SlideShare una empresa de Scribd logo
1 de 27
 Es un programa que daña la información
contenida en nuestra computadora. que se
reproduce a si mismo para continuar su
esparcimiento y propagarse a otras
computadoras. su principal objetivo es
manipular,
destruir
o
robar
información, nunca se debe asumir que un
virus es inofensivo y dejarlo flotando en
el sistema.
Los virus informáticos se difunden
cuando las instrucciones o código
ejecutable que hacen funcionar los
programas pasan de un computador a
otro, una vez activado el virus se
reproduce copiándose en el disco
duro, en discos flexibles o redes
informáticas y se ejecutan dando doble
click a los archivos infectados o viendo
e-mail con archivos adjuntos.


CABALLOS DE TROYA



GUSANOS



VIRUS DE MACROS



VIRUS DE SOBREESCRITURA



BOMBAS DE TIEMPO



VIRUS DE PROGRAMA



VIRUS BOOT



VIRUS DE ENLACE O DIRECTORIO



VIRUS FALSOS O HOAX



VIRUS MUTANTES O POLIMORFOS



VIRUS CAMALEONES

 VIRUS VORACES
 Es un programa dañino que se ejecutan de forma oculta
en el usuario cuya finalidad es ir consumiendo la
información que produce la memoria del sistema, es
perniciosos al ejecutarse, copia así mismo no es capaz
de infectar sucesivamente, hasta otros archivos o que
desborda la soportes y sólo se ejecuta en la
RAM, siendo ésta su única una vez, aunque es acción
maligna. Suficiente en la mayoría de las ocasiones para
causar su efecto destructivo.

volver


Los virus de macro utilizan la potencia y las funciones integradas en la
aplicación
para
duplicarse
y
propagarse.
A diferencia de los virus ordinarios, los virus de macro no infectan
programas, infectan documentos. Además de propagarse, los virus de
macros pueden hacer otras cosas peligrosas, como eliminar/cambiar el
contenido de un documento, cambiar configuraciones del entorno Word,
configurar una contraseña, eliminar archivos, copiar un virus de DOS en
el sistema del usuario o insertar líneas nocivas en los archivos config.sys
o autoexec.bat, etc.



Potencialmente, los virus de macros pueden propagarse a través de
todos los sistemas operativos que sean capaces de ejecutar el archivo
que contiene la macro, como entre PC y Mac, etc. Algunos virus de
macros que intentan dañar una parte del sistema del usuario fuera de
Word no podrán provocar dicho daño en un equipo con otro sistema. Por
ejemplo, un virus de macro que intente modificar el archivo Config.sys
del usuario en su PC va a tenerlo muy difícil si intenta hacer lo mismo en
un Mac, que no tiene ningún archivo Config.sys.

volver
 Virus de enlace o directorio corrompen el sistema modifican las
direcciones de arranque del que permiten, a nivel disco duro e
impiden interno, acceder a cada uno su puesta en de los archivos
existentes, y funcionamiento, para como consecuencia no es
eliminarlos se debe posible localizarlos y hacer uso de un cd de
trabajar con ellos. Arranque, estos virus no infectan hasta que se
ponga en marcha el ordenador con un disco infectado.

volver
 Los virus polimorfos poseen la capacidad
de encriptar el cuerpo del virus para que
no pueda ser detectado fácilmente por un
antivirus. Solo deja disponibles unas
cuantas rutinas que se encargaran de
desencriptar
el
virus
para
poder
propagarse. Una vez desencriptado el
virus intentará alojarse en algún archivo
de la computadora.
volver
 Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuidas a través del
correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección
de virus, los cuales la mayoría de veces son falsos y
cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico
de todo el mundo. Virus mutante o poli fórmicos cada
vez que actúan lo hace de forma distinta, generando
gran cantidad de copias de sí mismo por lo que es muy
difícil detectarlo y eliminarlo.

volver
Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados
momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño
el día o el instante previamente definido.

volver
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
También se diferencian porque los ficheros infectados no
aumentan de tamaño, a no ser que el virus ocupe más
espacio que el propio fichero (esto se debe a que se
colocan encima del fichero infectado, en vez de ocultarse
dentro del mismo).
La única forma de limpiar un fichero infectado por un virus
de sobreescritura es borrarlo, perdiéndose su contenido.

volver
 Estos virus alteran el contenido de los
archivos
de
forma
indiscriminada.
Generalmente
uno
de
estos
virus
sustituirá el programa ejecutable por su
propio código. Son muy peligrosos porque
se dedican a destruir completamente los
datos que puedan encontrar.
volver
 Son una variedad de similar a los Caballos de
Troya,
pero
actúan
como
otros
programas
comerciales, en los que el usuario confía, mientras que
en realidad están haciendo algún tipo de daño. Cuando
están correctamente programados, los camaleones
pueden realizar todas las funciones de los programas
legítimos a los que sustituyen (actúan como programas
de demostración de productos, los cuales son
simulaciones de programas reales). Un software
camaleón podría, por ejemplo, emular un programa de
acceso a sistemas remotos (rlogin, telnet) realizando
todas las acciones que ellos realizan, pero como tarea
adicional (y oculta a los usuarios) va almacenando en
algún archivo los diferentes logins y passwords para que
posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camaleón.

volver
 Son los que infectan ficheros ejecutables
(extensiones EXE, COM, SYS, OVL, OVR y otros).
Estos virus pueden insertarse al principio o al
final del archivo, dejando generalmente intacto el
cuerpo del programa que contaminan. Cuando se
ejecuta un programa contaminado, el virus toma
el control y se instala residente en la memoria. A
continuación pasa el control al programa que lo
porta, permitiéndole una ejecución normal. Una
vez finalizada su ejecución, si se intenta ejecutar
otro programa no contaminado, el virus ejercerá
su función de replicación, insertándose en el
nuevo programa que se ejecuta.
volver
Los virus de enlace o directorio alteran las direcciones que
indican donde se almacenan los ficheros. De este modo, al
intentar ejecutar un programa (fichero con extensión EXE o COM)
infectado por un virus de enlace, lo que se hace en realidad es

ejecutar el virus, ya que éste habrá modificado la dirección
donde se encontraba originalmente el programa, colocándose en
su lugar.

volver
Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra
computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de
seguridad en cuanto a virus y jamás debe faltar. Los antivirus realiza 3 funciones que son:
• vacunar.
• detectar.
• eliminar.
El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo.
TIPOS DE ANTIVIRUS:
•

Norton

•

McAfee

•

Sophos

•

Norman av.

•

Panda

•

f-secure.

•

Pc-cillin

•

Avira

•

Nod 32








Tener instalado un antivirus eficaz y actualizado.
Actualizar las aplicaciones con parches de seguridad.
Copias de seguridad.
No utilizar archivos .doc o.xls.
Software legal.
Contar con firewall.
Utilizar la papelera.
 Es el segundo más vendido en el
mundo,
mejor
porcentaje
de
detección, buena integración con el correo
e internet, repuesta rápida ante nuevos
virus, es débil en la detección de troyanos.
 volver
 • Especializado en entornos corporativos • acepta varias
plataformas • índice muy bajo de detección • funciones
escasas en detección de virus por correo: • detección del
93% • se puede instalar sobre un sistema afectado • le
falta integración al correo • detect15% en falsos
positivos

volver
 El antivirus F-Secure contiene protege tu ordenador contra las
amenazas que acechan en los entresijos de la red.
 Incluye todo lo necesario para proteger tu información contra
virus: protección de correo electrónico, detección de spyware y
programas dañinos, protección activa, y protección contra
ataques.
 F-Secure Anti-Virus es muy sencillo de usar, se ejecuta en
segundo plano y utiliza pocos recursos del sistema para funcionar.

volver
 Son diferentes soluciones antivirus, testear estas tanto
en una máquina virtual como en un ordenador dedicado
a esos menesteres, y leer varias comparativas, el
servidor suele dedicar un tiempo extra a leer
detenidamente las comparativas de AV-Comparatives, ya
que al tratarse de unos laboratorios independientes
ofrecen una visión diferente a la que pueden dar otros
test avalados o financiados por algunas casas antivirus.
Los antivirus sometidos a análisis por AV- Comparatives
son los siguientes: Avast, AVG, Avira, Bitdefener, escan
antivirus,
Eset
Nod32,
F-Secure,
GData, Kaspersky, Kingsoft antivirus, McAfee Virus Scan
Plus, Microsoft Live OneCare, Norman Antivirus &
Antispyware, Sophos, Norton, TrustPort.
volver
 AntiVirus es un antivirus de calidad y eficacia realmente
impresionantes, con una certeza prácticamente absoluta de
que en cada una de sus versiones detectará cualquier virus
conocido y, mediante una heurística compleja, por conocer.
En conjunto ESET NOD32 AntiVirus es un antivirus de primera
calidad, compitiendo entre los mejores en la mayoría de las
facetas de estos indispensables de los usuarios, aunque en la
velocidad
y
la
total
detección
basa
toda
su
potencia, destacando del resto, además esta versión de ESET
NOD32 AntiVirus se adapta a las últimas tendencias en lo que
a interfaz gráfica se refiere. La nueva interfaz, aunque en
inglés, es fácil de usar a más no poder, y cuenta con dos
modos: normal y avanzado

volver
 Una de sus aplicaciones antivirus, AntiVir Personal
Edition Classic, multiplataforma (mac, Windows, Linux) y
es gratuita para uso personal.
Este explora discos duros y extraíbles en busca de virus y
también corre como un proceso de fondo, comprobando
cada archivo abierto y cerrado. Esto puede descubrir y
posiblemente quitar rootkits. Esto también realiza una
actualización en Internet (diariamente) en la cual abre una
ventana, con un anuncio que aconseja al usuario comprar
Avira AntiVir Premium.

volver
 VENTAJAS:
• El primero en ventas en el mundo.
• 94%deteccion de virus.
• Buena integración con el correo e internet.
• Rápida respuesta ante virus nuevos.
• Presenta fallos en la detección virus en el correo.

volver
 • Alta detección en virus • segundo después del Norton •
buena detección en correo e internet • menor detección
en falsos positivos • tiene problemas con Outlook
express f-secure: • 95% detección • es útil para redes
corporativas • no se destaca en diferentes plataformas •
el usuario es el que toma la decisión en virus
encontrados • su costo es muy elevado de todos los
demás

volver
 Alta detección, bajo en falsos
positivos, buena integración con el
correo, problemas con el
internet, problemas en su instalación con
un sistema afectado avp kaspersky: 95%
en detección, se destaca pos la instalación
en sistemas afectados, excelente nivel de
respuesta y rapidez en la detección de
nuevos virus, problemas con Outlook
express , interfaz sencilla.
volver
VIDEO

 BIBLIOGRAFIA
http://www.slideshare.net/liliviri/virus-y-vacunasinformaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Destacado

Toimialaseminaari 180515 kunteko
Toimialaseminaari 180515 kuntekoToimialaseminaari 180515 kunteko
Toimialaseminaari 180515 kuntekoTyoelama2020
 
Почему снижается лояльность потребителя и как с этим бороться. Руста Салимзян...
Почему снижается лояльность потребителя и как с этим бороться. Руста Салимзян...Почему снижается лояльность потребителя и как с этим бороться. Руста Салимзян...
Почему снижается лояльность потребителя и как с этим бороться. Руста Салимзян...josdevries1986
 
Energia elettrica, come risparmiare sulla bolletta
Energia elettrica, come risparmiare sulla bollettaEnergia elettrica, come risparmiare sulla bolletta
Energia elettrica, come risparmiare sulla bollettaarinadrucioc
 
Los musulmanes por el mundo
Los musulmanes por el mundoLos musulmanes por el mundo
Los musulmanes por el mundodiegotoloko
 
წელიწადის დროები
წელიწადის დროებიწელიწადის დროები
წელიწადის დროებიictmarika
 
mHealth Summit EU 2015
mHealth Summit EU 2015mHealth Summit EU 2015
mHealth Summit EU 20153GDR
 
Salud, enfermedad, muerte y duelo
Salud, enfermedad, muerte y dueloSalud, enfermedad, muerte y duelo
Salud, enfermedad, muerte y dueloOmar Ángel
 
Curso de Matemática para Concurso IBGE 2016 (Técnico em Informações Geográfic...
Curso de Matemática para Concurso IBGE 2016 (Técnico em Informações Geográfic...Curso de Matemática para Concurso IBGE 2016 (Técnico em Informações Geográfic...
Curso de Matemática para Concurso IBGE 2016 (Técnico em Informações Geográfic...Estratégia Concursos
 
PERSONAS - Design orientado pelos dadosPersonas
PERSONAS - Design orientado pelos dadosPersonasPERSONAS - Design orientado pelos dadosPersonas
PERSONAS - Design orientado pelos dadosPersonasRui Pereira
 

Destacado (15)

Toimialaseminaari 180515 kunteko
Toimialaseminaari 180515 kuntekoToimialaseminaari 180515 kunteko
Toimialaseminaari 180515 kunteko
 
Почему снижается лояльность потребителя и как с этим бороться. Руста Салимзян...
Почему снижается лояльность потребителя и как с этим бороться. Руста Салимзян...Почему снижается лояльность потребителя и как с этим бороться. Руста Салимзян...
Почему снижается лояльность потребителя и как с этим бороться. Руста Салимзян...
 
Energia elettrica, come risparmiare sulla bolletta
Energia elettrica, come risparmiare sulla bollettaEnergia elettrica, come risparmiare sulla bolletta
Energia elettrica, come risparmiare sulla bolletta
 
3 d shapes
3 d shapes3 d shapes
3 d shapes
 
Literature1
Literature1Literature1
Literature1
 
Los musulmanes por el mundo
Los musulmanes por el mundoLos musulmanes por el mundo
Los musulmanes por el mundo
 
წელიწადის დროები
წელიწადის დროებიწელიწადის დროები
წელიწადის დროები
 
Termokimia
TermokimiaTermokimia
Termokimia
 
Data storage csc
Data storage cscData storage csc
Data storage csc
 
mHealth Summit EU 2015
mHealth Summit EU 2015mHealth Summit EU 2015
mHealth Summit EU 2015
 
Salud, enfermedad, muerte y duelo
Salud, enfermedad, muerte y dueloSalud, enfermedad, muerte y duelo
Salud, enfermedad, muerte y duelo
 
Anand kishor's resume
Anand kishor's resumeAnand kishor's resume
Anand kishor's resume
 
Curso de Matemática para Concurso IBGE 2016 (Técnico em Informações Geográfic...
Curso de Matemática para Concurso IBGE 2016 (Técnico em Informações Geográfic...Curso de Matemática para Concurso IBGE 2016 (Técnico em Informações Geográfic...
Curso de Matemática para Concurso IBGE 2016 (Técnico em Informações Geográfic...
 
PERSONAS - Design orientado pelos dadosPersonas
PERSONAS - Design orientado pelos dadosPersonasPERSONAS - Design orientado pelos dadosPersonas
PERSONAS - Design orientado pelos dadosPersonas
 
Voz da Verdade - A Ilha
Voz da Verdade - A IlhaVoz da Verdade - A Ilha
Voz da Verdade - A Ilha
 

Similar a Virus y vacunas informaticas

Similar a Virus y vacunas informaticas (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 

Virus y vacunas informaticas

  • 1.
  • 2.  Es un programa que daña la información contenida en nuestra computadora. que se reproduce a si mismo para continuar su esparcimiento y propagarse a otras computadoras. su principal objetivo es manipular, destruir o robar información, nunca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema.
  • 3. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un computador a otro, una vez activado el virus se reproduce copiándose en el disco duro, en discos flexibles o redes informáticas y se ejecutan dando doble click a los archivos infectados o viendo e-mail con archivos adjuntos.
  • 4.  CABALLOS DE TROYA  GUSANOS  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA  BOMBAS DE TIEMPO  VIRUS DE PROGRAMA  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSOS O HOAX  VIRUS MUTANTES O POLIMORFOS  VIRUS CAMALEONES  VIRUS VORACES
  • 5.  Es un programa dañino que se ejecutan de forma oculta en el usuario cuya finalidad es ir consumiendo la información que produce la memoria del sistema, es perniciosos al ejecutarse, copia así mismo no es capaz de infectar sucesivamente, hasta otros archivos o que desborda la soportes y sólo se ejecuta en la RAM, siendo ésta su única una vez, aunque es acción maligna. Suficiente en la mayoría de las ocasiones para causar su efecto destructivo. volver
  • 6.  Los virus de macro utilizan la potencia y las funciones integradas en la aplicación para duplicarse y propagarse. A diferencia de los virus ordinarios, los virus de macro no infectan programas, infectan documentos. Además de propagarse, los virus de macros pueden hacer otras cosas peligrosas, como eliminar/cambiar el contenido de un documento, cambiar configuraciones del entorno Word, configurar una contraseña, eliminar archivos, copiar un virus de DOS en el sistema del usuario o insertar líneas nocivas en los archivos config.sys o autoexec.bat, etc.  Potencialmente, los virus de macros pueden propagarse a través de todos los sistemas operativos que sean capaces de ejecutar el archivo que contiene la macro, como entre PC y Mac, etc. Algunos virus de macros que intentan dañar una parte del sistema del usuario fuera de Word no podrán provocar dicho daño en un equipo con otro sistema. Por ejemplo, un virus de macro que intente modificar el archivo Config.sys del usuario en su PC va a tenerlo muy difícil si intenta hacer lo mismo en un Mac, que no tiene ningún archivo Config.sys. volver
  • 7.  Virus de enlace o directorio corrompen el sistema modifican las direcciones de arranque del que permiten, a nivel disco duro e impiden interno, acceder a cada uno su puesta en de los archivos existentes, y funcionamiento, para como consecuencia no es eliminarlos se debe posible localizarlos y hacer uso de un cd de trabajar con ellos. Arranque, estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado. volver
  • 8.  Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora. volver
  • 9.  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales la mayoría de veces son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus mutante o poli fórmicos cada vez que actúan lo hace de forma distinta, generando gran cantidad de copias de sí mismo por lo que es muy difícil detectarlo y eliminarlo. volver
  • 10. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. volver
  • 11. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido. volver
  • 12.  Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar. volver
  • 13.  Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. volver
  • 14.  Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta. volver
  • 15. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. volver
  • 16. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar. Los antivirus realiza 3 funciones que son: • vacunar. • detectar. • eliminar. El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo. TIPOS DE ANTIVIRUS: • Norton • McAfee • Sophos • Norman av. • Panda • f-secure. • Pc-cillin • Avira • Nod 32
  • 17.        Tener instalado un antivirus eficaz y actualizado. Actualizar las aplicaciones con parches de seguridad. Copias de seguridad. No utilizar archivos .doc o.xls. Software legal. Contar con firewall. Utilizar la papelera.
  • 18.  Es el segundo más vendido en el mundo, mejor porcentaje de detección, buena integración con el correo e internet, repuesta rápida ante nuevos virus, es débil en la detección de troyanos.  volver
  • 19.  • Especializado en entornos corporativos • acepta varias plataformas • índice muy bajo de detección • funciones escasas en detección de virus por correo: • detección del 93% • se puede instalar sobre un sistema afectado • le falta integración al correo • detect15% en falsos positivos volver
  • 20.  El antivirus F-Secure contiene protege tu ordenador contra las amenazas que acechan en los entresijos de la red.  Incluye todo lo necesario para proteger tu información contra virus: protección de correo electrónico, detección de spyware y programas dañinos, protección activa, y protección contra ataques.  F-Secure Anti-Virus es muy sencillo de usar, se ejecuta en segundo plano y utiliza pocos recursos del sistema para funcionar. volver
  • 21.  Son diferentes soluciones antivirus, testear estas tanto en una máquina virtual como en un ordenador dedicado a esos menesteres, y leer varias comparativas, el servidor suele dedicar un tiempo extra a leer detenidamente las comparativas de AV-Comparatives, ya que al tratarse de unos laboratorios independientes ofrecen una visión diferente a la que pueden dar otros test avalados o financiados por algunas casas antivirus. Los antivirus sometidos a análisis por AV- Comparatives son los siguientes: Avast, AVG, Avira, Bitdefener, escan antivirus, Eset Nod32, F-Secure, GData, Kaspersky, Kingsoft antivirus, McAfee Virus Scan Plus, Microsoft Live OneCare, Norman Antivirus & Antispyware, Sophos, Norton, TrustPort. volver
  • 22.  AntiVirus es un antivirus de calidad y eficacia realmente impresionantes, con una certeza prácticamente absoluta de que en cada una de sus versiones detectará cualquier virus conocido y, mediante una heurística compleja, por conocer. En conjunto ESET NOD32 AntiVirus es un antivirus de primera calidad, compitiendo entre los mejores en la mayoría de las facetas de estos indispensables de los usuarios, aunque en la velocidad y la total detección basa toda su potencia, destacando del resto, además esta versión de ESET NOD32 AntiVirus se adapta a las últimas tendencias en lo que a interfaz gráfica se refiere. La nueva interfaz, aunque en inglés, es fácil de usar a más no poder, y cuenta con dos modos: normal y avanzado volver
  • 23.  Una de sus aplicaciones antivirus, AntiVir Personal Edition Classic, multiplataforma (mac, Windows, Linux) y es gratuita para uso personal. Este explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Esto puede descubrir y posiblemente quitar rootkits. Esto también realiza una actualización en Internet (diariamente) en la cual abre una ventana, con un anuncio que aconseja al usuario comprar Avira AntiVir Premium. volver
  • 24.  VENTAJAS: • El primero en ventas en el mundo. • 94%deteccion de virus. • Buena integración con el correo e internet. • Rápida respuesta ante virus nuevos. • Presenta fallos en la detección virus en el correo. volver
  • 25.  • Alta detección en virus • segundo después del Norton • buena detección en correo e internet • menor detección en falsos positivos • tiene problemas con Outlook express f-secure: • 95% detección • es útil para redes corporativas • no se destaca en diferentes plataformas • el usuario es el que toma la decisión en virus encontrados • su costo es muy elevado de todos los demás volver
  • 26.  Alta detección, bajo en falsos positivos, buena integración con el correo, problemas con el internet, problemas en su instalación con un sistema afectado avp kaspersky: 95% en detección, se destaca pos la instalación en sistemas afectados, excelente nivel de respuesta y rapidez en la detección de nuevos virus, problemas con Outlook express , interfaz sencilla. volver