2. La tecnología y su constante crecimiento nos a traído una serie
de ventajas, como el permitirnos adquirir , transferir datos
,sonidos ,imágenes etc.
No obstante también nos a traído una serie de problemas
como lo son los virus informáticos que son las principales causa
de perdida de información en nuestros computadores por ello es
fundamental tener protegido adecuadamente nuestros equipos .
En el siguiente trabajo presento algunos tipos de virus y
antivirus , pues estoy seguro que el estar informado hace que
sea mas fácil su control.
3. Es un programa que daña la información
contenida en nuestra computadora. que se
reproduce a si mismo para continuar su
esparcimiento y propagarse a otras
computadoras. su principal objetivo es
manipular, destruir o robar información,
nunca se debe asumir que un virus es
inofensivo y dejarlo flotando en el sistema.
4. Los virus informáticos se difunden cuando las
instrucciones o código ejecutable que hacen
funcionar los programas pasan de un
computador a otro, una vez activado el virus
se reproduce copiándose en el disco duro, en
discos flexibles o redes informáticas y se
ejecutan dando doble click a los archivos
infectados o viendo e-mail con archivos
adjuntos.
5. CABALLOS DE TROYA
GUSANOS
VIRUS DE MACROS
VIRUS DE SOBREESCRITURA
BOMBAS DE TIEMPO
VIRUS DE PROGRAMA
VIRUS BOOT
VIRUS DE ENLACE O DIRECTORIO
VIRUS FALSOS O HOAX
VIRUS MUTANTES O POLIMORFOS
VIRUS CAMALEONES
VIRUS VORACES
6. Es un programa dañino es un programa cuya
que se oculta en otro única finalidad es la de
programa legítimo, y que ir consumiendo la
produce sus efectos memoria del sistema, se
perniciosos al ejecutarse, copia así mismo no
es capaz de infectar sucesivamente, hasta
otros archivos o que desborda la soportes y
sólo se ejecuta en la RAM, siendo ésta su
única una vez, aunque es acción maligna.
Suficiente en la mayoría de las ocasiones para
causar su efecto destructivo.
volver
7. Los virus de macro utilizan la potencia y las funciones integradas en la
aplicación para duplicarse y propagarse.
A diferencia de los virus ordinarios, los virus de macro no infectan
programas, infectan documentos. Además de propagarse, los virus de
macros pueden hacer otras cosas peligrosas, como eliminar/cambiar el
contenido de un documento, cambiar configuraciones del entorno Word,
configurar una contraseña, eliminar archivos, copiar un virus de DOS en
el sistema del usuario o insertar líneas nocivas en los archivos config.sys
o autoexec.bat, etc.
Potencialmente, los virus de macros pueden propagarse a través de
todos los sistemas operativos que sean capaces de ejecutar el archivo
que contiene la macro, como entre PC y Mac, etc. Algunos virus de
macros que intentan dañar una parte del sistema del usuario fuera de
Word no podrán provocar dicho daño en un equipo con otro sistema. Por
ejemplo, un virus de macro que intente modificar el archivo Config.sys
del usuario en su PC va a tenerlo muy difícil si intenta hacer lo mismo en
un Mac, que no tiene ningún archivo Config.sys.
volver
8. Virus de enlace o directorio corrompen el
sistema modifican las direcciones de
arranque del que permiten, a nivel disco duro
e impiden interno, acceder a cada uno su
puesta en de los archivos existentes, y
funcionamiento, para como consecuencia no
es eliminarlos se debe posible localizarlos y
hacer uso de un cd de trabajar con ellos.
Arranque, estos virus no infectan hasta que
se ponga en marcha el ordenador con un
disco infectado.
volver
9. Los virus polimorfos poseen la capacidad de
encriptar el cuerpo del virus para que no
pueda ser detectado fácilmente por un
antivirus. Solo deja disponibles unas cuantas
rutinas que se encargaran de desencriptar el
virus para poder propagarse. Una vez
desencriptado el virus intentará alojarse en
algún archivo de la computadora.
volver
10. Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuidas a
través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de
peligros de infección de virus, los cuales la
mayoría de veces son falsos y cuyo único objetivo
es sobrecargar el flujo de información a través de
las redes y el correo electrónico de todo el
mundo. Virus mutante o poli fórmicos cada vez
que actúan lo hace de forma distinta, generando
gran cantidad de copias de sí mismo por lo que
es muy difícil detectarlo y eliminarlo.
volver
11. Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados
momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño
el día o el instante previamente definido. Algunos
virus se hicieron famosos, como el "Viernes 13" y
el "Michelangelo".
volver
12. Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su
contenido, haciendo que queden total o
parcialmente inservibles.
También se diferencian porque los ficheros
infectados no aumentan de tamaño, a no ser que el
virus ocupe más espacio que el propio fichero
(esto se debe a que se colocan encima del fichero
infectado, en vez de ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por
un virus de sobreescritura es borrarlo, perdiéndose
su contenido.
volver
13. Estos virus alteran el contenido de los
archivos de forma indiscriminada.
Generalmente uno de estos virus sustituirá el
programa ejecutable por su propio código.
Son muy peligrosos porque se dedican a
destruir completamente los datos que puedan
encontrar.
volver
14. Son una variedad de similar a los Caballos de Troya, pero
actúan como otros programas comerciales, en los que el
usuario confía, mientras que en realidad están haciendo
algún tipo de daño. Cuando están correctamente
programados, los camaleones pueden realizar todas las
funciones de los programas legítimos a los que sustituyen
(actúan como programas de demostración de productos,
los cuales son simulaciones de programas reales). Un
software camaleón podría, por ejemplo, emular un
programa de acceso a sistemas remotos (rlogin, telnet)
realizando todas las acciones que ellos realizan, pero
como tarea adicional (y oculta a los usuarios) va
almacenando en algún archivo los diferentes logins y
passwords para que posteriormente puedan ser
recuperados y utilizados ilegalmente por el creador del
virus camaleón.
volver
15. Son los que infectan ficheros ejecutables
(extensiones EXE, COM, SYS, OVL, OVR y otros).
Estos virus pueden insertarse al principio o al final
del archivo, dejando generalmente intacto el
cuerpo del programa que contaminan. Cuando se
ejecuta un programa contaminado, el virus toma el
control y se instala residente en la memoria. A
continuación pasa el control al programa que lo
porta, permitiéndole una ejecución normal. Una vez
finalizada su ejecución, si se intenta ejecutar otro
programa no contaminado, el virus ejercerá su
función de replicación, insertándose en el nuevo
programa que se ejecuta.
volver
16. Los virus de enlace o directorio alteran las direcciones que indican
donde se almacenan los ficheros. De este modo, al intentar ejecutar
un programa (fichero con extensión EXE o COM) infectado por un
virus de enlace, lo que se hace en realidad es ejecutar el virus, ya
que éste habrá modificado la dirección donde se encontraba
originalmente el programa, colocándose en su lugar.
volver
17. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra
computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de
seguridad en cuanto a virus y jamás debe faltar. Los antivirus realiza 3 funciones que son:
• vacunar.
• detectar.
• eliminar.
El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo.
TIPOS DE ANTIVIRUS:
• Norton
• McAfee
• Sophos
• Norman av.
• Panda
• f-secure.
• Pc-cillin
• Avira
• Nod 32
18. Tener instalado un antivirus eficaz y
actualizado.
Actualizar las aplicaciones con parches de
seguridad.
Copias de seguridad.
No utilizar archivos .doc o.xls.
Software legal.
Contar con firewall.
Utilizar la papelera.
19. Es el segundo más vendido en el mundo,
mejor porcentaje de detección, buena
integración con el correo e internet, repuesta
rápida ante nuevos virus, es débil en la
detección de troyanos.
volver
20. • Especializado en entornos corporativos •
acepta varias plataformas • índice muy bajo
de detección • funciones escasas en
detección de virus por correo: • detección del
93% • se puede instalar sobre un sistema
afectado • le falta integración al correo •
detect15% en falsos positivos
volver
21. El antivirus F-Secure contiene protege tu
ordenador contra las amenazas que acechan en
los entresijos de la red.
Incluye todo lo necesario para proteger tu
información contra virus: protección de correo
electrónico, detección de spyware y programas
dañinos, protección activa, y protección contra
ataques.
F-Secure Anti-Virus es muy sencillo de usar, se
ejecuta en segundo plano y utiliza pocos
recursos del sistema para funcionar.
volver
22. Son diferentes soluciones antivirus, testear estas
tanto en una máquina virtual como en un ordenador
dedicado a esos menesteres, y leer varias
comparativas, el servidor suele dedicar un tiempo
extra a leer detenidamente las comparativas de AV-
Comparatives, ya que al tratarse de unos laboratorios
independientes ofrecen una visión diferente a la que
pueden dar otros test avalados o financiados por
algunas casas antivirus.
Los antivirus sometidos a análisis por AV-
Comparatives son los siguientes: Avast, AVG, Avira,
Bitdefener, escan antivirus, Eset Nod32, F-Secure, G-
Data, Kaspersky, Kingsoft antivirus, McAfee Virus Scan
Plus, Microsoft Live OneCare, Norman Antivirus &
Antispyware, Sophos, Norton, TrustPort.
volver
23. AntiVirus es un antivirus de calidad y eficacia realmente
impresionantes, con una certeza prácticamente absoluta
de que en cada una de sus versiones detectará cualquier
virus conocido y, mediante una heurística compleja, por
conocer.
En conjunto ESET NOD32 AntiVirus es un antivirus de
primera calidad, compitiendo entre los mejores en la
mayoría de las facetas de estos indispensables de los
usuarios, aunque en la velocidad y la total detección basa
toda su potencia, destacando del resto, además esta versión
de ESET NOD32 AntiVirus se adapta a las últimas tendencias
en lo que a interfaz gráfica se refiere. La nueva interfaz,
aunque en inglés, es fácil de usar a más no poder, y cuenta
con dos modos: normal y avanzado
volver
24. Una de sus aplicaciones antivirus, AntiVir
Personal Edition Classic, multiplataforma (mac,
Windows, Linux) y es gratuita para uso personal.
Este explora discos duros y extraíbles en busca de
virus y también corre como un proceso de fondo,
comprobando cada archivo abierto y cerrado. Esto
puede descubrir y posiblemente quitar rootkits.
Esto también realiza una actualización en Internet
(diariamente) en la cual abre una ventana, con un
anuncio que aconseja al usuario comprar Avira
AntiVir Premium.
volver
25. VENTAJAS:
• El primero en ventas en el mundo.
• 94%deteccion de virus.
• Buena integración con el correo e internet.
• Rápida respuesta ante virus nuevos.
• Presenta fallos en la detección virus en el
correo.
volver
26. • Alta detección en virus • segundo después
del Norton • buena detección en correo e
internet • menor detección en falsos
positivos • tiene problemas con Outlook
express f-secure: • 95% detección • es útil
para redes corporativas • no se destaca en
diferentes plataformas • el usuario es el que
toma la decisión en virus encontrados • su
costo es muy elevado de todos los demás
volver
27. • Alta detección • bajo en falsos positivos •
buena integración con el correo • problemas
con el internet • problemas en su instalación
con un sistema afectado avp kaspersky: •
95% en detección • se destaca pos la
instalación en sistemas afectados • excelente
nivel de respuesta y rapidez en la detección
de nuevos virus • problemas con Outlook
express • interfaz sencilla
volver
28. El tener un buen antivirus con sus
actualizaciones al día e implementar
métodos de protección adecuadas
hace evitar en gran parte que
perdamos información valiosa .