SlideShare una empresa de Scribd logo
1 de 8
INGRID CATHERIN RAMIREZ QUIROGA

          CURSO:10-01JT

        TEMA:ANTIVIRUS

       15 DE ABRIL DEL 2012
ANTIVIRUS
 -Los antivirus son programas cuya función es detectar y eliminar virus informáticos y
otros programas peligrosos para los ordenadores llamados malware.
 Un antivirus compara el código de cada archivo con una BD de los códigos de los virus
conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un
virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la
búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de
computadores.
  Normalmente un antivirus tiene un componente que se carga en memoria y permanece
en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en
tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los
correos electrónicos salientes y entrantes, así como los scripts y programas que pueden
ejecutarse en un navegador web.
Una característica adicional es la capacidad que tienen de propagarse. Otras
características son el robo de información, la capacidad de suplantación, la pérdida de
esta, que hacen que reviertan en pérdidas económicas y de imagen.
 -Los virus, spyware, gusanos, son programas informáticos que se ejecutan normalmente
sin el consentimiento del legítimo propietario y que tienen la características de ejecutar
recursos, consumir memoria e incluso eliminar o destrozar la información.
FIREWALL
Un firewall es software o hardware que comprueba la
información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al
equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que piratas
informáticos o software malintencionado (como gusanos)
obtengan acceso al equipo a través de una red o
Internet. Un firewall también puede ayudar a impedir
que el equipo envíe software malintencionado a otros
equipos.
Tipos de virus
Virus mutados
En realidad, la mayoría de los virus son clones, o más precisamente
"virus mutados", lo que significa que son virus que han sido
reescritos por otros usuarios para cambiar su comportamiento o
firma.
Al existir versiones múltiples del mismo virus (denominadas variantes)
se vuelven más difíciles de detectar ya que los editores de software
antivirus tienen que agregar nuevas firmas a sus bases de datos.
Virus polimorfos
 Debido a que los programas antivirus detectan virus usando su firma
(la serie de bits que los identifica) principalmente, algunos creadores
de virus pensaron en darles la capacidad de cambiar su
apariencia, como un camaleón, añadiendo una función de
codificación/decodificación a los virus para que sólo los virus
puedan reconocer su propia firma. Este tipo de virus se denomina
"virus polimorfo" (proviene del griego y significa "que puede tener
formas múltiples").
Cazadores de recompensas
Un "cazador de recompensas" es un virus que
modifica las firmas almacenadas por un
programa antivirus para volverlas inoperables.
Virus del sector de arranque
Un "virus del sector de arranque" (o virus de
arranque) puede infectar el sector de arranque
de un disco duro (MBR, Registro de arranque
maestro). Este sector es un área del disco duro
que se copia en la memoria del ordenador al
arrancarlo y luego se ejecuta para comenzar el
arranque del sistema operativo.
Desfragmentar un disco
La desfragmentación es el proceso mediante el cual se acomodan los archivos
de un disco de tal manera que cada uno quede en un área contigua y sin
espacios sin usar entre ellos. Al irse escribiendo y borrando archivos
continuamente en el disco duro, éstos tienden a no quedar en áreas
contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo
largo del disco, se dice entonces que el archivo está "fragmentado". Al tener
los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina
fragmentación, se produce debido al almacenamiento de archivos en
dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno
de los datos en algunos sistema de archivos. Se da muy comúnmente en el
sistema operativo Windows aunque también afecta a otras plataformas pero
en una escala mucho menor. También se produce fragmentación dentro de la
memoria del computador (memoria RAM) cuando se asignan los procesos a los
diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y
triple.
Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza
el proceso de la navegación por los archivos.
Esquema que muestra cómo se desfragmenta un
disco. Los archivos se representan con colores
diferentes, y en un principio están
fragmentados (regados por todo el disco).
Luego el proceso de desfragmentación va
acomodando los archivos de tal manera que
cada uno quede en un área contigua y no haya
espacios entre ellos.
Informatica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas infofrmaticas
Virus y vacunas infofrmaticasVirus y vacunas infofrmaticas
Virus y vacunas infofrmaticas
 
Software
SoftwareSoftware
Software
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tpseguridad
TpseguridadTpseguridad
Tpseguridad
 
Mauicio hidalgo
Mauicio hidalgoMauicio hidalgo
Mauicio hidalgo
 
Romero antamba henry omar computacion
Romero antamba henry omar   computacionRomero antamba henry omar   computacion
Romero antamba henry omar computacion
 
Para otros usos de este término
Para otros usos de este términoPara otros usos de este término
Para otros usos de este término
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Diaposit virus y vacunas informaticas entrgar
Diaposit virus y vacunas informaticas entrgarDiaposit virus y vacunas informaticas entrgar
Diaposit virus y vacunas informaticas entrgar
 
Virus
VirusVirus
Virus
 

Destacado

Entrenadores con Credibilidad
Entrenadores con CredibilidadEntrenadores con Credibilidad
Entrenadores con Credibilidad
santirive
 
C.medio tema 8
C.medio tema 8C.medio tema 8
C.medio tema 8
ISABELMMA
 
Okindegietako hiztegia 1(1)
Okindegietako hiztegia 1(1)Okindegietako hiztegia 1(1)
Okindegietako hiztegia 1(1)
OarsoaldekoAEK
 
Conceptos claves peac delegados 150808
Conceptos claves peac delegados 150808Conceptos claves peac delegados 150808
Conceptos claves peac delegados 150808
pastoraledu
 
Parque municipal
Parque municipalParque municipal
Parque municipal
webcataluna
 
Ventajas y desventajas de facebook y twitter-stefany arenas
Ventajas y desventajas de facebook y twitter-stefany arenasVentajas y desventajas de facebook y twitter-stefany arenas
Ventajas y desventajas de facebook y twitter-stefany arenas
Daniela Henao
 
Programa ayuda de renta ag 2009
Programa ayuda de renta ag 2009Programa ayuda de renta ag 2009
Programa ayuda de renta ag 2009
María Moreno
 
Videofied frontel presentation_greek
Videofied frontel presentation_greekVideofied frontel presentation_greek
Videofied frontel presentation_greek
Ilias Varsamis
 

Destacado (20)

Entrenadores con Credibilidad
Entrenadores con CredibilidadEntrenadores con Credibilidad
Entrenadores con Credibilidad
 
Circunferencia
CircunferenciaCircunferencia
Circunferencia
 
C.medio tema 8
C.medio tema 8C.medio tema 8
C.medio tema 8
 
11. dulce refugio [modo de compatibilidad]
11. dulce refugio [modo de compatibilidad]11. dulce refugio [modo de compatibilidad]
11. dulce refugio [modo de compatibilidad]
 
Unión Calor - Micro-cogeneración - EC Power
Unión Calor - Micro-cogeneración - EC PowerUnión Calor - Micro-cogeneración - EC Power
Unión Calor - Micro-cogeneración - EC Power
 
Bar Code
Bar CodeBar Code
Bar Code
 
Okindegietako hiztegia 1(1)
Okindegietako hiztegia 1(1)Okindegietako hiztegia 1(1)
Okindegietako hiztegia 1(1)
 
Conceptos claves peac delegados 150808
Conceptos claves peac delegados 150808Conceptos claves peac delegados 150808
Conceptos claves peac delegados 150808
 
Parque municipal
Parque municipalParque municipal
Parque municipal
 
Ventajas y desventajas de facebook y twitter-stefany arenas
Ventajas y desventajas de facebook y twitter-stefany arenasVentajas y desventajas de facebook y twitter-stefany arenas
Ventajas y desventajas de facebook y twitter-stefany arenas
 
herramientas web 2.0
herramientas web 2.0herramientas web 2.0
herramientas web 2.0
 
Programa ayuda de renta ag 2009
Programa ayuda de renta ag 2009Programa ayuda de renta ag 2009
Programa ayuda de renta ag 2009
 
Leccion 11 La Interpretacion De Los Escritos Profeticos Sef
Leccion 11 La Interpretacion De Los Escritos Profeticos SefLeccion 11 La Interpretacion De Los Escritos Profeticos Sef
Leccion 11 La Interpretacion De Los Escritos Profeticos Sef
 
Leaf snow buddies orientation slide share 2014
Leaf snow buddies orientation slide share 2014Leaf snow buddies orientation slide share 2014
Leaf snow buddies orientation slide share 2014
 
Engagement framework, jeroenpaco, jeroen heydendael, tam tam
Engagement framework, jeroenpaco, jeroen heydendael, tam tamEngagement framework, jeroenpaco, jeroen heydendael, tam tam
Engagement framework, jeroenpaco, jeroen heydendael, tam tam
 
Paradigmas emergentes
Paradigmas emergentesParadigmas emergentes
Paradigmas emergentes
 
Videofied frontel presentation_greek
Videofied frontel presentation_greekVideofied frontel presentation_greek
Videofied frontel presentation_greek
 
Виговський
ВиговськийВиговський
Виговський
 
Freire
FreireFreire
Freire
 
Ejemplo 4
Ejemplo 4Ejemplo 4
Ejemplo 4
 

Similar a Informatica

Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
Protonos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cristiti_
 

Similar a Informatica (20)

seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Ticopp
TicoppTicopp
Ticopp
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Ticopp
TicoppTicopp
Ticopp
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
virus informático
virus informático virus informático
virus informático
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus
VirusVirus
Virus
 
Trabajo de informatica (virus)
Trabajo de informatica (virus)Trabajo de informatica (virus)
Trabajo de informatica (virus)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Informatica

  • 1. INGRID CATHERIN RAMIREZ QUIROGA CURSO:10-01JT TEMA:ANTIVIRUS 15 DE ABRIL DEL 2012
  • 2. ANTIVIRUS -Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web. Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la capacidad de suplantación, la pérdida de esta, que hacen que reviertan en pérdidas económicas y de imagen. -Los virus, spyware, gusanos, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
  • 3. FIREWALL Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
  • 4. Tipos de virus Virus mutados En realidad, la mayoría de los virus son clones, o más precisamente "virus mutados", lo que significa que son virus que han sido reescritos por otros usuarios para cambiar su comportamiento o firma. Al existir versiones múltiples del mismo virus (denominadas variantes) se vuelven más difíciles de detectar ya que los editores de software antivirus tienen que agregar nuevas firmas a sus bases de datos. Virus polimorfos Debido a que los programas antivirus detectan virus usando su firma (la serie de bits que los identifica) principalmente, algunos creadores de virus pensaron en darles la capacidad de cambiar su apariencia, como un camaleón, añadiendo una función de codificación/decodificación a los virus para que sólo los virus puedan reconocer su propia firma. Este tipo de virus se denomina "virus polimorfo" (proviene del griego y significa "que puede tener formas múltiples").
  • 5. Cazadores de recompensas Un "cazador de recompensas" es un virus que modifica las firmas almacenadas por un programa antivirus para volverlas inoperables. Virus del sector de arranque Un "virus del sector de arranque" (o virus de arranque) puede infectar el sector de arranque de un disco duro (MBR, Registro de arranque maestro). Este sector es un área del disco duro que se copia en la memoria del ordenador al arrancarlo y luego se ejecuta para comenzar el arranque del sistema operativo.
  • 6. Desfragmentar un disco La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos. El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador. La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple. Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos.
  • 7. Esquema que muestra cómo se desfragmenta un disco. Los archivos se representan con colores diferentes, y en un principio están fragmentados (regados por todo el disco). Luego el proceso de desfragmentación va acomodando los archivos de tal manera que cada uno quede en un área contigua y no haya espacios entre ellos.