SlideShare una empresa de Scribd logo
1 de 21
VIRUS INFORMATICO
Virus
                     ¿Qué son?
Un virus informático es un programa o software que se
  auto ejecuta y se propaga insertando copias de sí
  mismo en otro programa o documento.
• Troyano                              • Residentes
• Gusano                               • Mutantes
• De Sobre-Escritura                   • Virus Falsos
                                       • De Macros
• De Enlace
                                       • De Compañía
• Múltiple


      Antivirus                   Precauciones
Virus Troyano
       ¿Cómo funciona?             ¿Cómo actúan?
Se ejecuta cuando se abre un       Esperan que se introduzca una
  programa infectado por este      contraseña, clickear un link, o
  virus. No es capaz de infectar   por transmisión de un disco
  otros archivos o soportes, y     extraíble.
  sólo se ejecuta una vez, pero
  es suficiente. El efecto más
  usual es el robo de
  información.
            Nombres
NetBus, Back Orifice, Sub7.
  Éstos son los mas
  importantes.
Gusano
     ¿Cómo funciona?
Se propaga de computador a       Nombres
  computador, con la             Ej:Blaster, Sobig Worm,
  capacidad de enviarse sin la   Red Code, Klezz, etc..
  ayuda de una persona. Se
  aprovecha de un archivo o
  programa para viajar. Las
  tareas ordinarias se vuelven
  excesivamente lentas o no
  se pueden ejecutar.
      ¿Como Actúan?
Utilizan partes que son
   invisibles al usuario. Se
   detecta la presencia cuando
   los recursos se consumen,
   parcial o totalmente.
Virus de Sobre-Escritura
       ¿Cómo funcionan?                   Nombres
No respetan la información                Way, TRJ. Reboot,
  contenida en los archivos               Trivial.88.D. , son
  infectados, haciendo que estos          los más peligrosos
  queden inservibles. Hay otros
  que, además, son residentes o
  no. Aunque la desinfección es
  posible, no se pueden recuperar
  los archivos infectados.
         ¿Cómo actúan?
Utilizan un método muy simple, que
   consiste en sobrescribir el archivo
   con los datos del virus. (ej Imagen)
Virus de Enlace
      ¿Cómo funcionan?                 ¿Cómo Actúan?
Modifica la dirección donde se    Atacan las direcciones de
 almacena un fichero, hacia       directorios, la modifican y,
 donde se encuentra el virus.     al momento de utilizarlo,
 La activación del virus se       se ejecuta el virus.
 produce cuando se utiliza el
 fichero afectado. Es imposible
 volver trabajar con el fichero
 original.
Virus múltiples
¿Cómo funcionan?                    Nombres
Infectan archivos ejecutables y     Los más comunes son:
   sectores de booteo,              One_Half, Emperor,
   combinando la acción de virus    Anthrax y Tequilla.
   de programa y del sector de
   arranque.
¿Cómo Actúan?
Se auto ejecutan al ingresan a la
  máquina, y se multiplican.
  Infectan, gradualmente, nuevos
  sectores. Hay que eliminarlos
  simultáneamente en el sector de
  arranque y archivos de programa
Residentes
¿Cómo funcionan?
                                      Nombres
Se ocultan en memoria RAM             Algunos ej. De éste
  permanentemente. Así, pueden        virus son: Randex,
  controlar todas las operaciones     CMJ, Meve, MrKlunky.
  llevadas a cabo por el sistema
  operativo, infectando los
  programas que se ejecuten.
¿Cómo Actúan?
Atacan cuando se cumplen, por ej,
  fecha y hora determinada por el
  autor. Mientras tanto, permanecen
  ocultos en la zona de la memoria
  principal.
Mutantes
¿Cómo funcionan?                     ¿Cómo Actúan?
                                     Su estrategia es mutar
Modifican sus bytes al replicarse.
                                     continuamente. Se utilizan
  Tienen incorporados rutinas de
                                     como competencia contra
  cifrado que hacen que el virus     otros crackers, y dañan
  parezca diferente en variados      archivos, temporalmente.
  equipos y evite ser detectado
  por los programas antivirus
  que buscan especifica y
  concretamente.
Virus Falsos
Estos tipos de programas,
  están mal denominados
  “virus”, ya que no funcionan
  ni actúan como tales. Tan
  solo son programas o
  mensajes de correo
  electricos, que debido a que
  estan compuestos por
  hoaxes o bulos.
En caso de recibirlos, no hay
  que prestarles atencion ni
  reenviarlos.
Virus de Macros
¿Cómo funcionan?                        Nombres
Infectan ficheros usando                Los Mas comunes
   determinadas aplicaciones que        son: Relax, Melissa.A,
   contengan macros: documentos de      Bablas, O97M/Y2K.
   Word, Excel, datos de Access,
   presentaciones de PowerPoint,
   etc.
¿Cómo Actúan?
Cuando se abre un fichero que
   contenga este virus, las macros se
   cargarán automáticamente,
   produciéndose la infección. Se
   pierden los datos en la plantilla.
Virus de Compañía
¿Cómo funcionan?                        Nombre
Son virus de fichero que pueden ser     Stator, Asimov.1539,
  residentes o de acción directa.       Terrax.1069., son los
  “Acompañan" ficheros existentes       mas usuales
  en el sistema, antes de su llegada.
¿Cómo actúan?
Pueden esperar ocultos en la
  memoria hasta que se lleve a cabo
  la ejecución de algún programa
  (sin modificarlos como virus de
  sobre escritura o residentes), o
  actuar directamente haciendo
  copias de sí mismos.
Antivirus
                          ¿Qué es?
Los Antivirus son softwares utilizados para prevenir, detectar
  y eliminar virus y otras clases de malwares, utilizando todo
  tipo de estrategias para lograr este principal objetivo. Hay
  en total mas de 40 antivirus en el mundo, pero los mas
  importantes son:


•   AVG                                 •Kaspersky
•   Norton                              •Panda
•   Microsoft Security                  •Avast!
•   Avira
AVG
¿Qué es?
                                     Apto para
Es un grupo de productos
                                     Windows y Linux
  antivirus. Su producto mas
  destacado es una versión
  gratuita de su antivirus para
  usuarios hogareños. Tiene mas
  de 45 millones de usuarios.
Caracteriza por
Ser uno de los softwares gratuitos
  mas utilizados y ser uno de los
  mas “libres”.
Norton
¿Qué es?                               Apto para
Norton es uno de los programas         Windows y Mac Os
  antivirus más utilizados. Presenta
  varias características que no se
  encuentran en sus otros sistemas
  antivirus.
Caracteriza por
Negativamente, tiene un alto
  consumo de recursos y bajo nivel
  de deteccion. Positivamente,
  tiene intercambio de tecnología
  con la CIA y el FBI.
Microsoft security

¿Qué es?
                                       Apto Para
Microsoft Security Essentials un       Sólo Windows
  software antivirus gratuito creado
  por Microsoft, que protege de
  todo tipo de malware como virus,
  gusanos troyanos etc..
Caracteriza por
Es un programa muy liviano, que
  utiliza pocos recursos, ideal para
  equipos como netbooks.
Avira
¿Qué es?
Avira Antivir, es un producto de     Apto para
  la agencia de seguridad            Windows, Linux y Unix
  informatica “Avira”. Es gratuita
  para uso personal y
  organizaciones sin fines de
  lucro.
¿Cómo funciona?
Explora discos duros y extraíbles
  en busca de virus y también
  corre como un proceso de
  fondo, comprobando cada
  archivo abierto y cerrado.
Kaspersky
¿Qué es?
Kaspersky Antivirus, pertenece a   Apto Para
  la compañía rusa homónima.       Todos los sistemas
  Es un software privado y pago,   operativos
  con grandes velocidades en las
  actualizaciones.
Caracteriza por
Tiene un gran sistema de
  asistencia técnica, y es un
  buen sistema para PC’s
  portátiles. Es uno de los
  mejores scanners de malwares
  exixtentes.
Panda
¿Qué es?
Panda, de Panda Security, es un     Apto para
  antivirus que ofrece gran         Sólo Windows
  seguridad gracias a un sistema
  de análisis, clasificación y
  desinfección automática de
  nuevas amenazas informáticas.
Caracteriza por
Negativamente, problemas
  administrativos envían mails no
  deseados a clientes.
  Positivamente, incluye detalles
  como deteccion de archivos con
  virus o intrusiones Wi-Fi.
Avast!
¿Qué es?
Avast! es un programa antivirus   Apto para
  de Alwil Software. Sus          Windows, Mac Os
  versiones cubren desde un       y Linux
  usuario doméstico al
  corporativo. Es un software
  libre y gratuito.
Caracteriza por
Actualizar versión
  automáticamente y ser uno
  de los software mas abiertos.
Precauciones contra virus
• No abrir correos de desconocidos.
• No abrir archivos adjuntos si no se tiene la certeza de
  su contenido.
• Especial cuidado con los archivos y programas
  bajados de Internet.
• Tener activado el antivirus de forma permanente.
• realizar copias de seguridad de nuestros datos en CD
  u otros medios, para prevenir que se borren datos.
En síntesis, utilizar un buen programa antivirus
  actualizado, no grabar archivos sin garantía y no abrir
  correos de remitente desconocido.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Yury 1
Yury 1Yury 1
Yury 1
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 

Destacado

шанз
шанзшанз
шанзYlalt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Limpieza desinfeccion aparatos respiratorios ucc
Limpieza desinfeccion  aparatos respiratorios ucc Limpieza desinfeccion  aparatos respiratorios ucc
Limpieza desinfeccion aparatos respiratorios ucc Alcan Diego
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Violencia Familiar (tipos,causas y consecuencias)
Violencia Familiar (tipos,causas y consecuencias)Violencia Familiar (tipos,causas y consecuencias)
Violencia Familiar (tipos,causas y consecuencias)stephanyliliana
 

Destacado (9)

шанз
шанзшанз
шанз
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Limpieza desinfeccion aparatos respiratorios ucc
Limpieza desinfeccion  aparatos respiratorios ucc Limpieza desinfeccion  aparatos respiratorios ucc
Limpieza desinfeccion aparatos respiratorios ucc
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Violencia Familiar (tipos,causas y consecuencias)
Violencia Familiar (tipos,causas y consecuencias)Violencia Familiar (tipos,causas y consecuencias)
Violencia Familiar (tipos,causas y consecuencias)
 
шанз
шанзшанз
шанз
 

Similar a Virus y-antivirus-ppt

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptWillycompu
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroBsanj
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusYanimoli05
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCLAUDIADH0105
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSariavila81
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepequeccarlos354
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 

Similar a Virus y-antivirus-ppt (14)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
antivirus
antivirusantivirus
antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Virus y-antivirus-ppt

  • 2. Virus ¿Qué son? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. • Troyano • Residentes • Gusano • Mutantes • De Sobre-Escritura • Virus Falsos • De Macros • De Enlace • De Compañía • Múltiple Antivirus Precauciones
  • 3. Virus Troyano ¿Cómo funciona? ¿Cómo actúan? Se ejecuta cuando se abre un Esperan que se introduzca una programa infectado por este contraseña, clickear un link, o virus. No es capaz de infectar por transmisión de un disco otros archivos o soportes, y extraíble. sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas importantes.
  • 4. Gusano ¿Cómo funciona? Se propaga de computador a Nombres computador, con la Ej:Blaster, Sobig Worm, capacidad de enviarse sin la Red Code, Klezz, etc.. ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente.
  • 5. Virus de Sobre-Escritura ¿Cómo funcionan? Nombres No respetan la información Way, TRJ. Reboot, contenida en los archivos Trivial.88.D. , son infectados, haciendo que estos los más peligrosos queden inservibles. Hay otros que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen)
  • 6. Virus de Enlace ¿Cómo funcionan? ¿Cómo Actúan? Modifica la dirección donde se Atacan las direcciones de almacena un fichero, hacia directorios, la modifican y, donde se encuentra el virus. al momento de utilizarlo, La activación del virus se se ejecuta el virus. produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original.
  • 7. Virus múltiples ¿Cómo funcionan? Nombres Infectan archivos ejecutables y Los más comunes son: sectores de booteo, One_Half, Emperor, combinando la acción de virus Anthrax y Tequilla. de programa y del sector de arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa
  • 8. Residentes ¿Cómo funcionan? Nombres Se ocultan en memoria RAM Algunos ej. De éste permanentemente. Así, pueden virus son: Randex, controlar todas las operaciones CMJ, Meve, MrKlunky. llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal.
  • 9. Mutantes ¿Cómo funcionan? ¿Cómo Actúan? Su estrategia es mutar Modifican sus bytes al replicarse. continuamente. Se utilizan Tienen incorporados rutinas de como competencia contra cifrado que hacen que el virus otros crackers, y dañan parezca diferente en variados archivos, temporalmente. equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente.
  • 10. Virus Falsos Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atencion ni reenviarlos.
  • 11. Virus de Macros ¿Cómo funcionan? Nombres Infectan ficheros usando Los Mas comunes determinadas aplicaciones que son: Relax, Melissa.A, contengan macros: documentos de Bablas, O97M/Y2K. Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla.
  • 12. Virus de Compañía ¿Cómo funcionan? Nombre Son virus de fichero que pueden ser Stator, Asimov.1539, residentes o de acción directa. Terrax.1069., son los “Acompañan" ficheros existentes mas usuales en el sistema, antes de su llegada. ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos.
  • 13. Antivirus ¿Qué es? Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: • AVG •Kaspersky • Norton •Panda • Microsoft Security •Avast! • Avira
  • 14. AVG ¿Qué es? Apto para Es un grupo de productos Windows y Linux antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”.
  • 15. Norton ¿Qué es? Apto para Norton es uno de los programas Windows y Mac Os antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con la CIA y el FBI.
  • 16. Microsoft security ¿Qué es? Apto Para Microsoft Security Essentials un Sólo Windows software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.
  • 17. Avira ¿Qué es? Avira Antivir, es un producto de Apto para la agencia de seguridad Windows, Linux y Unix informatica “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado.
  • 18. Kaspersky ¿Qué es? Kaspersky Antivirus, pertenece a Apto Para la compañía rusa homónima. Todos los sistemas Es un software privado y pago, operativos con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de malwares exixtentes.
  • 19. Panda ¿Qué es? Panda, de Panda Security, es un Apto para antivirus que ofrece gran Sólo Windows seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de archivos con virus o intrusiones Wi-Fi.
  • 20. Avast! ¿Qué es? Avast! es un programa antivirus Apto para de Alwil Software. Sus Windows, Mac Os versiones cubren desde un y Linux usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos.
  • 21. Precauciones contra virus • No abrir correos de desconocidos. • No abrir archivos adjuntos si no se tiene la certeza de su contenido. • Especial cuidado con los archivos y programas bajados de Internet. • Tener activado el antivirus de forma permanente. • realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos. En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.