SlideShare una empresa de Scribd logo
1 de 26
Un virus
informático tiene
por objeto alterar
el normal
funcionamiento
de
la computadora.
Funcionamiento

•Los    virus    informáticos    tienen,
básicamente,       la    función       de
propagarse a través de un software,
no se replican a sí mismos porque no
tienen esa facultad. como el gusano
informático, son muy nocivos y
algunos contienen además una carga
dañina     (payload)    con    distintos
objetivos, desde una simple broma
hasta realizar daños importantes en
los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
CARACTERISTICAS



               Dado que una característica de los virus es el
                consumo de recursos, los virus ocasionan
                    problemas tales como: pérdida de
                 productividad, cortes en los sistemas de
                  información o daños a nivel de datos.




Módulo de               Módulo de                     Módulo de
reproducción            ataque                        defensa
El virus aumenta el tamaño del archivo




            El virus borra la fuente




EFECTOS
           El virus destruye y altera archivos




          Reiniciar la computadora
TIPOS DE VIRUS
                             Hoax
 Troyano
                             Joke
Gusano

                         •Virus
Bombas
                         mutantes o
lógicas o
                         polimórficos
de tiempo
VIRUS INFORMÁTICOS Y
           SISTEMAS OPERATIVOS



Los virus
informáticos
                           •MS-Windows
afectan en mayor
o menor medida a
casi todos los      Falta de seguridad en esta
sistemas más        plataforma (situación a la
conocidos y         que Microsoft está dando en
usados en la        los últimos años mayor
actualidad.         prioridad e importancia que
                    en el pasado).
•UNIX Y DERIVADOS

•Tradicionalmente los
programadores y usuarios
de sistemas basados en
Unix han considerado la
seguridad como una
prioridad por lo que hay
mayores medidas frente a
virus, tales como la
necesidad de autenticación
por parte del usuario como
administrador oroot para
poder instalar cualquier
programa adicional al
sistema.
ANTIVIRUS


En informática los antivirus son
programas cuyo objetivo es
detectar y/o eliminar virus
informáticos. Nacieron durante la
década de1980.
Con el transcurso del tiempo, la
aparición de sistemas
operativos más avanzados
e Internet, ha hecho que los
antivirus hayan evolucionado
CLASIFICACIÓN
Antivirus Preventores:

                                                      Antivirus Descontaminadores:
como su nombre lo
indica, este tipo de     Antivirus Identificadores:
antivirus se
caracteriza por
anticiparse a la          esta clase de antivirus     comparte una serie de
infección,                tiene la función de         características con los
previniéndola             identificar                 identificadores. Sin embargo,
                          determinados                su principal diferencia radica
                          programas                   en el hecho de que el
                          infecciosos que             propósito de esta clase de
                          afectan al sistema          antivirus es descontaminar
                                                      un sistema que fue infectado,
                                                      a través de la eliminación de
                                                      programas malignos
Otra manera de clasificar a los antivirus es la que se detalla a
                          continuación:

                       •estos programas tienen la función de bloquear el acceso a un
                       determinado sistema, actuando como muro defensivo. Tienen
Cortafuegos o          bajo su control el tráfico de entrada y salida de una
Firewall               computadora, impidiendo la ejecución de toda actividad
                       dudosa

                        •esta clase de antivirus tiene el objetivo de descubrir y
Antiespías o            descartar aquellos programas espías que se ubican
Antispyware             en la computadora de manera oculta.

                        •tiene como finalidad impedir que se ejecuten las ventanas
                        pop-ups o emergentes, es decir a aquellas ventanas que
Antipop-ups             surgen repentinamente sin que el usuario lo haya decidido,
                        mientras navega por Internet.


                         •se denomina spam a los mensajes basura, no deseados o
                         que son enviados desde una dirección desconocida por el
Antispam                 usuario. Los antispam tienen el objetivo de detectar esta
                         clase de mensajes y eliminarlos de forma automática.
FUNCIONAMIENTO
La clave de los antivirus
reside en unos ficheros de
configuración donde se
almacenan una serie de
patrones que sirven para
identificar los virus. El
antivirus analiza cada uno
de los correos entrantes en
el sistema, ficheros,
disquetes, etc y busca
dentro ellos esos patrones.
ANTIVIRUS MAS UTILIZADOS

•Avast! Free Antivirus
•Ofrece distintos escudos de
protección en tiempo real:
sistema de archivos, redes,
acceso web, correo electrónico,
P2P, IM, scripts, etc.
•Tecnología AutoSandBox:
permite ejecutar
automáticamente cada
programa sospechoso dentro
de un contenedor avast!
asegurando que no se dañe ni
el sistema operativo ni los
archivos del equipo.
•Avira AntiVir
                  Free Edition

•Protección en tiempo real
para la supervisión
constante de cualquier
acceso a ficheros del
equipo.
•Protección web para la
supervisión de datos y
ficheros transmitidos
desde Internet por el
protocolo HTTP.
•Protección de RootKits
para detectar malware
instalado de forma oculta
en el ordenador.
•AVG Antivirus Free Edition

•Excelente antivirus y
antispyware con protección en
tiempo real.
•Ofrece seguridad en tiempo real
en la navegación y búsquedas
por internet.
•Fácil de descargar, instalar y
usar.                                    • BitDefender Antivirus

                                   •Es una herramienta para detectar y
                                   eliminar virus analizando el equipo
                                   bajo demanda, es decir, solamente
                                   cuando el usuario lo solicite iniciando
                                   el programa y clickeando en el botón
                                   correspondiente. No ofrece una
                                   protección activa residente en
                                   memoria que proteja el equipo en
                                   todo momento.
•ClamWin
•Este programa proporciona
el interfaz gráfico para
utilizar el software GNU
Clam Antivirus para
Windows.
•Al igual que BitDefender no
proporciona un detector de
virus en tiempo real, es
decir, es necesario analizar
manualmente la unidad,
carpeta o archivo
•Permite planificar el
escaneo de virus.
Comodo Antivirus Free

•Ofrece protección en tiempo real
que permite detectar y eliminar
malware en las unidades de disco
y en el registro.
•Incorpora tecnología Auto
Sandbox que permite ejecutar
archivos desconocidos en un
entorno virtual de seguridad
evitando que dañe el sistema
operativo.Es un antivirus basado
en la nube lo cual permite detectar
archivos infectados incluso cuando
la base de datos de virus no se
encuentre actualizada.
•Microsoft Security Essentials

•Es el antivirus gratuito que
distribuye Microsoft para equipos
Windows 7.
•Ofrece una protección activa en
tiempo real.
•Proporciona un interfaz fácil y
compacto.
•Se puede programar para que los
escaneos y actualizaciones del
programa se realicen cuando el
equipo no está ocupado.
•Resulta una opción interesante
para Windows por su rapidez y
ligereza.
•PC Tools Antivirus Free

•Proporciona     protección     en
tiempo real (IntelliGuard) frente
a virus que traten de infectar el
ordenador      a     través     de
dispositivos de almacenamiento,
email, internet o cualquier otro
protocolo de red.
•Se actualiza automáticamente
con regularidad protegiendo el
equipo de los virus más
recientes.
•Se       pueden      personalizar
distintos     parámetros       del
programa tanto en el análisis en
tiempo real como en el análisis
bajo demanda para modular su
rendimiento.
•Panda Cloud AntiVirus



•Protección en tiempo real
contra todo tipo de virus.
•Con actualizaciones
automáticas y
transparentes.
•Dispone de un sistema de
filtrado de webs.
•Ofrece un interfaz fácil y
en español.
•Resulta un antivirus ligero
y por tanto ideal para
equipos de prestaciones
modestas.
COMPONENTES



       Vacuna                      Detector                      Eliminador
                         que es el programa que examina
                         todos los archivos existentes en      •Es el programa que
es un programa que
                         el disco o a los que se les indique   una vez desactivada la
instalado residente en
                         en una determinada ruta o PATH.       estructura del virus
la memoria, actúa
                         Tiene instrucciones de control y      procede a eliminarlo e
como "filtro" de los
                         reconocimiento exacto de los          inmediatamente
programas que son
                                                               después a reparar o
ejecutados, abiertos     códigos virales que permiten
                         capturar sus pares, debidamente       reconstruir los archivos
para ser leídos o
                                                               y áreas afectadas.
copiados, en tiempo      registrados y en forma
real.                    sumamente rápida desarman su
                         estructura
ESPIAS
El spyware o programa espía es un
software específicamente diseñado para
ocultarse en el sistema y no traen ningún
tipo de beneficio al usuario. Su único
objetivo es recopilar información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Un spyware típico se auto instala en el
sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo,
controlando el uso que se hace de
Internet     y     mostrando        anuncios
relacionados. Sin embargo, a diferencia
de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un
parásito.
(registrador de teclas), por
                         ejemplo, graba todo lo que es
                         tecleado en el computador
         keylogger
                         objetivo, cruzando esos datos con
                         la navegación en Internet y otras
                         actividades del usuario.

TIPOS
DE                       Ellos instalan un programa
ESPIAS                   discador en el sistema, que
                         sustituye la conexión dial-up por
                         default de la computadora por
         dialers:        un servicio propio. Los dialers
         (discadores).   están siendo cada vez más
                         comunes y normalmente son
                         instalados en la máquina por
                         descuido del usuario
•CAUSAS Y EFECTOS
•Las consecuencias de una infección de
spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet.
•algunos spywares no son ilegales, pero la
línea divisoria es muy tenue. Por eso la
mayoría de los spywares son instalados de
forma oculta o disimulada Y Muchos alteran
configuraciones del ordenador de forma
inadvertida, como la página de inicio o el
buscador de inicio, instalan barras de
herramientas de utilidad dudosa y,
generalmente, engañan al usuario en cuanto
a sus objetivos.
•sus promociones o publicidades que
supuestamente están de acuerdo a nuestras
preferencias de navegación.
Existen varios mecanismos que pueden usarse para
               asegurar los archivos, segmentos de memoria, CPU, y
 METAS DE LA   otros recursos administrados por el Sistema Operativo.
 PROTECCIÓN
               Por ejemplo, el direccionamiento de memoria
               asegura que unos procesos puedan ejecutarse solo
               dentro de sus propios espacios de dirección. El timer
               asegura que los procesos no obtengan el control de la
               CPU en forma indefinida.



               La seguridad interna está relacionada a los controles
               incorporados al hardware y al Sistema Operativo para
               asegurar       los     recursos      del      sistema.
SEGURIDAD      La seguridad externa está compuesta por la seguridad
               física y la seguridad operacional. La seguridad física
INTERNA Y
               incluye la protección contra desastres (como
EXTERNA        inundaciones, incendios, etc.) y protección contra
               intrusos.
MEDIDAS BÁSICAS DE            MONITOREO DE
SEGURIDAD                     AMENAZAS


                              Una manera de
Generación de números         reducir los riesgos de
aleatorios                    seguridad es tener
La generación de las llaves   rutinas de control en el
utiliza métodos               sistema operativo para
pseudoaleatorios por lo que   permitir o no el acceso
es muy importante que un      a un usuario. Estas
sujeto B no puede replicar    rutinas interactúan con
el procedimiento que siguió   los programas de
un sujeto A cuando este       usuario y con los
generó sus llaves.            archivos del sistema.

Más contenido relacionado

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Que es software
Que es softwareQue es software
Que es software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
UTILITARIOS
UTILITARIOSUTILITARIOS
UTILITARIOS
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 

Destacado

Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUSniioe
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyanirm
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1tatiana0429
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirusaleandrade0425
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 

Destacado (20)

Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Biologia, expo.virus
Biologia, expo.virusBiologia, expo.virus
Biologia, expo.virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
exposicion virus
exposicion virusexposicion virus
exposicion virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Conceptos basicos de Internet
Conceptos basicos de InternetConceptos basicos de Internet
Conceptos basicos de Internet
 

Similar a Virus informáticos: Características y efectos

Similar a Virus informáticos: Características y efectos (20)

Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunas
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 

Último

TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 

Último (20)

TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Virus informáticos: Características y efectos

  • 1.
  • 2. Un virus informático tiene por objeto alterar el normal funcionamiento de la computadora.
  • 3. Funcionamiento •Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. CARACTERISTICAS Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Módulo de Módulo de Módulo de reproducción ataque defensa
  • 5. El virus aumenta el tamaño del archivo El virus borra la fuente EFECTOS El virus destruye y altera archivos Reiniciar la computadora
  • 6. TIPOS DE VIRUS Hoax Troyano Joke Gusano •Virus Bombas mutantes o lógicas o polimórficos de tiempo
  • 7. VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS Los virus informáticos •MS-Windows afectan en mayor o menor medida a casi todos los Falta de seguridad en esta sistemas más plataforma (situación a la conocidos y que Microsoft está dando en usados en la los últimos años mayor actualidad. prioridad e importancia que en el pasado).
  • 8. •UNIX Y DERIVADOS •Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador oroot para poder instalar cualquier programa adicional al sistema.
  • 9. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado
  • 10. CLASIFICACIÓN Antivirus Preventores: Antivirus Descontaminadores: como su nombre lo indica, este tipo de Antivirus Identificadores: antivirus se caracteriza por anticiparse a la esta clase de antivirus comparte una serie de infección, tiene la función de características con los previniéndola identificar identificadores. Sin embargo, determinados su principal diferencia radica programas en el hecho de que el infecciosos que propósito de esta clase de afectan al sistema antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos
  • 11. Otra manera de clasificar a los antivirus es la que se detalla a continuación: •estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen Cortafuegos o bajo su control el tráfico de entrada y salida de una Firewall computadora, impidiendo la ejecución de toda actividad dudosa •esta clase de antivirus tiene el objetivo de descubrir y Antiespías o descartar aquellos programas espías que se ubican Antispyware en la computadora de manera oculta. •tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que Antipop-ups surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. •se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el Antispam usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 12. FUNCIONAMIENTO La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones.
  • 13. ANTIVIRUS MAS UTILIZADOS •Avast! Free Antivirus •Ofrece distintos escudos de protección en tiempo real: sistema de archivos, redes, acceso web, correo electrónico, P2P, IM, scripts, etc. •Tecnología AutoSandBox: permite ejecutar automáticamente cada programa sospechoso dentro de un contenedor avast! asegurando que no se dañe ni el sistema operativo ni los archivos del equipo.
  • 14. •Avira AntiVir Free Edition •Protección en tiempo real para la supervisión constante de cualquier acceso a ficheros del equipo. •Protección web para la supervisión de datos y ficheros transmitidos desde Internet por el protocolo HTTP. •Protección de RootKits para detectar malware instalado de forma oculta en el ordenador.
  • 15. •AVG Antivirus Free Edition •Excelente antivirus y antispyware con protección en tiempo real. •Ofrece seguridad en tiempo real en la navegación y búsquedas por internet. •Fácil de descargar, instalar y usar. • BitDefender Antivirus •Es una herramienta para detectar y eliminar virus analizando el equipo bajo demanda, es decir, solamente cuando el usuario lo solicite iniciando el programa y clickeando en el botón correspondiente. No ofrece una protección activa residente en memoria que proteja el equipo en todo momento.
  • 16. •ClamWin •Este programa proporciona el interfaz gráfico para utilizar el software GNU Clam Antivirus para Windows. •Al igual que BitDefender no proporciona un detector de virus en tiempo real, es decir, es necesario analizar manualmente la unidad, carpeta o archivo •Permite planificar el escaneo de virus.
  • 17. Comodo Antivirus Free •Ofrece protección en tiempo real que permite detectar y eliminar malware en las unidades de disco y en el registro. •Incorpora tecnología Auto Sandbox que permite ejecutar archivos desconocidos en un entorno virtual de seguridad evitando que dañe el sistema operativo.Es un antivirus basado en la nube lo cual permite detectar archivos infectados incluso cuando la base de datos de virus no se encuentre actualizada.
  • 18. •Microsoft Security Essentials •Es el antivirus gratuito que distribuye Microsoft para equipos Windows 7. •Ofrece una protección activa en tiempo real. •Proporciona un interfaz fácil y compacto. •Se puede programar para que los escaneos y actualizaciones del programa se realicen cuando el equipo no está ocupado. •Resulta una opción interesante para Windows por su rapidez y ligereza.
  • 19. •PC Tools Antivirus Free •Proporciona protección en tiempo real (IntelliGuard) frente a virus que traten de infectar el ordenador a través de dispositivos de almacenamiento, email, internet o cualquier otro protocolo de red. •Se actualiza automáticamente con regularidad protegiendo el equipo de los virus más recientes. •Se pueden personalizar distintos parámetros del programa tanto en el análisis en tiempo real como en el análisis bajo demanda para modular su rendimiento.
  • 20. •Panda Cloud AntiVirus •Protección en tiempo real contra todo tipo de virus. •Con actualizaciones automáticas y transparentes. •Dispone de un sistema de filtrado de webs. •Ofrece un interfaz fácil y en español. •Resulta un antivirus ligero y por tanto ideal para equipos de prestaciones modestas.
  • 21. COMPONENTES Vacuna Detector Eliminador que es el programa que examina todos los archivos existentes en •Es el programa que es un programa que el disco o a los que se les indique una vez desactivada la instalado residente en en una determinada ruta o PATH. estructura del virus la memoria, actúa Tiene instrucciones de control y procede a eliminarlo e como "filtro" de los reconocimiento exacto de los inmediatamente programas que son después a reparar o ejecutados, abiertos códigos virales que permiten capturar sus pares, debidamente reconstruir los archivos para ser leídos o y áreas afectadas. copiados, en tiempo registrados y en forma real. sumamente rápida desarman su estructura
  • 22. ESPIAS El spyware o programa espía es un software específicamente diseñado para ocultarse en el sistema y no traen ningún tipo de beneficio al usuario. Su único objetivo es recopilar información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
  • 23. (registrador de teclas), por ejemplo, graba todo lo que es tecleado en el computador keylogger objetivo, cruzando esos datos con la navegación en Internet y otras actividades del usuario. TIPOS DE Ellos instalan un programa ESPIAS discador en el sistema, que sustituye la conexión dial-up por default de la computadora por dialers: un servicio propio. Los dialers (discadores). están siendo cada vez más comunes y normalmente son instalados en la máquina por descuido del usuario
  • 24. •CAUSAS Y EFECTOS •Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. •algunos spywares no son ilegales, pero la línea divisoria es muy tenue. Por eso la mayoría de los spywares son instalados de forma oculta o disimulada Y Muchos alteran configuraciones del ordenador de forma inadvertida, como la página de inicio o el buscador de inicio, instalan barras de herramientas de utilidad dudosa y, generalmente, engañan al usuario en cuanto a sus objetivos. •sus promociones o publicidades que supuestamente están de acuerdo a nuestras preferencias de navegación.
  • 25. Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y METAS DE LA otros recursos administrados por el Sistema Operativo. PROTECCIÓN Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. SEGURIDAD La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física INTERNA Y incluye la protección contra desastres (como EXTERNA inundaciones, incendios, etc.) y protección contra intrusos.
  • 26. MEDIDAS BÁSICAS DE MONITOREO DE SEGURIDAD AMENAZAS Una manera de Generación de números reducir los riesgos de aleatorios seguridad es tener La generación de las llaves rutinas de control en el utiliza métodos sistema operativo para pseudoaleatorios por lo que permitir o no el acceso es muy importante que un a un usuario. Estas sujeto B no puede replicar rutinas interactúan con el procedimiento que siguió los programas de un sujeto A cuando este usuario y con los generó sus llaves. archivos del sistema.