SlideShare una empresa de Scribd logo
1 de 22
Virus y antivirus Informáticos
Aparte de las sorprendentes ventajas
que nos trae la tecnología; también nos ha
 traído una serie de problemas , como,
los virus informáticos, que es una de las
principales causas de pérdidas de
información, y pérdidas económicas
en las empresas y usuario
Que es un virus informático?
O es un programa dañino que se auto
  ejecuta y se propaga insertando copias de
  sí mismo en otro programa o documento.
O Un virus informático se adjunta a un
  programa o archivo de forma que pueda
  propagarse, infectando los ordenadores a
  medida que viaja de un ordenador a otro.
Que modo utiliza el virus para
        infectar?
 O Los virus se difunden cuando las
  instrucciones o código ejecutable que
  hace funcionar los programas pasan de
  un computador a otro, una vez, activado
  el virus se reproduce copiándose en el
  disco duro y se ejecuta dando doble click
  a los archivos infectados o enviando e
  mails con archivos adjuntos.
Medios que utilizan los virus

O Correo electrónico


O www


O Medios de almacenamiento
Tipos de virus
   Todos los virus crean consecuencias dañinas


O Caballo de troya : comúnmente llamado
 Troyano, es un programa tipo virus que
 queda activo en el sistema y abre un
 puerto de entrada a la computadora,
 dejándola expuesta para que pueda ser
 accedida remotamente desde la red
 cuando estas conectado a Internet.
O Virus de macros:

Infectan documentos de MS-Word ,hojas de cálculo de
MS-Excel y archivos de bases de datos en MS-Access.
Poseen la capacidad de infectar y auto-copiarse en un
mismo sistema, a otros sistemas o en unidades de red
a las cuales estén conectadas.
Haciendo uso de las funciones de la interfaz de las
librerías
desde el sistema infectado se envía a todos los
buzones de la libreta de direcciones de MS Outlook y
Outlook Express.
O Bombas de tiempo: son programados
 para que se activen en determinados
 momentos, definido por su creador. Una
 vez infectado un determinado sistema, el
 virus solamente se activará y causará
 algún tipo de daño el día o el instante
 previamente definido.
O Virus boot: Son virus que infectan
  sectores de inicio y booteo (Boot Record)
  de los diskettes y el sector de arranque
  maestro (Master Boot Record) de los
  discos duros; también pueden infectar las
  tablas de particiones de los discos.
  Virus Residentes:
O Virus falsos o hoax: Los denominados
 virus falsos en realidad no son virus, sino
 cadenas de mensajes distribuídas a
 través del correo electrónico y las redes.
 Estos mensajes normalmente informan
 acerca de peligros de infección de virus,
 los cuales mayormente son falsos y cuyo
 único objetivo es sobrecargar el flujo de
 información a través de las redes y el
 correo electrónico de todo el mundo.
O Virus múltiples: Son virus que infectan
  archivos ejecutables y sectores de booteo
  simultáneamente, combinando en ellos la
  acción de los virus de programa y de los
  virus de sector de arranque.
O Gusanos o worm:
 programa cuya única finalidad es la de ir
 consumiendo la memoria del sistema, se
 copia a si mismo sucesivamente hasta
 que desborda la RAM, siendo esta su
 acción maligna
O Virus de sobre escritura:
  Sobrescriben en el interior de los archivos
  atacados, haciendo que se pierda el
  contenido de los mismos.
O Virus de programa: Comúnmente infectan
 archivos con extensiones .EXE, .COM,
 .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
 primeros son atacados más
 frecuentemente por que se utilizan mas.
O Virus de enlace o directorio: Modifican las
  direcciones que permiten, a nivel interno,
  acceder a cada uno de los archivos
  existentes, y como consecuencia no es
  posible localizarlos y trabajar con ellos.
O Virus mutantes o poli fórmicos: Son virus
  que mutan, es decir cambian ciertas
  partes de su código fuente haciendo uso
  de procesos de encriptación y de la
  misma tecnología que utilizan los
  antivirus. Debido a estas mutaciones,
  cada generación de virus es diferente a la
  versión anterior, dificultando así su
  detección y eliminación.
O Virus stealth o invisibles: Los virus
  invisibles intentan evadir a los escáneres
  antivirus presentando datos limpios
  cuando son examinados por los productos
  antivirus. Algunos de estos virus muestran
  una versión limpia del archivo infectado
  durante las lecturas. Otros virus invisibles
  ocultan el nuevo tamaño del archivo
  infectado y muestran el tamaño anterior a
  la infección.
antivirus
O Programa diseñado para prevenir y evitar
  la activación de virus en nuestro
  computador
O Tenerlo instalado es la mejor medida de
  seguridad en cuanto a virus y jamás debe
  faltar
FUNCIONES:
  O Vacunar
  O Detectar
  O eliminar
Características que debe tener
         un antivirus
  Gran capacidad de detección y de reacción ante un nuevo virus.
   Actualización sistemática.
  Detección de falsos virus.
  Respeto por el rendimiento o desempeño normal de los equipos.
  Integración perfecta con el programa de correo electrónico.
  Alerta sobre una posible infección por las distintas vías de entrada
   Gran capacidad de desinfección.
  Presencia de distintos métodos de detección y análisis.
  Chequeo del arranque y posibles cambios en el registro de las
   aplicaciones.
  Creación de discos de emergencia o de rescate.
Tipos de antivirus
O Norton: Un Norton Virus es un software para detectar la
  presencia de un virus que se pueda emplear varios tipos de
  programas antivíricos.
  Los programas de rastreo pueden reconocer las
  características del código informático de un virus y buscar
  estas características en los ficheros del ordenador.
  Los únicos programas que detectan todos los virus son los
  de comprobación de suma, que emplean cálculos
  matemáticos para comparar el estado de los programas
  ejecutables antes y después de ejecutarse. Si la suma de
  comprobación no cambia, el sistema no está infectado. Los
  programas de comprobación de suma, sin embargo, sólo
  pueden detectar una infección después de que se
  produzca.
O Mcafee: es una de las suites de
 seguridad más buena del momento,
 ofreciendo protección contra virus,
 troyanos, ataques de hackers y todo tipo
 de males informáticos.
Otros programas antivirus
        pueden ser:
O Avast: http://www.avast.com/es-ww/index
O Norman av:
  http://www.norman.com/personal/antivirus
  _antispyware/es
O Panda:
  http://www.pandasecurity.com/spain/home
  users/solutions/activescan/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunas
 

Destacado

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
Concurso literario 2012
Concurso literario 2012Concurso literario 2012
Concurso literario 2012jctascon
 
Report on the comenius meeting at alfred (1)
Report on the comenius meeting at alfred (1)Report on the comenius meeting at alfred (1)
Report on the comenius meeting at alfred (1)jctascon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Presentación programa formacion del resumen
Presentación programa formacion del resumenPresentación programa formacion del resumen
Presentación programa formacion del resumencristian figueroa
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
El Frigorifico Frio (Yolanda Daniel)
El Frigorifico Frio (Yolanda Daniel)El Frigorifico Frio (Yolanda Daniel)
El Frigorifico Frio (Yolanda Daniel)pelisurta
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
Sevilla
SevillaSevilla
Sevillahome
 
Tipos de mapas !
Tipos de mapas !Tipos de mapas !
Tipos de mapas !Dnii Henaoo
 
Tabla De Recursos
Tabla De RecursosTabla De Recursos
Tabla De RecursosDnii Henaoo
 

Destacado (20)

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Concurso literario 2012
Concurso literario 2012Concurso literario 2012
Concurso literario 2012
 
Asociaciones culturales
Asociaciones culturalesAsociaciones culturales
Asociaciones culturales
 
Report on the comenius meeting at alfred (1)
Report on the comenius meeting at alfred (1)Report on the comenius meeting at alfred (1)
Report on the comenius meeting at alfred (1)
 
Los Peces
Los PecesLos Peces
Los Peces
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación programa formacion del resumen
Presentación programa formacion del resumenPresentación programa formacion del resumen
Presentación programa formacion del resumen
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
La Piedad por Cuba
La Piedad por CubaLa Piedad por Cuba
La Piedad por Cuba
 
Servicios De Internet
Servicios De InternetServicios De Internet
Servicios De Internet
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
El Frigorifico Frio (Yolanda Daniel)
El Frigorifico Frio (Yolanda Daniel)El Frigorifico Frio (Yolanda Daniel)
El Frigorifico Frio (Yolanda Daniel)
 
Nueva sociedad
Nueva sociedadNueva sociedad
Nueva sociedad
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Sevilla
SevillaSevilla
Sevilla
 
Tipos de mapas !
Tipos de mapas !Tipos de mapas !
Tipos de mapas !
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Tabla De Recursos
Tabla De RecursosTabla De Recursos
Tabla De Recursos
 
Presentacion Antonio Y Miguel
Presentacion Antonio Y MiguelPresentacion Antonio Y Miguel
Presentacion Antonio Y Miguel
 

Similar a Virus y antivirus informáticos

Similar a Virus y antivirus informáticos (20)

Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Virus y antivirus informáticos

  • 1. Virus y antivirus Informáticos
  • 2. Aparte de las sorprendentes ventajas que nos trae la tecnología; también nos ha traído una serie de problemas , como, los virus informáticos, que es una de las principales causas de pérdidas de información, y pérdidas económicas en las empresas y usuario
  • 3. Que es un virus informático? O es un programa dañino que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. O Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
  • 4. Que modo utiliza el virus para infectar? O Los virus se difunden cuando las instrucciones o código ejecutable que hace funcionar los programas pasan de un computador a otro, una vez, activado el virus se reproduce copiándose en el disco duro y se ejecuta dando doble click a los archivos infectados o enviando e mails con archivos adjuntos.
  • 5. Medios que utilizan los virus O Correo electrónico O www O Medios de almacenamiento
  • 6. Tipos de virus Todos los virus crean consecuencias dañinas O Caballo de troya : comúnmente llamado Troyano, es un programa tipo virus que queda activo en el sistema y abre un puerto de entrada a la computadora, dejándola expuesta para que pueda ser accedida remotamente desde la red cuando estas conectado a Internet.
  • 7. O Virus de macros: Infectan documentos de MS-Word ,hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas. Haciendo uso de las funciones de la interfaz de las librerías desde el sistema infectado se envía a todos los buzones de la libreta de direcciones de MS Outlook y Outlook Express.
  • 8. O Bombas de tiempo: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 9. O Virus boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes:
  • 10. O Virus falsos o hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 11. O Virus múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 12. O Gusanos o worm: programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente hasta que desborda la RAM, siendo esta su acción maligna
  • 13. O Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 14. O Virus de programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 15. O Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 16. O Virus mutantes o poli fórmicos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 17. O Virus stealth o invisibles: Los virus invisibles intentan evadir a los escáneres antivirus presentando datos limpios cuando son examinados por los productos antivirus. Algunos de estos virus muestran una versión limpia del archivo infectado durante las lecturas. Otros virus invisibles ocultan el nuevo tamaño del archivo infectado y muestran el tamaño anterior a la infección.
  • 18. antivirus O Programa diseñado para prevenir y evitar la activación de virus en nuestro computador O Tenerlo instalado es la mejor medida de seguridad en cuanto a virus y jamás debe faltar FUNCIONES: O Vacunar O Detectar O eliminar
  • 19. Características que debe tener un antivirus  Gran capacidad de detección y de reacción ante un nuevo virus.  Actualización sistemática.  Detección de falsos virus.  Respeto por el rendimiento o desempeño normal de los equipos.  Integración perfecta con el programa de correo electrónico.  Alerta sobre una posible infección por las distintas vías de entrada Gran capacidad de desinfección.  Presencia de distintos métodos de detección y análisis.  Chequeo del arranque y posibles cambios en el registro de las aplicaciones.  Creación de discos de emergencia o de rescate.
  • 20. Tipos de antivirus O Norton: Un Norton Virus es un software para detectar la presencia de un virus que se pueda emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
  • 21. O Mcafee: es una de las suites de seguridad más buena del momento, ofreciendo protección contra virus, troyanos, ataques de hackers y todo tipo de males informáticos.
  • 22. Otros programas antivirus pueden ser: O Avast: http://www.avast.com/es-ww/index O Norman av: http://www.norman.com/personal/antivirus _antispyware/es O Panda: http://www.pandasecurity.com/spain/home users/solutions/activescan/