SlideShare una empresa de Scribd logo
1 de 1
VIRUS
INFORMÁTICOS
ESPECIE DE
VIRUS
 Virus parásitos: infectan ficheros ejecutables o programas de la computadora.
 Virus del sector de arranque inicial: residen en la primera parte del disco duro o flexible, se difunde mediante el
intercambio físico de discos flexibles.
 Virus multipuntitos: combinan las capacidades de los virus parásitos y de sector de arranque inicial.
 Virus acompañantes: engañan al sistema operativo creando un nuevo programa con el mismo nombre para que lo ejecute.
 Virus de vínculo: Cambian la forma en que el sistema encuentra los programas, lo engañan para que ejecute primero el
virus y luego el programa deseado.
 Virus de ficheros de datos: infectan programas que contienen lenguajes de macros potentes.
CLASIFICACIÓN
DE LOS VIRUS
 Por la entidad que parasitan.
 Por su grado de dispersión.
 Por su comportamiento.
 Por su agresividad.
 Por sus técnicas de ataque.
 Por cómo se oculta.
 Caballo de Troya: Pasan desapercibidos y su objetivo es extraer contraseñas.
 Camaleones: Al ejecutarse actúan como programas comerciales normales extrayendo
password y contraseñas.
 Poliformos y mutantes: Cambian de forma para no ser detectados.
 Sigilosos: Permanecen ocultos cubriendo los cambios que haga.
 Lentos: Infecta archivos que el usuario hace ejecutar por el sistema operativo.
 Retro-virus: Ataca directamente al antivirus.
 Multipartitos: Infectan a los sectores de arranque y a los ficheros ejecutables.
 Voraces: Destruyen datos, cambian el contenido de los archivos que infectan.
 Bombas de tiempo: Se ejecutan en fecha determinada.
 Conejo: Se presentan en multiusuario, consumen la memoria de la máquina.
 Macrovirus: Atacan en las redes informáticas, se dispersan a través de internet.
Software que puede infectar a otros programas,
modificándolas de tal manera que causen daño
en el acto (borrar o dañar archivos) o afectar su
rendimiento o seguridad.
TÁCTICAS
ANTÍVIRICAS
Detección de virus-
Conteo y recuperación.
Copias de seguridad
Computador en cuarentena
Actualizar antivirus
Emplear software original
En discos flexibles, protegido contra escritura
Para comprobar nuevos programas
Para reconocer nuevos virus
Y evitar adquirir un programa infectado
VIRUS
FAMOSOS
 MICHEANGELO (1992): El 6 de marzo de ese año, borró los primeros 100 sectores de un disco rígido, dejándolo inútil. Provocó uno de los
primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
 MELISSA (1999): Es el primer virus que se propagó vía correo electrónico. Sin ser destructivo, combinó virus y gusanos para propagarse
e infectar a millones de usuarios. Capaz de replicarse, saturó los buzones de correo a donde quiera que llegaba.
 CIH/CHERNOBYL (1998): Fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes, borraba el disco
rígido y eliminaba el flash ROM BIOS de la computadora.
 ROOTKITS (2005): Se han convertido en una de las herramientas más populares del código malicioso. Se usa para hacer invisible a otros
códigos maliciosos alterando el sistema operativo.
ANTIVIRUS
 Kaspersky Anti-virus: Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, archivos comprimidos
e incluso en los encriptados. También protege a la computadora de cualquier email peligroso que propicie el ataque de troyanos y gusanos.
 AVG Antivirus: Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus,
detección de archivos infectados y escaneo de emails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus
más importantes.
 Avast! Home Edition: Tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario),
por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes.
 ETrust EZ Antivirus: Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de
virus (incluyendo troyanos y gusanos) y su ventaja es que ocupa en la memoria del disco (menos de 4 MB).

Más contenido relacionado

Similar a CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
wallaz21
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
dalia.marce
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 

Similar a CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx

  • 1. VIRUS INFORMÁTICOS ESPECIE DE VIRUS  Virus parásitos: infectan ficheros ejecutables o programas de la computadora.  Virus del sector de arranque inicial: residen en la primera parte del disco duro o flexible, se difunde mediante el intercambio físico de discos flexibles.  Virus multipuntitos: combinan las capacidades de los virus parásitos y de sector de arranque inicial.  Virus acompañantes: engañan al sistema operativo creando un nuevo programa con el mismo nombre para que lo ejecute.  Virus de vínculo: Cambian la forma en que el sistema encuentra los programas, lo engañan para que ejecute primero el virus y luego el programa deseado.  Virus de ficheros de datos: infectan programas que contienen lenguajes de macros potentes. CLASIFICACIÓN DE LOS VIRUS  Por la entidad que parasitan.  Por su grado de dispersión.  Por su comportamiento.  Por su agresividad.  Por sus técnicas de ataque.  Por cómo se oculta.  Caballo de Troya: Pasan desapercibidos y su objetivo es extraer contraseñas.  Camaleones: Al ejecutarse actúan como programas comerciales normales extrayendo password y contraseñas.  Poliformos y mutantes: Cambian de forma para no ser detectados.  Sigilosos: Permanecen ocultos cubriendo los cambios que haga.  Lentos: Infecta archivos que el usuario hace ejecutar por el sistema operativo.  Retro-virus: Ataca directamente al antivirus.  Multipartitos: Infectan a los sectores de arranque y a los ficheros ejecutables.  Voraces: Destruyen datos, cambian el contenido de los archivos que infectan.  Bombas de tiempo: Se ejecutan en fecha determinada.  Conejo: Se presentan en multiusuario, consumen la memoria de la máquina.  Macrovirus: Atacan en las redes informáticas, se dispersan a través de internet. Software que puede infectar a otros programas, modificándolas de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. TÁCTICAS ANTÍVIRICAS Detección de virus- Conteo y recuperación. Copias de seguridad Computador en cuarentena Actualizar antivirus Emplear software original En discos flexibles, protegido contra escritura Para comprobar nuevos programas Para reconocer nuevos virus Y evitar adquirir un programa infectado VIRUS FAMOSOS  MICHEANGELO (1992): El 6 de marzo de ese año, borró los primeros 100 sectores de un disco rígido, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.  MELISSA (1999): Es el primer virus que se propagó vía correo electrónico. Sin ser destructivo, combinó virus y gusanos para propagarse e infectar a millones de usuarios. Capaz de replicarse, saturó los buzones de correo a donde quiera que llegaba.  CIH/CHERNOBYL (1998): Fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes, borraba el disco rígido y eliminaba el flash ROM BIOS de la computadora.  ROOTKITS (2005): Se han convertido en una de las herramientas más populares del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo. ANTIVIRUS  Kaspersky Anti-virus: Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier email peligroso que propicie el ataque de troyanos y gusanos.  AVG Antivirus: Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de emails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.  Avast! Home Edition: Tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes.  ETrust EZ Antivirus: Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y su ventaja es que ocupa en la memoria del disco (menos de 4 MB).