SlideShare una empresa de Scribd logo
1 de 22
Virus y Antivirus

Juan Manuel Baroni
Virus
                     ¿Qué son?
Un virus informático es un programa o software que se
  auto ejecuta y se propaga insertando copias de sí
  mismo en otro programa o documento.
• Troyano                              • Residentes
• Gusano                               • Mutantes
• De Sobre-Escritura                   • Virus Falsos
                                       • De Macros
• De Enlace
                                       • De Compañía
• Múltiple


      Antivirus                   Precauciones
Virus Troyano
       ¿Cómo funciona?             ¿Cómo actúan?
Se ejecuta cuando se abre un       Esperan que se introduzca una
  programa infectado por este      contraseña, clickear un link, o
  virus. No es capaz de infectar   por transmisión de un disco
  otros archivos o soportes, y     extraíble.
  sólo se ejecuta una vez, pero
  es suficiente. El efecto más
  usual es el robo de
  información.
            Nombres
NetBus, Back Orifice, Sub7.
  Éstos son los mas
  importantes.
Gusano
     ¿Cómo funciona?
Se propaga de computador a       Nombres
  computador, con la             Ej:Blaster, Sobig
  capacidad de enviarse sin la   Worm, Red
  ayuda de una persona. Se       Code, Klezz, etc..
  aprovecha de un archivo o
  programa para viajar. Las
  tareas ordinarias se vuelven
  excesivamente lentas o no
  se pueden ejecutar.
      ¿Como Actúan?
Utilizan partes que son
   invisibles al usuario. Se
   detecta la presencia cuando
   los recursos se
   consumen, parcial o
   totalmente.
Virus de Sobre-Escritura
       ¿Cómo funcionan?                   Nombres
No respetan la información                Way, TRJ.
  contenida en los archivos               Reboot, Trivial.88.
  infectados, haciendo que estos          D. , son los más
  queden inservibles. Hay otros           peligrosos
  que, además, son residentes o
  no. Aunque la desinfección es
  posible, no se pueden recuperar
  los archivos infectados.
         ¿Cómo actúan?
Utilizan un método muy simple, que
   consiste en sobrescribir el archivo
   con los datos del virus. (ej Imagen)
Virus de Enlace
      ¿Cómo funcionan?                  ¿Cómo Actúan?
Modifica la dirección donde se    Atacan las direcciones de
 almacena un fichero, hacia       directorios, la modifican
 donde se encuentra el virus.     y, al momento de
 La activación del virus se       utilizarlo, se ejecuta el
 produce cuando se utiliza el     virus.
 fichero afectado. Es imposible
 volver trabajar con el fichero
 original.
Virus múltiples
¿Cómo funcionan?                    Nombres
Infectan archivos ejecutables y     Los más comunes son:
   sectores de                      One_Half, Emperor,
   booteo, combinando la acción     Anthrax y Tequilla.
   de virus de programa y del
   sector de arranque.
¿Cómo Actúan?
Se auto ejecutan al ingresan a la
  máquina, y se multiplican.
  Infectan, gradualmente, nuevos
  sectores. Hay que eliminarlos
  simultáneamente en el sector de
  arranque y archivos de programa
Residentes
¿Cómo funcionan?
                                        Nombres
Se ocultan en memoria RAM               Algunos ej. De éste
  permanentemente. Así, pueden          virus son:
  controlar todas las operaciones       Randex, CMJ, Meve,
  llevadas a cabo por el sistema        MrKlunky.
  operativo, infectando los
  programas que se ejecuten.
¿Cómo Actúan?
Atacan cuando se cumplen, por
  ej, fecha y hora determinada por el
  autor. Mientras tanto, permanecen
  ocultos en la zona de la memoria
  principal.
Mutantes
¿Cómo funcionan?                     ¿Cómo Actúan?
                                     Su estrategia es mutar
Modifican sus bytes al replicarse.
                                     continuamente. Se utilizan
  Tienen incorporados rutinas de
                                     como competencia contra
  cifrado que hacen que el virus
                                     otros crackers, y dañan
  parezca diferente en variados      archivos, temporalmente.
  equipos y evite ser detectado
  por los programas antivirus
  que buscan especifica y
  concretamente.
Virus Falsos
Estos tipos de
  programas, están mal
  denominados “virus”, ya que
  no funcionan ni actúan
  como tales. Tan solo son
  programas o mensajes de
  correo electricos, que
  debido a que estan
  compuestos por hoaxes o
  bulos.
En caso de recibirlos, no hay
  que prestarles atencion ni
  reenviarlos.
Virus de Macros
¿Cómo funcionan?                        Nombres
Infectan ficheros usando                Los Mas comunes
   determinadas aplicaciones que        son:
   contengan macros: documentos de      Relax, Melissa.A, Babl
                                        as, O97M/Y2K.
   Word, Excel, datos de
   Access, presentaciones de
   PowerPoint, etc.
¿Cómo Actúan?
Cuando se abre un fichero que
   contenga este virus, las macros se
   cargarán
   automáticamente, produciéndose
   la infección. Se pierden los datos
   en la plantilla.
Virus de Compañía
¿Cómo funcionan?                        Nombre
Son virus de fichero que pueden ser     Stator, Asimov.1539,
  residentes o de acción directa.       Terrax.1069., son los
  “Acompañan" ficheros existentes       mas usuales
  en el sistema, antes de su llegada.
¿Cómo actúan?
Pueden esperar ocultos en la
  memoria hasta que se lleve a cabo
  la ejecución de algún programa
  (sin modificarlos como virus de
  sobre escritura o residentes), o
  actuar directamente haciendo
  copias de sí mismos.
Antivirus
                          ¿Qué es?
Los Antivirus son softwares utilizados para prevenir, detectar
  y eliminar virus y otras clases de malwares, utilizando todo
  tipo de estrategias para lograr este principal objetivo. Hay
  en total mas de 40 antivirus en el mundo, pero los mas
  importantes son:


•   AVG                                 •Kaspersky
•   Norton                              •Panda
•   Microsoft Security                  •Avast!
•   Avira
AVG
¿Qué es?
                                     Apto para
Es un grupo de productos
                                     Windows y Linux
  antivirus. Su producto mas
  destacado es una versión
  gratuita de su antivirus para
  usuarios hogareños. Tiene mas
  de 45 millones de usuarios.
Caracteriza por
Ser uno de los softwares gratuitos
  mas utilizados y ser uno de los
  mas “libres”.
Norton
¿Qué es?                               Apto para
Norton es uno de los programas         Windows y Mac Os
  antivirus más utilizados. Presenta
  varias características que no se
  encuentran en sus otros sistemas
  antivirus.
Caracteriza por
Negativamente, tiene un alto
  consumo de recursos y bajo nivel
  de deteccion. Positivamente,
  tiene intercambio de tecnología
  con la CIA y el FBI.
Microsoft security

¿Qué es?
                                       Apto Para
Microsoft Security Essentials un       Sólo Windows
  software antivirus gratuito creado
  por Microsoft, que protege de
  todo tipo de malware como virus,
  gusanos troyanos etc..
Caracteriza por
Es un programa muy liviano, que
  utiliza pocos recursos, ideal para
  equipos como netbooks.
Avira
¿Qué es?
Avira Antivir, es un producto de     Apto para
  la agencia de seguridad            Windows, Linux y Unix
  informatica “Avira”. Es gratuita
  para uso personal y
  organizaciones sin fines de
  lucro.
¿Cómo funciona?
Explora discos duros y extraíbles
  en busca de virus y también
  corre como un proceso de
  fondo, comprobando cada
  archivo abierto y cerrado.
Kaspersky
¿Qué es?
Kaspersky Antivirus, pertenece a   Apto Para
  la compañía rusa homónima.       Todos los sistemas
  Es un software privado y pago,   operativos
  con grandes velocidades en las
  actualizaciones.
Caracteriza por
Tiene un gran sistema de
  asistencia técnica, y es un
  buen sistema para PC’s
  portátiles. Es uno de los
  mejores scanners de malwares
  exixtentes.
Panda
¿Qué es?
Panda, de Panda Security, es un     Apto para
  antivirus que ofrece gran         Sólo Windows
  seguridad gracias a un sistema
  de análisis, clasificación y
  desinfección automática de
  nuevas amenazas informáticas.
Caracteriza por
Negativamente, problemas
  administrativos envían mails no
  deseados a clientes.
  Positivamente, incluye detalles
  como deteccion de archivos con
  virus o intrusiones Wi-Fi.
Avast!
¿Qué es?
Avast! es un programa antivirus   Apto para
  de Alwil Software. Sus          Windows, Mac Os
  versiones cubren desde un       y Linux
  usuario doméstico al
  corporativo. Es un software
  libre y gratuito.
Caracteriza por
Actualizar versión
  automáticamente y ser uno
  de los software mas abiertos.
Precauciones contra virus
• No abrir correos de desconocidos.
• No abrir archivos adjuntos si no se tiene la certeza de
  su contenido.
• Especial cuidado con los archivos y programas
  bajados de Internet.
• Tener activado el antivirus de forma permanente.
• realizar copias de seguridad de nuestros datos en CD
  u otros medios, para prevenir que se borren datos.
En síntesis, utilizar un buen programa antivirus
  actualizado, no grabar archivos sin garantía y no abrir
  correos de remitente desconocido.
Profesora: Frida Espósito
Curso: 2º Informática
Alumno: Juan Manuel Baroni
Trabajo: “Virus y Antivirus”
Año: 2010




                                   Fin
                               presentación

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Yury 1
Yury 1Yury 1
Yury 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 

Destacado

PPT: Internet y página web
PPT: Internet y página webPPT: Internet y página web
PPT: Internet y página webrociobetty
 
Ficha :El cuento fantástico
Ficha :El cuento fantástico Ficha :El cuento fantástico
Ficha :El cuento fantástico rociobetty
 
Buenas prácticas para crear tu página web - Nominalia
Buenas prácticas para crear tu página web - NominaliaBuenas prácticas para crear tu página web - Nominalia
Buenas prácticas para crear tu página web - NominaliaNominalia
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroBsanj
 

Destacado (6)

PPT: Internet y página web
PPT: Internet y página webPPT: Internet y página web
PPT: Internet y página web
 
Ficha :El cuento fantástico
Ficha :El cuento fantástico Ficha :El cuento fantástico
Ficha :El cuento fantástico
 
Buenas prácticas para crear tu página web - Nominalia
Buenas prácticas para crear tu página web - NominaliaBuenas prácticas para crear tu página web - Nominalia
Buenas prácticas para crear tu página web - Nominalia
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 

Similar a Virus y-antivirus-ppt

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptWillycompu
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusMayra Sole
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusYanimoli05
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCLAUDIADH0105
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSariavila81
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepequeccarlos354
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 

Similar a Virus y-antivirus-ppt (15)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
antivirus
antivirusantivirus
antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Más de primeroAsanj (20)

trabajo
trabajotrabajo
trabajo
 
Presentación1 tomala
Presentación1 tomalaPresentación1 tomala
Presentación1 tomala
 
Colegio san joaquin
Colegio san joaquinColegio san joaquin
Colegio san joaquin
 
Colegio san joaquin
Colegio san joaquinColegio san joaquin
Colegio san joaquin
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Mapas
MapasMapas
Mapas
 
Mapas
MapasMapas
Mapas
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Mapas
MapasMapas
Mapas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mario vargas llosa
Mario vargas llosaMario vargas llosa
Mario vargas llosa
 
Animaciones
AnimacionesAnimaciones
Animaciones
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Pre
PrePre
Pre
 
Trabajo
TrabajoTrabajo
Trabajo
 
Las computadoras aparecen a finales de la década de 1950
Las computadoras aparecen a finales de la década de 1950Las computadoras aparecen a finales de la década de 1950
Las computadoras aparecen a finales de la década de 1950
 
Toalongobryan
ToalongobryanToalongobryan
Toalongobryan
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Virus y-antivirus-ppt

  • 1. Virus y Antivirus Juan Manuel Baroni
  • 2. Virus ¿Qué son? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. • Troyano • Residentes • Gusano • Mutantes • De Sobre-Escritura • Virus Falsos • De Macros • De Enlace • De Compañía • Múltiple Antivirus Precauciones
  • 3. Virus Troyano ¿Cómo funciona? ¿Cómo actúan? Se ejecuta cuando se abre un Esperan que se introduzca una programa infectado por este contraseña, clickear un link, o virus. No es capaz de infectar por transmisión de un disco otros archivos o soportes, y extraíble. sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas importantes.
  • 4. Gusano ¿Cómo funciona? Se propaga de computador a Nombres computador, con la Ej:Blaster, Sobig capacidad de enviarse sin la Worm, Red ayuda de una persona. Se Code, Klezz, etc.. aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente.
  • 5. Virus de Sobre-Escritura ¿Cómo funcionan? Nombres No respetan la información Way, TRJ. contenida en los archivos Reboot, Trivial.88. infectados, haciendo que estos D. , son los más queden inservibles. Hay otros peligrosos que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen)
  • 6. Virus de Enlace ¿Cómo funcionan? ¿Cómo Actúan? Modifica la dirección donde se Atacan las direcciones de almacena un fichero, hacia directorios, la modifican donde se encuentra el virus. y, al momento de La activación del virus se utilizarlo, se ejecuta el produce cuando se utiliza el virus. fichero afectado. Es imposible volver trabajar con el fichero original.
  • 7. Virus múltiples ¿Cómo funcionan? Nombres Infectan archivos ejecutables y Los más comunes son: sectores de One_Half, Emperor, booteo, combinando la acción Anthrax y Tequilla. de virus de programa y del sector de arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa
  • 8. Residentes ¿Cómo funcionan? Nombres Se ocultan en memoria RAM Algunos ej. De éste permanentemente. Así, pueden virus son: controlar todas las operaciones Randex, CMJ, Meve, llevadas a cabo por el sistema MrKlunky. operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal.
  • 9. Mutantes ¿Cómo funcionan? ¿Cómo Actúan? Su estrategia es mutar Modifican sus bytes al replicarse. continuamente. Se utilizan Tienen incorporados rutinas de como competencia contra cifrado que hacen que el virus otros crackers, y dañan parezca diferente en variados archivos, temporalmente. equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente.
  • 10. Virus Falsos Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atencion ni reenviarlos.
  • 11. Virus de Macros ¿Cómo funcionan? Nombres Infectan ficheros usando Los Mas comunes determinadas aplicaciones que son: contengan macros: documentos de Relax, Melissa.A, Babl as, O97M/Y2K. Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla.
  • 12. Virus de Compañía ¿Cómo funcionan? Nombre Son virus de fichero que pueden ser Stator, Asimov.1539, residentes o de acción directa. Terrax.1069., son los “Acompañan" ficheros existentes mas usuales en el sistema, antes de su llegada. ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos.
  • 13. Antivirus ¿Qué es? Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: • AVG •Kaspersky • Norton •Panda • Microsoft Security •Avast! • Avira
  • 14. AVG ¿Qué es? Apto para Es un grupo de productos Windows y Linux antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”.
  • 15. Norton ¿Qué es? Apto para Norton es uno de los programas Windows y Mac Os antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con la CIA y el FBI.
  • 16. Microsoft security ¿Qué es? Apto Para Microsoft Security Essentials un Sólo Windows software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.
  • 17. Avira ¿Qué es? Avira Antivir, es un producto de Apto para la agencia de seguridad Windows, Linux y Unix informatica “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado.
  • 18. Kaspersky ¿Qué es? Kaspersky Antivirus, pertenece a Apto Para la compañía rusa homónima. Todos los sistemas Es un software privado y pago, operativos con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de malwares exixtentes.
  • 19. Panda ¿Qué es? Panda, de Panda Security, es un Apto para antivirus que ofrece gran Sólo Windows seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de archivos con virus o intrusiones Wi-Fi.
  • 20. Avast! ¿Qué es? Avast! es un programa antivirus Apto para de Alwil Software. Sus Windows, Mac Os versiones cubren desde un y Linux usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos.
  • 21. Precauciones contra virus • No abrir correos de desconocidos. • No abrir archivos adjuntos si no se tiene la certeza de su contenido. • Especial cuidado con los archivos y programas bajados de Internet. • Tener activado el antivirus de forma permanente. • realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos. En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.
  • 22. Profesora: Frida Espósito Curso: 2º Informática Alumno: Juan Manuel Baroni Trabajo: “Virus y Antivirus” Año: 2010 Fin presentación