfaz sencilla
OTROS ANTIVIRUS
     QUE NO SON GRATUITOS                QUE SON ON-LINE
—   Per antivirus               —   Pc-pitstop
—   Proland                     —   Macafee freescan
—   Symatec                     —   Trend micro
—   Bit defender                —   Panda active scan
—   Authentium                  —   Open antivirus
—   Nod 32 deeset



                                    QUE SON GRATUITOS
                       •    Antivir personal edition
                       •    Avast
                       •    Clam antivirus
                       •    Avg antivirus sistem free
CARACTERISTICAS QUE DEBE
            TENER UN ANTIVIRUS
— gran capacidad de detección y reacción ante un nuevo
    virus
—   Actualización sistemática
—   Detección de falsos positivos y falsos virus
—   Integración perfecta con el programa de correo
    electrónico e internet
—   Alarma sobre posible infección por las distintas vías de
    entrada
—   Gran capacidad de desinfección
—   Chequeo del arranque y posibles cambios en el registro
    de las aplicaciones
BIBLIOGRAFIA
— http://es.wikipedia.org/wiki/Antivirus
— http://es.wikipedia.org/wiki/Virus_informático
— http://explicacionvirusyantivirus.blogspot.com/
GRACIAS

Más contenido relacionado

La actualidad más candente

VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasLi21mari4
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 

La actualidad más candente (13)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Lolopp
LoloppLolopp
Lolopp
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Benemerita universidad autonoma de puebla
Benemerita universidad autonoma de pueblaBenemerita universidad autonoma de puebla
Benemerita universidad autonoma de pueblaRicardo Mendez
 
Angelick vargas arquitectura romana
Angelick vargas arquitectura romanaAngelick vargas arquitectura romana
Angelick vargas arquitectura romanaAngelick_Vargas
 
Normas covenin
Normas coveninNormas covenin
Normas coveninedgar612
 
Vinheta Cuba - GRUPO 2
Vinheta Cuba - GRUPO 2Vinheta Cuba - GRUPO 2
Vinheta Cuba - GRUPO 2blog_setimaf
 
Diário Oficial de Guarujá - 31 08-11
Diário Oficial de Guarujá - 31 08-11Diário Oficial de Guarujá - 31 08-11
Diário Oficial de Guarujá - 31 08-11Prefeitura de Guarujá
 
Unidades assassins creed revelations
Unidades assassins creed revelationsUnidades assassins creed revelations
Unidades assassins creed revelationseduarddlrm
 
Six Sigma Congress 2012 Prince2 Cemig
Six Sigma Congress 2012 Prince2 CemigSix Sigma Congress 2012 Prince2 Cemig
Six Sigma Congress 2012 Prince2 CemigCarlos Sousa
 
Clausula aviso legal en web
Clausula   aviso legal en webClausula   aviso legal en web
Clausula aviso legal en webnoeliadirectora
 
Origem da Vida, p2
Origem da Vida, p2Origem da Vida, p2
Origem da Vida, p2joana71
 
Higiene y seguridad 2
Higiene y seguridad 2Higiene y seguridad 2
Higiene y seguridad 2edgar612
 
Álbum Fotos Turma Humaitá Escola Naval 1974
Álbum Fotos Turma Humaitá Escola Naval 1974Álbum Fotos Turma Humaitá Escola Naval 1974
Álbum Fotos Turma Humaitá Escola Naval 1974danielceh
 
Diário Oficial de Guarujá - 14-02-12
Diário Oficial de Guarujá - 14-02-12Diário Oficial de Guarujá - 14-02-12
Diário Oficial de Guarujá - 14-02-12Prefeitura de Guarujá
 
Capitulo 04 sofisticados sistemas para buscar informações
Capitulo 04  sofisticados sistemas para buscar informaçõesCapitulo 04  sofisticados sistemas para buscar informações
Capitulo 04 sofisticados sistemas para buscar informaçõesLuciano Morato
 
El amor desde el punto de vista filosófico
El amor desde el punto de vista filosóficoEl amor desde el punto de vista filosófico
El amor desde el punto de vista filosóficodanielberdugo2903
 

Destacado (20)

Benemerita universidad autonoma de puebla
Benemerita universidad autonoma de pueblaBenemerita universidad autonoma de puebla
Benemerita universidad autonoma de puebla
 
Angelick vargas arquitectura romana
Angelick vargas arquitectura romanaAngelick vargas arquitectura romana
Angelick vargas arquitectura romana
 
Carros
CarrosCarros
Carros
 
Normas covenin
Normas coveninNormas covenin
Normas covenin
 
Vinheta Cuba - GRUPO 2
Vinheta Cuba - GRUPO 2Vinheta Cuba - GRUPO 2
Vinheta Cuba - GRUPO 2
 
Diário Oficial de Guarujá - 31 08-11
Diário Oficial de Guarujá - 31 08-11Diário Oficial de Guarujá - 31 08-11
Diário Oficial de Guarujá - 31 08-11
 
Unidades assassins creed revelations
Unidades assassins creed revelationsUnidades assassins creed revelations
Unidades assassins creed revelations
 
Vinheta - GRUPO 2
Vinheta - GRUPO 2Vinheta - GRUPO 2
Vinheta - GRUPO 2
 
Els museus digitals brillo box
Els museus digitals   brillo boxEls museus digitals   brillo box
Els museus digitals brillo box
 
Six Sigma Congress 2012 Prince2 Cemig
Six Sigma Congress 2012 Prince2 CemigSix Sigma Congress 2012 Prince2 Cemig
Six Sigma Congress 2012 Prince2 Cemig
 
Clausula aviso legal en web
Clausula   aviso legal en webClausula   aviso legal en web
Clausula aviso legal en web
 
Presentation1
Presentation1Presentation1
Presentation1
 
Origem da Vida, p2
Origem da Vida, p2Origem da Vida, p2
Origem da Vida, p2
 
Semanário - 2 a 8 de abril de 2012
Semanário - 2 a 8 de abril de 2012Semanário - 2 a 8 de abril de 2012
Semanário - 2 a 8 de abril de 2012
 
Higiene y seguridad 2
Higiene y seguridad 2Higiene y seguridad 2
Higiene y seguridad 2
 
Álbum Fotos Turma Humaitá Escola Naval 1974
Álbum Fotos Turma Humaitá Escola Naval 1974Álbum Fotos Turma Humaitá Escola Naval 1974
Álbum Fotos Turma Humaitá Escola Naval 1974
 
Diário Oficial de Guarujá - 14-02-12
Diário Oficial de Guarujá - 14-02-12Diário Oficial de Guarujá - 14-02-12
Diário Oficial de Guarujá - 14-02-12
 
Capitulo 04 sofisticados sistemas para buscar informações
Capitulo 04  sofisticados sistemas para buscar informaçõesCapitulo 04  sofisticados sistemas para buscar informações
Capitulo 04 sofisticados sistemas para buscar informações
 
El amor desde el punto de vista filosófico
El amor desde el punto de vista filosóficoEl amor desde el punto de vista filosófico
El amor desde el punto de vista filosófico
 
Livro teste
Livro testeLivro teste
Livro teste
 

Similar a Virus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasLidayaz01
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYantt Gonzalz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 

Similar a Virus (20)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Virus

  • 1. VIRUS Y VACUNAS INFORMATICAS LAURA ALEJANDRA GUTIEREZ ALVAREZ CODIGO:201222950 OBRAS CIVILES PRIMER SEMESTRE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA CREAD SOGAMOSO 2012
  • 3. HISTORIA El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 4. QUE ES UN VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
  • 5. TIPOS DE VIRUS Todos los virus crean efectos perniciosos, estos son algunos tipos de virus que podemos encontrar: • Caballos de Troya • Gusanos • Virus de Macros • Virus de Sobre Escritura • Virus de Tiempo • Virus de Programas • Virus Boot • Virus de Enlace o Directorio • Virus Falso o Hoax • Virus Mutantes o Poliformicos • Virus Múltiples • Virus Stealth o Invisibles
  • 6. — CABALLO DE TROYA: Es un — GUSANO O WORM: Es un programa dañino que se oculta en programa cuya única finalidad es la otro programa legitimo, y que de ir consumiendo la memoria del produce sus efectos perniciosos al sistema , se copia así mismo ejecutarse, no es capaz de infectar sucesivamente, hasta que desborda otros archivos o soportes y solo se la RAM, siendo esta su única acción ejecuta una vez, aunque es maligna. suficiente en la mayoría de las ocasiones para causar su efecto destructivo.
  • 7. — VIRUS DE MACROS: Infectan — VIRUS DE SOBRE ESCRITURA: Sobre documentos WORD y HOJAS DE escriben y destruyen la información EXCEL, solo se pueden infectar o de los documentos a los que infecta propagarse atreves de archivos .EXE o dejándolos inservibles, puede .COM, tiene capacidad de infectar y eliminarse limpiando el contenido auto copiarse en un mismo sistema a donde se encuentra solo que este se otros sistemas o en unidades de RED pierde. que están conectadas.
  • 8. — BOMBAS DE TIEMPO: Son los — VIRUS DE PROGRAMA: Comúnmente programas ocultos en la memoria del infectan archivos con extensiones. sistema, en los discos o en los archivos EXE, .COM, .OVL, .DRV, .BIN, .DLL Y de programas ejecutables con tipo .SYS, los dos primeros son atacados COM o EXE, que esperan una fecha u mas frecuentemente por que se hora determinada para “Explotar”. utilizan mas. Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la explosión. Llegado el momento, se activan cuando se ejecutan el programa que los contiene.
  • 9. — VIRUS BOOT: Corresponden al — VIRUS DE ENLACE O DIRECTORIO: arranque del disco duro e impiden su Modifican las direcciones que puesta en funcionamiento, para permiten, a nivel interno, acceder a eliminarlos se debe hacer uso de un cada una de los archivos existentes, y CD de arranque, estos virus no como consecuencia no es posible infectan hasta que se ponga en localizarlos y trabajar con ellos. marcha el ordenador con u disco infectado.
  • 10. — VIRUS FALSO O HOAX: Los — VIRUS MUTANTE O POLIFORMICOS: denominados virus falsos en realidad Cada ves que actúa lo hace de forma nos son virus, sino cadenas de distinta, generando gran cantidad de mensajes distribuidas a través del copias de si mismo por lo que es muy correo electrónico y las redes. Estos difícil detectarlo y eliminarlo. mensajes normalmente información acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y correo electrónico de todo el mundo.
  • 11. — VIRUS MULTIPLES: Son virus que — VIRUS STEALTH ON INVISIBLES: infectan archivos ejecutables y Engañan a los SOFTWARE ANTIVIRUS. sectores de BOOTEO esencialmente un virus de este tipo simultáneamente, combinando en conserva información sobre los ellos la acción de los virus de archivos que ha infectado y después programa y de los virus de sector de espera en memoria e intercepta arranque. cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 12. MODO DE INFECCION DE LOS VIRUS Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un computador a otro, una ves activado el virus se reproduce copiándose en un disco duro, en discos flexible o redes informáticas, y se ejecutan dando doble click a los archivos infectados o viendo I- MAILS con archivos adjuntos.
  • 13. MEDIO DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS CORREO ELECTRONICO WWW MEDIOS DE ALMACENAMIENTO
  • 14. ANTIVIRUS Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar. Los antivirus realizan 3 funciones que son: — Vacunar — Detectar — Eliminar El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo.
  • 15. TIPOS DE ANTIVIRUS Hay cientos de tipos de antivirus en el mercado que mas o menos cumplen con nuestras de mandas. Por lo tanto es algo difícil de decidirse por uno u otro. A continuación relaciono los mas efectivos y pedidos del mercado: — NORTON — MCAFFE — SOPHOS — NORMAN AV — PANDA — F-SECURE — PC-CILLIN — AVPKASPERSKY
  • 16. NORTON MCAFEE — Es el segundo mas vendido en el — El primero en ventas en el mundo mundo — 94% detección de virus — Mejor porcentaje de detección — Buena integración con el correo e — Buena integración con el correo e internet internet — Rápida respuesta ante virus nuevos — Repuesta rápida ante nuevos virus — Presenta fallas en la detección en — Es difícil en la detección de troyanos virus de correo
  • 17. SOPHOS NORMAN AV — Especializado en tornos cooperativos — Detección del 93% — Acepta varias plataformas — Se puede instalar sobre un sistema — Índice MY bajo de detección afectado — Funciones escasas de detección de — Le falta integración al correo virus por correo — Detección del 15% de falsos positivos
  • 18. PANDA F-SECURE — Alta detección en virus — 95% detección — Segundo después del NORTON — Es útil para redes corporativas — Buena detección en correo e internet — Nose destaca en diferentes — Menor detección en falsos positivos plataformas — Tiene problemas con OUTLOOK — El usuario es que toma las decisiones ESPRESS en virus encontrados — Su costo es muy elevado de todos los demás
  • 19. PC-CILLIN AVP KASPERSKY — Alta detección — 95% detección — Bajo en falsos positivos — Se destaca por instalación en sistemas — Buena integración con el correo afectados — Problemas con el internet — Excelente nivel de respuesta y rapidez — Problemas en su instancian con un en la detección de nuevos virus sistema afectado — Problemas con OUTLOOK EXPRESS — Interfaz sencilla
  • 20. OTROS ANTIVIRUS QUE NO SON GRATUITOS QUE SON ON-LINE — Per antivirus — Pc-pitstop — Proland — Macafee freescan — Symatec — Trend micro — Bit defender — Panda active scan — Authentium — Open antivirus — Nod 32 deeset QUE SON GRATUITOS • Antivir personal edition • Avast • Clam antivirus • Avg antivirus sistem free
  • 21. CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS — gran capacidad de detección y reacción ante un nuevo virus — Actualización sistemática — Detección de falsos positivos y falsos virus — Integración perfecta con el programa de correo electrónico e internet — Alarma sobre posible infección por las distintas vías de entrada — Gran capacidad de desinfección — Chequeo del arranque y posibles cambios en el registro de las aplicaciones