   Un virus informático
    es un programa o
    software que se
    auto ejecuta y se
    propaga
    insertando copias
    de si mismo en otro
    programa o
    documento.
Los virus de
computadoras
consisten   en
sectores    de
códigos   que
dañan         o
borran
información, ar
chivos        o
programas de
software en la
computadora.
 Troyano             Residentes
 Gusano              Mutantes
 De sobre-escritura  Virus falsos
 De enlace           De macros
 Múltiple            De compañía
 Se ejecuta cuando se abre un  Como actúan
  programa infectado por este esperan que se introduzca
  virus. No es capaz de infectar una contraseña, clickear un
                                  link, o por transmisión de un
  otros        archivos         o disco extraíble.
  soportes, pero solo se ejecuta
  una vez, pero es suficiente. El
  efecto mas usual es el robo
  de información.
 Nombres:      Netbus, Back
  orifice, sub 7. estos son los
  mas usados.
   Se propaga de computador a totalmente.
    computador,       con     la         NOMBRES:
    capacidad de enviarse sin la
                                 Blaster, Sobig Worm, red
    ayuda de una persona, se
                                      Code, Klezz, etc.
    aprovecha de un archivo o
    programa para viajar.
   ¿Cómo actúan?
Utilizan partes que son invisibles
    al usuario. Se detecta la
    presencia     cuando       los
    recursos                    se
    consumen,       parcial      o
desinfección es posible, no se
                                     pueden recuperar los
                                     archivos infectados
                                   ¿Cómo actúan?
                                  Sobrescribir los archivos con los
                                     datos del virus.
   No respetan la información
    contenida en los archivos     NOMBRES
    infectados, haciendo que      Way, TRJ, Reboot, Trivial.88.
    estos queden inservibles, hay D, son los mas peligrosos.
    otros que además son
    residentes o no. Aunque la
   Modifica               la  ¿Cómo actúan?
    información donde se Atacan las direcciones de
    almacena              un directorios, de modifican y, se
                                momento
                                          la
                                              utilizarlo,
                                                          al

    fichero, hacia donde se ejecuta el virus.
    encuentra el virus. La
    activación del virus se
    produce cuando se
    utiliza    el    fichero
    afectado.
   Infectan archivos ejecutables y sectores de
                          Booteo, combinando la acción de virus de


   Como funciona
                          programa y del sector de arranque.

                        ¿Cómo actúan?
                      Se auto ejecutan al ingresar a la maquina, y se
                         multiplican. Infectan gradualmente nuevos
                         sectores.


                         Nombres: las mas comunes son:
                          One_Half, Emperor, Anthrax y tequilla.
Hay que eliminarlos
 simultáneamente
  Se ocultan en memoria RAM        permanecen ocultos en la
   permanentemente.           Así   memoria principal.
   pueden controlar todas las       NOMBRES:
   operaciones llevadas a cabo      Randex, CMJ, Meve, Mrklun
   por         el        sistema    ky.
   operativo, infectando los
   programas que se ejecuten.
 ¿Cómo actúan?
Atacan cuando se cumplen por
   ej. fecha y hora determinada
   por el autor, mientras
   Modifican sus bytes al  ¿Cómo actúan?
    replicarse.     Tienen Su estrategia es mutar
    incorporado rutinas de continuamente. Se utiliza
    cifrado que hacen que como competencia para
    el     virus   parezca otros crackers y dañan
    diferente en variados archivos temporalmente.
    equipos y evite ser
    detectado    por     los
    programas antivirus.
   Estos tipos de programas
    están mal denominados
    “virus” ya          que no
    funcionan ni actúan como
    tales.   Tan      solo    son
    programas o mensajes de
    correo     eléctricos,    que
    debido a que            están
    compuestos por hoaxes o
    bulos. En caso se recibirlos
    no hay que prestarles
    atención, ni reenviarlos.
   Infectan ficheros  ¿Cómo actúan?
    usando            Cuando se abre un
    determinadas        fichero       que
    aplicaciones que contenga        este
    contengan           virus, las macros
    macros:             se       cargaran
    Word, Excel, dato automáticamente
    s              de , produciéndose
    Access, presentaci la infección.
    ones de power
    point.
 Los  antivirus son software utilizados para
 prevenir, detectar, y eliminar virus y otras
 clases de malwares , utilizando todo tipo de
 estrategias para lograr este principal objetivo.
 Hay en total mas de 40 antivirus en el mundo
 pero los mas utilizados son:
 AVG          Panda
 Norton       Avast!
 Microsoft
  Security
 Avira
 Kaspersky
   Es un programa de
    productos antivirus. Su
    producto mas destacado es
    una versión gratuita de su
    antivirus para usuarios
    hogareños. Tiene mas de
    45 millones de usuarios.

   Se caracteriza por se uno de
    los software mas utilizados
    y ser uno de los mas libres.
   Es uno de los mas
    utilizados. Presentan varias
    características que no se
    encuentran en sus otros
    sistemas antivirus.


   Negativamente tiene un alto
    consumo de recursos y bajo
    nivel    de       detección.
    Positivamente          tiene
    intercambio de tecnología
    con el FBI y la CIA.
   Antivirus gratuito creado
    por Microsoft , que
    protege todo tipo de
    malware             como
    virus, gusanos, troyanos
    etc.…

   Es un programa muy
    liviano, que utiliza pocos
    recursos,    ideal    para
    equipos como netbooks.
 Es un producto de la fondo, comprobando
  agencia de seguridad cada archivo abierto y
  “avira” es gratuita para cerrado.
  uso      personal      y  Apto        para
  organizaciones sin fines Windows, Linux y
  lucro.                     Unix.
 Explora discos duros y
  extraíbles en busca de
  virus y también corre
  como un proceso de
   Pertenece a la compañía
    rusa homónima. Es un
    software     privado     y
    pago,      con     grandes
    velocidades      en    las
    actualizaciones.

   Tiene un gran sistema de
    asistencia técnica, y es un
    gran sistema para PC
    portátiles.
   Es un antivirus que
    ofrece             gran
    seguridad, gracias a
    un     sistema       de
    análisis, clasificación
    y         desinfección
    automática           de
    nuevas      amenazas
    informáticas.
   Negativamente, enví
    an       mails       no
    deseados a clientes.
   Programa antivirus de
    Alwil     software.     Sus
    versiones cubren desde un
    usuario     domestico    al
    corporativo. Software libre
    y gratuito.

   Se caracteriza por ser una
    versión automáticamente
    y ser uno de los software
    mas abiertos.
   No abrir correos de desconocidos
   No abrir correos adjuntos sino se tiene la
    certeza de su contenido.
   Especial cuidado con los archivos y
    programas bajados de internet.
   Tener activado el antivirus de forma
    permanente.
   Realizar copias de seguridad en CD.
   No grabar archivos sin garantía y no abrir
    correos de remitentes desconocidos.
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del software

Presen exposicion mantenimiento del software

  • 2.
    Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento.
  • 3.
    Los virus de computadoras consisten en sectores de códigos que dañan o borran información, ar chivos o programas de software en la computadora.
  • 4.
     Troyano  Residentes  Gusano  Mutantes  De sobre-escritura  Virus falsos  De enlace  De macros  Múltiple  De compañía
  • 5.
     Se ejecutacuando se abre un  Como actúan programa infectado por este esperan que se introduzca virus. No es capaz de infectar una contraseña, clickear un link, o por transmisión de un otros archivos o disco extraíble. soportes, pero solo se ejecuta una vez, pero es suficiente. El efecto mas usual es el robo de información.  Nombres: Netbus, Back orifice, sub 7. estos son los mas usados.
  • 6.
    Se propaga de computador a totalmente. computador, con la NOMBRES: capacidad de enviarse sin la Blaster, Sobig Worm, red ayuda de una persona, se Code, Klezz, etc. aprovecha de un archivo o programa para viajar.  ¿Cómo actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o
  • 7.
    desinfección es posible,no se pueden recuperar los archivos infectados  ¿Cómo actúan? Sobrescribir los archivos con los datos del virus.  No respetan la información contenida en los archivos NOMBRES infectados, haciendo que Way, TRJ, Reboot, Trivial.88. estos queden inservibles, hay D, son los mas peligrosos. otros que además son residentes o no. Aunque la
  • 8.
    Modifica la  ¿Cómo actúan? información donde se Atacan las direcciones de almacena un directorios, de modifican y, se momento la utilizarlo, al fichero, hacia donde se ejecuta el virus. encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado.
  • 9.
    Infectan archivos ejecutables y sectores de Booteo, combinando la acción de virus de Como funciona programa y del sector de arranque.  ¿Cómo actúan? Se auto ejecutan al ingresar a la maquina, y se multiplican. Infectan gradualmente nuevos sectores.  Nombres: las mas comunes son: One_Half, Emperor, Anthrax y tequilla. Hay que eliminarlos simultáneamente
  • 10.
     Seocultan en memoria RAM permanecen ocultos en la permanentemente. Así memoria principal. pueden controlar todas las  NOMBRES: operaciones llevadas a cabo Randex, CMJ, Meve, Mrklun por el sistema ky. operativo, infectando los programas que se ejecuten.  ¿Cómo actúan? Atacan cuando se cumplen por ej. fecha y hora determinada por el autor, mientras
  • 11.
    Modifican sus bytes al  ¿Cómo actúan? replicarse. Tienen Su estrategia es mutar incorporado rutinas de continuamente. Se utiliza cifrado que hacen que como competencia para el virus parezca otros crackers y dañan diferente en variados archivos temporalmente. equipos y evite ser detectado por los programas antivirus.
  • 12.
    Estos tipos de programas están mal denominados “virus” ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo eléctricos, que debido a que están compuestos por hoaxes o bulos. En caso se recibirlos no hay que prestarles atención, ni reenviarlos.
  • 13.
    Infectan ficheros  ¿Cómo actúan? usando Cuando se abre un determinadas fichero que aplicaciones que contenga este contengan virus, las macros macros: se cargaran Word, Excel, dato automáticamente s de , produciéndose Access, presentaci la infección. ones de power point.
  • 14.
     Los antivirus son software utilizados para prevenir, detectar, y eliminar virus y otras clases de malwares , utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo pero los mas utilizados son:
  • 15.
     AVG  Panda  Norton  Avast!  Microsoft Security  Avira  Kaspersky
  • 16.
    Es un programa de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios.  Se caracteriza por se uno de los software mas utilizados y ser uno de los mas libres.
  • 17.
    Es uno de los mas utilizados. Presentan varias características que no se encuentran en sus otros sistemas antivirus.  Negativamente tiene un alto consumo de recursos y bajo nivel de detección. Positivamente tiene intercambio de tecnología con el FBI y la CIA.
  • 18.
    Antivirus gratuito creado por Microsoft , que protege todo tipo de malware como virus, gusanos, troyanos etc.…  Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.
  • 19.
     Es unproducto de la fondo, comprobando agencia de seguridad cada archivo abierto y “avira” es gratuita para cerrado. uso personal y  Apto para organizaciones sin fines Windows, Linux y lucro. Unix.  Explora discos duros y extraíbles en busca de virus y también corre como un proceso de
  • 20.
    Pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones.  Tiene un gran sistema de asistencia técnica, y es un gran sistema para PC portátiles.
  • 21.
    Es un antivirus que ofrece gran seguridad, gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas.  Negativamente, enví an mails no deseados a clientes.
  • 22.
    Programa antivirus de Alwil software. Sus versiones cubren desde un usuario domestico al corporativo. Software libre y gratuito.  Se caracteriza por ser una versión automáticamente y ser uno de los software mas abiertos.
  • 23.
    No abrir correos de desconocidos  No abrir correos adjuntos sino se tiene la certeza de su contenido.  Especial cuidado con los archivos y programas bajados de internet.  Tener activado el antivirus de forma permanente.  Realizar copias de seguridad en CD.  No grabar archivos sin garantía y no abrir correos de remitentes desconocidos.