SlideShare una empresa de Scribd logo
1 de 21
   Historia
   Que son los virus informáticos
   Funcionamiento básico de un virus
   Principales vías de infección
   Síntomas que indican la presencia de virus
   Tipos de virus informáticos
   Que es un Antivirus
   Tipos de Antivirus
   Vacunas Informáticas
   Tipos de vacunas
El primer virus atacó a un
ordenador IBM Serie 360 (y
reconocido como tal). Fue llamado
Creeper y este programa emitía
periódicamente en la pantalla el
mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una
enredadera...    agárrame        si
puedes!). Para eliminar este
problema se creó el primer
programa antivirus denominado
irónicamente Reaper (cortadora).
Los Virus Informáticos son sencillamente programas
maliciosos (MALWARES) que “infectan” a otros
archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “victima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con
los virus biológicos que afectan a los humanos, donde
los antibióticos en este caso serían los programas
Antivirus      .         Los      virus     informáticos
tienen, básicamente, la función de programarse a
través de un software, no se replican a si mismo
porque esa facultad como los del tipo Gusano
informativo (Word), son muy nocivos y algunos
contienen además una carga dañina (Payload) con
distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
   Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones
por desconocimiento del usuario.
 El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, aun cuando el programa que contenía
haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (exe,com,scr,etc) que sean llamados para su ejecución
 Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
 Redes Sociales
 Sitios webs fraudulentos
 Redes 2P2 ( descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados
 Sitios Webs legítimos pero infectados
 Adjuntos en correos no solicitados (Spam
   Cambios en la longitud de los
    programas
   Cambio en la fecha y/u hora de los
    archivos
   Retardos al cargar un programa
   Operación mas lenta del sistema
   Mensajes de error inusuales
   Actividad extraña en la pantalla
   Escritura fuera de tiempo en el disco
   Reducción de la capacidad en
    memoria y/o disco
   Sectores defectuosos en los
    disquetes /USB
CABALLO DE TROYA                              GUSANO O WORM




   Es un programa dañino que se oculta         Es un programa cuya única finalidad
    en otro programa legítimo, y que             es la de ir consumiendo la memoria
    produce sus efectos perniciosos al           del sistema, se copia así mismo
    ejecutarse este ultimo. En este caso,        sucesivamente, hasta que desborda
    no es capaz de infectar otros archivos       la RAM, siendo ésta su única acción
    o soportes, y sólo se ejecutan una           maligna .
    vez, aunque es suficiente, en la
    mayoría de las ocasiones, para
    causar su efecto destructivo.
VIRUS DE BOOT                           VIRUS DE MACROS




                                         •   Esta diseñado para infectar a un tipo
                                             especifico de archivo de documento
                                             por ejemplo: archivos de Microsoft
   Son virus que infectan sectores de       Word o Excel. Estos documentos
    inicio y booteo (Boot Record) de         pueden incluir macros, los cuales
    los diskettes y el sector de             son programas pequeños que
                                             ejecutan comandos . Un Virus de
    arranque maestro (Máster Boot            macro creado como un macro se
    Record) de los discos duros;             incrusta   en    un    archivo     de
    también pueden infectar las tablas       documentos y puede ocasionar
                                             distintos daños (corrupción de
    de participación de los discos.          documentos hasta la eliminación de
                                             datos .
VIRUS DE CORREO                   VIRUS DE SOBREESCRITURA
          ELECTRÓNICO




   Se pueden transmitir atreves de
    mensajes e correo electrónico
    que se envía en redes privadas o
    en internet. Este tipo de virus se
    ejecuta cuando la victima abre el
                                            Sobrescriben en el interior de los
    archivo que esta adjuntando al
    mensaje, Para almacenar un               archivos atacados, haciendo que
    virus, el mansaje debe estar             se pierda el contenido de los
    codificado en formato HTML,              mismos
    cada uno de estos mensajes
    contiene una copia del virus
VIRUS DE PROGRAMAS                     VIRUS RESIDENTES




   Comúnmente infectan archivos         Se colocan automáticamente
    con                 extensiones       en    la   memoria    de    la
    EXE, COM.OVL,DRV,BIN,DLL,             computadora y desde ella
    SYS, los dos primeros son             esperan la ejecución de algún
    atacados más frecuentemente           programa o la utilización de
    por que se utilizan mas               algún archivo.
VIRUS DE ENLACE O                         VIRUS MUTANTES O
           DIRECTORIO                               POLIMÓRFICOS




   Modifican las direcciones que           Son virus que mutan, es decir
    permiten,          a         nivel       cambian ciertas partes de su
                                             código fuente haciendo uso de
    interno, acceder a cada uno de           procesos de encriptación y de la
    los archivos existentes, y como          misma tecnología que utilizan
    consecuencia no es posible               los antivirus. Debido a estas
    localizarlos y trabajar con ellos        mutaciones, cada generación de
                                             virus es diferente a la versión
                                             anterior, dificultando así su
                                             detección y eliminación.
Un antivirus es una aplicación orientada a
prevenir, detectar y eliminar programas
maliciosos denominados virus, los cuales
actúan dañando un sistema informático
con diversas técnicas.
En un principio se limitaban a eliminar los
virus sin mayores complicaciones en sus
nombres, pero a medida que las técnicas
de infección han mejorado, la forma de
actuar de un antivirus también ha
mejorado, utilizando grandes bases de
datos con muchas combinaciones y
señales que pueden detectar
Inmediatamente.
Dentro de este avance en las técnicas de
Infección, los antivirus se han dividido en
categorías que apuntan hacia cada
amenaza en particular.
NORTON ANTIVIRUS 2004                             McAfee VirusScan 7




Es la última herramienta de Symantec
                                              Es una de las herramientas de seguridad
para protegerse de todo tipo de virus,
applets Java, controles ActiveX y códigos     más conocidas por los usuarios de todo
maliciosos.                                   el mundo. Esta nueva versión protege a la
Como la mayoría de los antivirus, le          PC de posibles infecciones a través del
programa de Symantec protege la               correo electrónico, de archivos
computadora mientras navega por
                                              Descargados desde internet y ataques a
Internet, obtiene información de disquetes,
CD’s o de una red y comprueba los             Partir de applets de java y controles
archivos adjuntos que se reciben por          ActiveX
email.
F-Secure Antivirus 5.40               Trend PC-Cillin 2003




Contiene dos de los motores de
búsquedas de virus más conocidos     Es un potente y conocido antivirus
para Windows: F-PROT Y AVP. Se       que realiza automáticamente
actualiza todos los días e incluye   búsquedas de virus basado en sus
todo lo necesario para proteger la
                                     acciones y no en el código con el
PC contra los virus. Esta versión
                                     que fueron creados. La versión de
incluye un buscador que funciona
                                     prueba caduca a los 30 días de uso
en segundo plano, para automatizar
la detección de virus.
PANDA ANTIVIRUS TITANIUM                        AVAST! HOME EDITION
            2.04.4




Titanium incorpora un nuevo motor hasta
Un 30% más rápido que sus antecesores,      La versión hogareña de Avast tiene todas
Con un alto nivel de protección y un        sus características disponibles sin
Sistema heurístico avanzado para detectar   restricciones, entre ellas escaneos
posibles nuevos virus todavía
                                            manuales (a pedido del usuario), por
desconocidos. Trae la tecnología
                                            acceso ( para proteger la ejecución de
SmartClean, que se encarga de reparar
                                            programas no deseados) y de emails
los daños que en el sistema provocan
Algunos virus. Se actualiza                 entrantes y salientes .
automáticamente.
ETRUST EZ ANTIVIRUS                           AVG ANTIVIRUS




 Detecta numerosos tipos de virus          Es un antivirus que cuenta con las
(incluyendo troyanos y gusanos) y         funciones comunes en este tipo de
Una de sus principales ventajas es        herramientas: protección de la PC
el tamaño que ocupa en la memoria         contra virus, detección de archivos
del disco (menos de 4MB) . Puede          Infectados y escaneo de mails. Permite
ser configurado para que actualice        rrealizar actualizaciones gratuitas y
periódicamente la lista de virus y para   contiene una base de datos con los
que revise la Pc.                         virus más importantes
   La      vacuna     es   un
    programa que instalado
    residente        en      la
    memoria, actúa como
    “filtro” de los programas
    que                    son
    ejecutados,        abiertos
    para      ser   leídos    o
    copiados, en tiempo
    real,      detector       y
    eliminador.
   CA –Sólo detección: Son vacunas que solo detectan archivos infectados sin
    embargo no pueden eliminarlo o desinfectarlo
   CA-Detección y Desinfección: Son vacunas que detectan archivos infectados y que
    pueden desinfectarlos.
   CA-Detección y aborto de la acción: Son vacunas que detectan archivos infectados
    y detienen las acciones que causa el virus.
   CB-Comparación por firmas: Son vacunas que comparan las firmas de archivos
    sospechosos para saber si están infectados.
   CB-Comparación de signature de archivo: Son vacunas que comparan las
    signaturas de los atributos guardados en tu equipo.
   CB- Por métodos heurísticos: Son vacunas que usan métodos heurísticos para
    comparar archivos.
   CC-Invocado por el usuario: Son vacunas que se activan instantáneamente con el
    usuario.
   CC-Invocado por la actividad del sistema: Son vacunas que se activan
    instantáneamente por la actividad del sistema windows xp/vista .
   http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-
    tienen-un-objetivo-que-es.html
   http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
    informaticos/
   http://www.slideshare.net/yanipa/virus-informaticos-5767264
Virus y vacunas informáticas

Más contenido relacionado

La actualidad más candente

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoLuiseduardo123
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosNelly Vega
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyonatan Martinez
 

La actualidad más candente (12)

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Ambiente laboral
Ambiente laboralAmbiente laboral
Ambiente laboralnamexi6
 
Präsentation projekt im v2
Präsentation projekt im v2Präsentation projekt im v2
Präsentation projekt im v2Martin Lux
 
Diapositivas trabajo comerce electro.
Diapositivas trabajo comerce electro.Diapositivas trabajo comerce electro.
Diapositivas trabajo comerce electro.ileferrar
 
Karina Hernández L.
Karina Hernández L.Karina Hernández L.
Karina Hernández L.karinah07
 
Módulo 5 evaluación en entornos virtuales
Módulo 5  evaluación en entornos virtualesMódulo 5  evaluación en entornos virtuales
Módulo 5 evaluación en entornos virtualesyolanda.villanueva
 
Franco sirito tp ptrimonio municipal
Franco sirito tp ptrimonio municipalFranco sirito tp ptrimonio municipal
Franco sirito tp ptrimonio municipalFran Sirito
 
FuThuer Praesentation
FuThuer PraesentationFuThuer Praesentation
FuThuer PraesentationMartin Lux
 
Sonnenuntergang
SonnenuntergangSonnenuntergang
SonnenuntergangSchwowe
 
Zentralisieren, Automatisieren und Zusammenarbeiten
Zentralisieren, Automatisieren und ZusammenarbeitenZentralisieren, Automatisieren und Zusammenarbeiten
Zentralisieren, Automatisieren und ZusammenarbeitenSDL Language Technologies
 
Praktischer Einsatz maschineller Übersetzung
Praktischer Einsatz maschineller ÜbersetzungPraktischer Einsatz maschineller Übersetzung
Praktischer Einsatz maschineller ÜbersetzungSDL Language Technologies
 
Diapositivas del proyecto
Diapositivas del proyectoDiapositivas del proyecto
Diapositivas del proyectoileferrar
 

Destacado (20)

Ambiente laboral
Ambiente laboralAmbiente laboral
Ambiente laboral
 
Modelo a utilizar
Modelo a utilizarModelo a utilizar
Modelo a utilizar
 
Präsentation projekt im v2
Präsentation projekt im v2Präsentation projekt im v2
Präsentation projekt im v2
 
Signos de puntuación
Signos de puntuaciónSignos de puntuación
Signos de puntuación
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Die Neuerungen in SDL WorldServer 10.4
Die Neuerungen in SDL WorldServer 10.4Die Neuerungen in SDL WorldServer 10.4
Die Neuerungen in SDL WorldServer 10.4
 
Diapositivas trabajo comerce electro.
Diapositivas trabajo comerce electro.Diapositivas trabajo comerce electro.
Diapositivas trabajo comerce electro.
 
Karina Hernández L.
Karina Hernández L.Karina Hernández L.
Karina Hernández L.
 
Módulo 5 evaluación en entornos virtuales
Módulo 5  evaluación en entornos virtualesMódulo 5  evaluación en entornos virtuales
Módulo 5 evaluación en entornos virtuales
 
Laboratorio 3
Laboratorio 3 Laboratorio 3
Laboratorio 3
 
Franco sirito tp ptrimonio municipal
Franco sirito tp ptrimonio municipalFranco sirito tp ptrimonio municipal
Franco sirito tp ptrimonio municipal
 
FuThuer Praesentation
FuThuer PraesentationFuThuer Praesentation
FuThuer Praesentation
 
Sonnenuntergang
SonnenuntergangSonnenuntergang
Sonnenuntergang
 
Gbi
GbiGbi
Gbi
 
Blog corporativo
Blog corporativoBlog corporativo
Blog corporativo
 
Zentralisieren, Automatisieren und Zusammenarbeiten
Zentralisieren, Automatisieren und ZusammenarbeitenZentralisieren, Automatisieren und Zusammenarbeiten
Zentralisieren, Automatisieren und Zusammenarbeiten
 
Praktischer Einsatz maschineller Übersetzung
Praktischer Einsatz maschineller ÜbersetzungPraktischer Einsatz maschineller Übersetzung
Praktischer Einsatz maschineller Übersetzung
 
Carreras
CarrerasCarreras
Carreras
 
Diapositivas del proyecto
Diapositivas del proyectoDiapositivas del proyecto
Diapositivas del proyecto
 
IM Projekt
IM ProjektIM Projekt
IM Projekt
 

Similar a Virus y vacunas informáticas

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosNelly Vega
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)saritateamo
 

Similar a Virus y vacunas informáticas (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Proyecto
ProyectoProyecto
Proyecto
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 

Virus y vacunas informáticas

  • 1.
  • 2. Historia  Que son los virus informáticos  Funcionamiento básico de un virus  Principales vías de infección  Síntomas que indican la presencia de virus  Tipos de virus informáticos  Que es un Antivirus  Tipos de Antivirus  Vacunas Informáticas  Tipos de vacunas
  • 3. El primer virus atacó a un ordenador IBM Serie 360 (y reconocido como tal). Fue llamado Creeper y este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado irónicamente Reaper (cortadora).
  • 4. Los Virus Informáticos son sencillamente programas maliciosos (MALWARES) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “victima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus . Los virus informáticos tienen, básicamente, la función de programarse a través de un software, no se replican a si mismo porque esa facultad como los del tipo Gusano informativo (Word), son muy nocivos y algunos contienen además una carga dañina (Payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (exe,com,scr,etc) que sean llamados para su ejecución  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6.  Redes Sociales  Sitios webs fraudulentos  Redes 2P2 ( descargas con regalo)  Dispositivos USB/CDs/DVDs infectados  Sitios Webs legítimos pero infectados  Adjuntos en correos no solicitados (Spam
  • 7. Cambios en la longitud de los programas  Cambio en la fecha y/u hora de los archivos  Retardos al cargar un programa  Operación mas lenta del sistema  Mensajes de error inusuales  Actividad extraña en la pantalla  Escritura fuera de tiempo en el disco  Reducción de la capacidad en memoria y/o disco  Sectores defectuosos en los disquetes /USB
  • 8. CABALLO DE TROYA GUSANO O WORM  Es un programa dañino que se oculta  Es un programa cuya única finalidad en otro programa legítimo, y que es la de ir consumiendo la memoria produce sus efectos perniciosos al del sistema, se copia así mismo ejecutarse este ultimo. En este caso, sucesivamente, hasta que desborda no es capaz de infectar otros archivos la RAM, siendo ésta su única acción o soportes, y sólo se ejecutan una maligna . vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 9. VIRUS DE BOOT VIRUS DE MACROS • Esta diseñado para infectar a un tipo especifico de archivo de documento por ejemplo: archivos de Microsoft  Son virus que infectan sectores de Word o Excel. Estos documentos inicio y booteo (Boot Record) de pueden incluir macros, los cuales los diskettes y el sector de son programas pequeños que ejecutan comandos . Un Virus de arranque maestro (Máster Boot macro creado como un macro se Record) de los discos duros; incrusta en un archivo de también pueden infectar las tablas documentos y puede ocasionar distintos daños (corrupción de de participación de los discos. documentos hasta la eliminación de datos .
  • 10. VIRUS DE CORREO VIRUS DE SOBREESCRITURA ELECTRÓNICO  Se pueden transmitir atreves de mensajes e correo electrónico que se envía en redes privadas o en internet. Este tipo de virus se ejecuta cuando la victima abre el  Sobrescriben en el interior de los archivo que esta adjuntando al mensaje, Para almacenar un archivos atacados, haciendo que virus, el mansaje debe estar se pierda el contenido de los codificado en formato HTML, mismos cada uno de estos mensajes contiene una copia del virus
  • 11. VIRUS DE PROGRAMAS VIRUS RESIDENTES  Comúnmente infectan archivos  Se colocan automáticamente con extensiones en la memoria de la EXE, COM.OVL,DRV,BIN,DLL, computadora y desde ella SYS, los dos primeros son esperan la ejecución de algún atacados más frecuentemente programa o la utilización de por que se utilizan mas algún archivo.
  • 12. VIRUS DE ENLACE O VIRUS MUTANTES O DIRECTORIO POLIMÓRFICOS  Modifican las direcciones que  Son virus que mutan, es decir permiten, a nivel cambian ciertas partes de su código fuente haciendo uso de interno, acceder a cada uno de procesos de encriptación y de la los archivos existentes, y como misma tecnología que utilizan consecuencia no es posible los antivirus. Debido a estas localizarlos y trabajar con ellos mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 13. Un antivirus es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar Inmediatamente. Dentro de este avance en las técnicas de Infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.
  • 14. NORTON ANTIVIRUS 2004 McAfee VirusScan 7 Es la última herramienta de Symantec Es una de las herramientas de seguridad para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos más conocidas por los usuarios de todo maliciosos. el mundo. Esta nueva versión protege a la Como la mayoría de los antivirus, le PC de posibles infecciones a través del programa de Symantec protege la correo electrónico, de archivos computadora mientras navega por Descargados desde internet y ataques a Internet, obtiene información de disquetes, CD’s o de una red y comprueba los Partir de applets de java y controles archivos adjuntos que se reciben por ActiveX email.
  • 15. F-Secure Antivirus 5.40 Trend PC-Cillin 2003 Contiene dos de los motores de búsquedas de virus más conocidos Es un potente y conocido antivirus para Windows: F-PROT Y AVP. Se que realiza automáticamente actualiza todos los días e incluye búsquedas de virus basado en sus todo lo necesario para proteger la acciones y no en el código con el PC contra los virus. Esta versión que fueron creados. La versión de incluye un buscador que funciona prueba caduca a los 30 días de uso en segundo plano, para automatizar la detección de virus.
  • 16. PANDA ANTIVIRUS TITANIUM AVAST! HOME EDITION 2.04.4 Titanium incorpora un nuevo motor hasta Un 30% más rápido que sus antecesores, La versión hogareña de Avast tiene todas Con un alto nivel de protección y un sus características disponibles sin Sistema heurístico avanzado para detectar restricciones, entre ellas escaneos posibles nuevos virus todavía manuales (a pedido del usuario), por desconocidos. Trae la tecnología acceso ( para proteger la ejecución de SmartClean, que se encarga de reparar programas no deseados) y de emails los daños que en el sistema provocan Algunos virus. Se actualiza entrantes y salientes . automáticamente.
  • 17. ETRUST EZ ANTIVIRUS AVG ANTIVIRUS Detecta numerosos tipos de virus Es un antivirus que cuenta con las (incluyendo troyanos y gusanos) y funciones comunes en este tipo de Una de sus principales ventajas es herramientas: protección de la PC el tamaño que ocupa en la memoria contra virus, detección de archivos del disco (menos de 4MB) . Puede Infectados y escaneo de mails. Permite ser configurado para que actualice rrealizar actualizaciones gratuitas y periódicamente la lista de virus y para contiene una base de datos con los que revise la Pc. virus más importantes
  • 18. La vacuna es un programa que instalado residente en la memoria, actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real, detector y eliminador.
  • 19. CA –Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlo o desinfectarlo  CA-Detección y Desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA-Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  CB-Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB-Comparación de signature de archivo: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB- Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.  CC-Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.  CC-Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista .
  • 20. http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus- tienen-un-objetivo-que-es.html  http://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/  http://www.slideshare.net/yanipa/virus-informaticos-5767264