SlideShare una empresa de Scribd logo
1 de 26
VIRUS
Y
VACUNAS INFORMATICAS
INFORMATICA
Presentado a:
Ing. ARIEL ADOLFO RODRIGUEZ HERNANDEZ

Presentado Por:
Oscar Javier Bustos Téllez
VIRUS
Es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el
conocimiento

del

usuario.

Los

virus,

habitualmente,

reemplazan archivos ejecutables por otros infectados con el
código

de

este;

estos

pueden

destruir,

de

manera

intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
QUE HACEN
Tienen básicamente la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen

esa facultad como el gusano informático, son muy nocivos
y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
COMO FUNCIONA
Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la

computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
ALGO DE HISTORIA

http://http://www.youtube.com/watch?v=6kxwAF_k5MY&feature=player_detailpage
TIPOS
GUSANO

TROYANO

RESIDENTES

DE COMPAÑÍA

VIRUS FALSOS

DE ENLACE

DE MACROS

MÚLTIPLE

MUTANTES

BOMBAS DE TIEMPO

DE SOBRE-ESCRITURA
GUSANOS
Se propaga de computador a computador, con la
capacidad de enviarse sin la ayuda de una persona. Se
aprovecha de un archivo o programa para viajar. Las
tareas ordinarias se vuelven excesivamente lentas o
no se pueden ejecutar.
Utilizan partes que son invisibles al usuario. Se
detecta la presencia cuando los recursos se
consumen, parcial o totalmente.
EJEMPLOS
Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
RESIDENTES
Se ocultan en memoria RAM permanentemente. Así, pueden
controlar todas las operaciones llevadas a cabo por el sistema
operativo, infectando los programas que se ejecuten.
Atacan cuando se cumplen, por ej, fecha y hora determinada por
el autor. Mientras tanto, permanecen ocultos en la zona de la
memoria principal.
EJEMPLO
Randex, CMJ, Meve, MrKlunky.
VIRUS FALSOS
Estos tipos de programas, están mal
denominados “virus”, ya que no funcionan ni
actúan como tales.
Tan solo son programas o mensajes de correo
electricos, que debido a que estan compuestos
por hoaxes o bulos.
En caso de recibirlos, no hay que prestarles
atencion ni reenviarlos.
DE MACROS
Infectan ficheros usando determinadas aplicaciones que
contengan macros: documentos de Word, Excel, datos de
Access, presentaciones de PowerPoint, etc.

Cuando se abre un fichero que contenga este virus, las
macros se cargarán automáticamente, produciéndose la
infección. Se pierden los datos en la plantilla.
EJEMPLOS
Relax, Melissa.A, Bablas, O97M/Y2K.
MUTANTES
Incorporados rutinas de cifrado que hacen que el
virus parezca diferente en variados equipos y evite
ser detectado por los programas antivirus que
buscan especifica y concretamente.
Su estrategia es mutar continuamente. Se utilizan
como competencia contra otros crackers, y dañan
archivos, temporalmente.
DE SOBRE ESCRITURA
No respetan la información contenida en los archivos
infectados, haciendo que estos queden inservibles.
Hay otros que, además, son residentes o no. Aunque
la desinfección es posible, no se pueden recuperar
los archivos infectados.
Utilizan un método muy simple, que consiste en
sobrescribir el archivo con los datos del virus.
EJEMPLOS
Way, TRJ. Reboot, Trivial.88.D. , son los más
peligrosos
TROYANOS
Se ejecuta cuando se abre un programa infectado por
este virus. No es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, pero es suficiente. El
efecto más usual es el robo de información.
Esperan que se introduzca una contraseña, clickear un
link, o por transmisión de un disco extraíble
EJEMPLO
NetBus, Back Orifice, Sub7. Éstos son los mas importantes.
DE COMPAÑIA
Son virus de fichero que pueden ser residentes o de acción directa.
“Acompañan" ficheros existentes en el sistema, antes de su
llegada.
Pueden esperar ocultos en la memoria hasta que se lleve a cabo la
ejecución de algún programa (sin modificarlos como virus de
sobre escritura o residentes), o actuar directamente haciendo
copias de sí mismos.
EJEMPLO
Stator, Asimov.1539, Terrax.1069., son los mas usuales
DE ENLACE
Modifica la dirección donde se almacena
un fichero, hacia donde se encuentra el
virus. La activación del virus se produce
cuando se utiliza el fichero afectado. Es
imposible volver trabajar con el
fichero original.
Atacan las direcciones de directorios, la
modifican y, al momento de utilizarlo,
se ejecuta el virus.
MULTIPLE
Infectan archivos ejecutables y sectores de booteo,
combinando la acción de virus de programa y del
sector de arranque.
Se auto ejecutan al ingresan a la máquina, y se
multiplican.
Infectan,
gradualmente,
nuevos
sectores. Hay que eliminarlos simultáneamente en el
sector de arranque y archivos de programa.
EJEMPLOS
One_Half, Emperor, Anthrax y Tequilla.
BOMBAS DE TIEMPO
Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Las copias de seguridad de los datos críticos (un par de ellas
al menos, de fechas distintas), reducir al máximo posible la
copia de ficheros de lugares inseguros (news, paginas Web poco
conocidas...) y la utilización de antivirus resultan aconsejables
como mecanismos de defensa.
ANTIVIRUS
Los programas Antivirus detectan los virus mediante una
comparación que realiza entre los archivos guardados en el
computador y una biblioteca de firmas [8] que identifican a cada
Virus. Esto significa que primero se debe conocer el Virus (y por
tanto, alguien se debe haber infectado) antes de desarrollar la
firma para ese Virus.
Es muy importante mantener actualizada la base de datos de
firmas de Virus de su programa antivirus debido a que
diariamente aparecen nuevos Virus.
AVG
Es un grupo de productos antivirus. Su producto mas
destacado es una versión gratuita de su antivirus para
usuarios hogareños. Tiene mas de 45 millones de
usuarios.
Es uno de los softwares gratuitos mas utilizados y ser
uno de los mas “libres”.
Es utilizado en Windows y Linux
NORTON
Norton es uno de los programas antivirus
más
utilizados.
Presenta
varias
características que no se encuentran en sus
otros sistemas antivirus.
Negativamente, tiene un alto consumo de
recursos y bajo nivel de deteccion.
Positivamente,
tiene
intercambio
de
tecnología con la CIA y el FBI.
Es utilizado Windows y Mac Os
MICROSOFT SECURITY
Microsoft Security Essentials un software antivirus
gratuito creado por Microsoft, que protege de todo
tipo de malware como virus, gusanos troyanos etc..
Es un programa muy liviano, que utiliza pocos
recursos, ideal para equipos como netbooks.
Es utilizado sólo Windows
KASPERSKY
Kaspersky Antivirus, pertenece a la
compañía rusa homónima. Es un software
privado y pago, con grandes velocidades en
las actualizaciones.
Tiene un gran sistema de asistencia técnica,
y es un buen sistema para PC’s portátiles. Es
uno de los mejores scanners de malwares
exixtentes.
Se utiliza en todos los sistemas operativos
PANDA
Panda, de Panda Security, es un antivirus que
ofrece gran seguridad gracias a un sistema de
análisis, clasificación y desinfección automática
de nuevas amenazas informáticas.
Negativamente, problemas administrativos
envían mails no deseados a clientes.
Positivamente, incluye detalles como deteccion
de archivos con virus o intrusiones Wi-Fi.
Se utliza sólo Windows
AVAST
Avast! es un programa antivirus de Alwil
Software. Sus versiones cubren desde un
usuario doméstico al corporativo. Es un
software libre y gratuito.
Actualizar versión automáticamente y ser uno
de los software mas abiertos.

Se utiliza en Windows, Mac Os y Linux
ESET
ESET es una compañía de seguridad informática
establecida en Bratislava, Eslovaquia. Fue fundada
en 1992 como resultado de la fusión de dos
compañías privadas.
El producto más conocido de esta empresa es el
programa antivirus ESET NOD32.
El nombre de la compañía se deriva de la diosa
egipcia Isis
ESET desarrolla productos de seguridad
informática, con enfoque en la detección de
amenazas informáticas, para diversas
plataformas.
CONCLUSIONES
1.

No abrir correos de desconocidos.

2.

No abrir archivos adjuntos si no se tiene la certeza de su
contenido.

3.

Especial cuidado con los archivos y programas bajados de
Internet.

4.

Tener activado el antivirus de forma permanente.

5.

realizar copias de seguridad de nuestros datos en CD u otros
medios, para prevenir que se borren datos.

6.

utilizar un buen programa antivirus actualizado, no grabar
archivos sin garantía y no abrir correos de remitente desconocido.

Más contenido relacionado

La actualidad más candente

Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)yuddy84
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antiviruscolinacampestre
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroAsanj
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdfZORAIADITA
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirussaravillegas2805
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusariavila81
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptmaticainfor
 

La actualidad más candente (19)

Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus info
Virus infoVirus info
Virus info
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Climate Control - C3 Conference - June 2008
Climate Control - C3 Conference - June 2008Climate Control - C3 Conference - June 2008
Climate Control - C3 Conference - June 2008Mohammad Abusaa
 
Presentación1
Presentación1Presentación1
Presentación1almacen555
 
Planteamiento del problema nancy
Planteamiento del problema nancyPlanteamiento del problema nancy
Planteamiento del problema nancyDeyanira Piedra
 
Muhammed sharif,muhamed xh. bahonari, lais lamya el faruqi - femra nen mbrojt...
Muhammed sharif,muhamed xh. bahonari, lais lamya el faruqi - femra nen mbrojt...Muhammed sharif,muhamed xh. bahonari, lais lamya el faruqi - femra nen mbrojt...
Muhammed sharif,muhamed xh. bahonari, lais lamya el faruqi - femra nen mbrojt...Libra Islame
 
Slide Mais eventos corporativos
Slide Mais eventos corporativosSlide Mais eventos corporativos
Slide Mais eventos corporativosAlex Santos
 
Bayobay's Programme || My Work - Simpliest
Bayobay's Programme || My Work - SimpliestBayobay's Programme || My Work - Simpliest
Bayobay's Programme || My Work - SimpliestDexter Paul Gumahad
 
calories and energy
calories and energy calories and energy
calories and energy alexa Reza
 
Buckinghamshire Business First: Risky Skills
Buckinghamshire Business First: Risky SkillsBuckinghamshire Business First: Risky Skills
Buckinghamshire Business First: Risky SkillsActive Informatics
 
Plan de recuperación español anual 2013
Plan de recuperación español anual 2013Plan de recuperación español anual 2013
Plan de recuperación español anual 2013David Quintero
 
Muhamed abdullah draz agjerimi i ramazanit
Muhamed abdullah draz   agjerimi i ramazanitMuhamed abdullah draz   agjerimi i ramazanit
Muhamed abdullah draz agjerimi i ramazanitLibra Islame
 
diapositivas de los valores
diapositivas de los valores diapositivas de los valores
diapositivas de los valores Kmilo Sanchez
 
Muhamed ali islami feja e njerzimit
Muhamed ali   islami feja e njerzimitMuhamed ali   islami feja e njerzimit
Muhamed ali islami feja e njerzimitLibra Islame
 
QUINTA ALTERAÇÃO AOS DOCUMENTOS PREVISIONAIS
QUINTA ALTERAÇÃO AOS DOCUMENTOS PREVISIONAISQUINTA ALTERAÇÃO AOS DOCUMENTOS PREVISIONAIS
QUINTA ALTERAÇÃO AOS DOCUMENTOS PREVISIONAISPedro Pires
 
Muhamed tewfijk ahmed mesazhi islam- fe për të gjithë
Muhamed tewfijk ahmed   mesazhi islam- fe për të gjithëMuhamed tewfijk ahmed   mesazhi islam- fe për të gjithë
Muhamed tewfijk ahmed mesazhi islam- fe për të gjithëLibra Islame
 

Destacado (20)

Climate Control - C3 Conference - June 2008
Climate Control - C3 Conference - June 2008Climate Control - C3 Conference - June 2008
Climate Control - C3 Conference - June 2008
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taskstream
TaskstreamTaskstream
Taskstream
 
Planteamiento del problema nancy
Planteamiento del problema nancyPlanteamiento del problema nancy
Planteamiento del problema nancy
 
Muhammed sharif,muhamed xh. bahonari, lais lamya el faruqi - femra nen mbrojt...
Muhammed sharif,muhamed xh. bahonari, lais lamya el faruqi - femra nen mbrojt...Muhammed sharif,muhamed xh. bahonari, lais lamya el faruqi - femra nen mbrojt...
Muhammed sharif,muhamed xh. bahonari, lais lamya el faruqi - femra nen mbrojt...
 
Slide Mais eventos corporativos
Slide Mais eventos corporativosSlide Mais eventos corporativos
Slide Mais eventos corporativos
 
Bayobay's Programme || My Work - Simpliest
Bayobay's Programme || My Work - SimpliestBayobay's Programme || My Work - Simpliest
Bayobay's Programme || My Work - Simpliest
 
calories and energy
calories and energy calories and energy
calories and energy
 
SShaughnessyresume2015 (1)
SShaughnessyresume2015 (1)SShaughnessyresume2015 (1)
SShaughnessyresume2015 (1)
 
Buckinghamshire Business First: Risky Skills
Buckinghamshire Business First: Risky SkillsBuckinghamshire Business First: Risky Skills
Buckinghamshire Business First: Risky Skills
 
Plan de recuperación español anual 2013
Plan de recuperación español anual 2013Plan de recuperación español anual 2013
Plan de recuperación español anual 2013
 
UoN TURAS public talk 30.11.15
UoN TURAS public talk 30.11.15UoN TURAS public talk 30.11.15
UoN TURAS public talk 30.11.15
 
Mi triptico
Mi tripticoMi triptico
Mi triptico
 
Muhamed abdullah draz agjerimi i ramazanit
Muhamed abdullah draz   agjerimi i ramazanitMuhamed abdullah draz   agjerimi i ramazanit
Muhamed abdullah draz agjerimi i ramazanit
 
diapositivas de los valores
diapositivas de los valores diapositivas de los valores
diapositivas de los valores
 
Muhamed ali islami feja e njerzimit
Muhamed ali   islami feja e njerzimitMuhamed ali   islami feja e njerzimit
Muhamed ali islami feja e njerzimit
 
rdea_15
rdea_15rdea_15
rdea_15
 
QUINTA ALTERAÇÃO AOS DOCUMENTOS PREVISIONAIS
QUINTA ALTERAÇÃO AOS DOCUMENTOS PREVISIONAISQUINTA ALTERAÇÃO AOS DOCUMENTOS PREVISIONAIS
QUINTA ALTERAÇÃO AOS DOCUMENTOS PREVISIONAIS
 
Muhamed tewfijk ahmed mesazhi islam- fe për të gjithë
Muhamed tewfijk ahmed   mesazhi islam- fe për të gjithëMuhamed tewfijk ahmed   mesazhi islam- fe për të gjithë
Muhamed tewfijk ahmed mesazhi islam- fe për të gjithë
 
Internet
InternetInternet
Internet
 

Similar a Virus Informaticos y Proteccion

Similar a Virus Informaticos y Proteccion (20)

Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus2
Virus2Virus2
Virus2
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Virus Informaticos y Proteccion

  • 1. VIRUS Y VACUNAS INFORMATICAS INFORMATICA Presentado a: Ing. ARIEL ADOLFO RODRIGUEZ HERNANDEZ Presentado Por: Oscar Javier Bustos Téllez
  • 2. VIRUS Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este; estos pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. QUE HACEN Tienen básicamente la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. COMO FUNCIONA Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. TIPOS GUSANO TROYANO RESIDENTES DE COMPAÑÍA VIRUS FALSOS DE ENLACE DE MACROS MÚLTIPLE MUTANTES BOMBAS DE TIEMPO DE SOBRE-ESCRITURA
  • 7. GUSANOS Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. EJEMPLOS Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
  • 8. RESIDENTES Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal. EJEMPLO Randex, CMJ, Meve, MrKlunky.
  • 9. VIRUS FALSOS Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atencion ni reenviarlos.
  • 10. DE MACROS Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla. EJEMPLOS Relax, Melissa.A, Bablas, O97M/Y2K.
  • 11. MUTANTES Incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.
  • 12. DE SOBRE ESCRITURA No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles. Hay otros que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. EJEMPLOS Way, TRJ. Reboot, Trivial.88.D. , son los más peligrosos
  • 13. TROYANOS Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble EJEMPLO NetBus, Back Orifice, Sub7. Éstos son los mas importantes.
  • 14. DE COMPAÑIA Son virus de fichero que pueden ser residentes o de acción directa. “Acompañan" ficheros existentes en el sistema, antes de su llegada. Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos. EJEMPLO Stator, Asimov.1539, Terrax.1069., son los mas usuales
  • 15. DE ENLACE Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 16. MULTIPLE Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa. EJEMPLOS One_Half, Emperor, Anthrax y Tequilla.
  • 17. BOMBAS DE TIEMPO Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa.
  • 18. ANTIVIRUS Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una biblioteca de firmas [8] que identifican a cada Virus. Esto significa que primero se debe conocer el Virus (y por tanto, alguien se debe haber infectado) antes de desarrollar la firma para ese Virus. Es muy importante mantener actualizada la base de datos de firmas de Virus de su programa antivirus debido a que diariamente aparecen nuevos Virus.
  • 19. AVG Es un grupo de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Es uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”. Es utilizado en Windows y Linux
  • 20. NORTON Norton es uno de los programas antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. Es utilizado Windows y Mac Os
  • 21. MICROSOFT SECURITY Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Es utilizado sólo Windows
  • 22. KASPERSKY Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de malwares exixtentes. Se utiliza en todos los sistemas operativos
  • 23. PANDA Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de archivos con virus o intrusiones Wi-Fi. Se utliza sólo Windows
  • 24. AVAST Avast! es un programa antivirus de Alwil Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Actualizar versión automáticamente y ser uno de los software mas abiertos. Se utiliza en Windows, Mac Os y Linux
  • 25. ESET ESET es una compañía de seguridad informática establecida en Bratislava, Eslovaquia. Fue fundada en 1992 como resultado de la fusión de dos compañías privadas. El producto más conocido de esta empresa es el programa antivirus ESET NOD32. El nombre de la compañía se deriva de la diosa egipcia Isis ESET desarrolla productos de seguridad informática, con enfoque en la detección de amenazas informáticas, para diversas plataformas.
  • 26. CONCLUSIONES 1. No abrir correos de desconocidos. 2. No abrir archivos adjuntos si no se tiene la certeza de su contenido. 3. Especial cuidado con los archivos y programas bajados de Internet. 4. Tener activado el antivirus de forma permanente. 5. realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos. 6. utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.