SlideShare una empresa de Scribd logo
Virus y Antivirus
Juan Manuel Baroni
Virus
¿Qué son?
Un virus informático es un programa o software que se
auto ejecuta y se propaga insertando copias de sí
mismo en otro programa o documento.
• Troyano
• Residentes
• Mutantes
• Gusano
• Virus Falsos
• De Sobre-Escritura
• De Macros
• De Enlace
• De Compañía
• Múltiple

Antivirus

Precauciones
Virus Troyano
¿Cómo funciona?
Se ejecuta cuando se abre un
programa infectado por este
virus. No es capaz de infectar
otros archivos o soportes, y
sólo se ejecuta una vez, pero
es suficiente. El efecto más
usual es el robo de
información.
Nombres
NetBus, Back Orifice, Sub7.
Éstos son los mas
importantes.

¿Cómo actúan?
Esperan que se introduzca una
contraseña, clickear un link, o
por transmisión de un disco
extraíble.
Gusano
¿Cómo funciona?
Se propaga de computador a
computador, con la
capacidad de enviarse sin la
ayuda de una persona. Se
aprovecha de un archivo o
programa para viajar. Las
tareas ordinarias se vuelven
excesivamente lentas o no
se pueden ejecutar.
¿Como Actúan?
Utilizan partes que son
invisibles al usuario. Se
detecta la presencia cuando
los recursos se consumen,
parcial o totalmente.

Nombres
Ej:Blaster, Sobig Worm,
Red Code, Klezz, etc..
Virus de Sobre-Escritura
¿Cómo funcionan?
No respetan la información
contenida en los archivos
infectados, haciendo que estos
queden inservibles. Hay otros
que, además, son residentes o
no. Aunque la desinfección es
posible, no se pueden recuperar
los archivos infectados.
¿Cómo actúan?
Utilizan un método muy simple, que
consiste en sobrescribir el archivo
con los datos del virus. (ej Imagen)

Nombres
Way, TRJ. Reboot,
Trivial.88.D. , son
los más peligrosos
Virus de Enlace
¿Cómo funcionan?
Modifica la dirección donde se
almacena un fichero, hacia
donde se encuentra el virus.
La activación del virus se
produce cuando se utiliza el
fichero afectado. Es imposible
volver trabajar con el fichero
original.

¿Cómo Actúan?
Atacan las direcciones de
directorios, la modifican y,
al momento de utilizarlo,
se ejecuta el virus.
Virus múltiples
¿Cómo funcionan?
Infectan archivos ejecutables y
sectores de booteo,
combinando la acción de virus
de programa y del sector de
arranque.
¿Cómo Actúan?
Se auto ejecutan al ingresan a la
máquina, y se multiplican.
Infectan, gradualmente, nuevos
sectores. Hay que eliminarlos
simultáneamente en el sector de
arranque y archivos de programa

Nombres
Los más comunes son:

One_Half, Emperor,
Anthrax y Tequilla.
Residentes
¿Cómo funcionan?
Se ocultan en memoria RAM
permanentemente. Así, pueden
controlar todas las operaciones
llevadas a cabo por el sistema
operativo, infectando los
programas que se ejecuten.
¿Cómo Actúan?
Atacan cuando se cumplen, por ej,
fecha y hora determinada por el
autor. Mientras tanto, permanecen
ocultos en la zona de la memoria
principal.

Nombres
Algunos ej. De éste
virus son: Randex,
CMJ, Meve, MrKlunky.
Mutantes
¿Cómo funcionan?
Modifican sus bytes al replicarse.
Tienen incorporados rutinas de
cifrado que hacen que el virus
parezca diferente en variados
equipos y evite ser detectado
por los programas antivirus
que buscan especifica y
concretamente.

¿Cómo Actúan?
Su estrategia es mutar
continuamente. Se utilizan
como competencia contra
otros crackers, y dañan
archivos, temporalmente.
Virus Falsos
Estos tipos de programas,
están mal denominados
“virus”, ya que no funcionan
ni actúan como tales. Tan
solo son programas o
mensajes de correo
electricos, que debido a que
estan compuestos por
hoaxes o bulos.
En caso de recibirlos, no hay
que prestarles atencion ni
reenviarlos.
Virus de Macros
¿Cómo funcionan?
Infectan ficheros usando
determinadas aplicaciones que
contengan macros: documentos de
Word, Excel, datos de Access,
presentaciones de PowerPoint,
etc.
¿Cómo Actúan?
Cuando se abre un fichero que
contenga este virus, las macros se
cargarán automáticamente,
produciéndose la infección. Se
pierden los datos en la plantilla.

Nombres
Los Mas comunes
son: Relax, Melissa.A,
Bablas, O97M/Y2K.
Virus de Compañía
¿Cómo funcionan?
Son virus de fichero que pueden ser
residentes o de acción directa.
“Acompañan" ficheros existentes
en el sistema, antes de su llegada.
¿Cómo actúan?
Pueden esperar ocultos en la
memoria hasta que se lleve a cabo
la ejecución de algún programa
(sin modificarlos como virus de
sobre escritura o residentes), o
actuar directamente haciendo
copias de sí mismos.

Nombre
Stator, Asimov.1539,
Terrax.1069., son los
mas usuales
Antivirus
¿Qué es?
Los Antivirus son softwares utilizados para prevenir, detectar
y eliminar virus y otras clases de malwares, utilizando todo
tipo de estrategias para lograr este principal objetivo. Hay
en total mas de 40 antivirus en el mundo, pero los mas
importantes son:

•
•
•
•

AVG
Norton
Microsoft Security
Avira

•Kaspersky
•Panda
•Avast!
AVG
¿Qué es?
Es un grupo de productos
antivirus. Su producto mas
destacado es una versión
gratuita de su antivirus para
usuarios hogareños. Tiene mas
de 45 millones de usuarios.
Caracteriza por
Ser uno de los softwares gratuitos
mas utilizados y ser uno de los
mas “libres”.

Apto para
Windows y Linux
Norton
¿Qué es?
Norton es uno de los programas
antivirus más utilizados. Presenta
varias características que no se
encuentran en sus otros sistemas
antivirus.
Caracteriza por
Negativamente, tiene un alto
consumo de recursos y bajo nivel
de deteccion. Positivamente,
tiene intercambio de tecnología
con la CIA y el FBI.

Apto para
Windows y Mac Os
Microsoft security
¿Qué es?
Microsoft Security Essentials un
software antivirus gratuito creado
por Microsoft, que protege de
todo tipo de malware como virus,
gusanos troyanos etc..
Caracteriza por
Es un programa muy liviano, que
utiliza pocos recursos, ideal para
equipos como netbooks.

Apto Para
Sólo Windows
Avira
¿Qué es?
Avira Antivir, es un producto de la
agencia de seguridad
informatica “Avira”. Es gratuita
para uso personal y
organizaciones sin fines de
lucro.
¿Cómo funciona?
Explora discos duros y extraíbles
en busca de virus y también
corre como un proceso de
fondo, comprobando cada
archivo abierto y cerrado.

Apto para
Windows, Linux y Unix
Kaspersky
¿Qué es?
Kaspersky Antivirus, pertenece a
la compañía rusa homónima.
Es un software privado y pago,
con grandes velocidades en las
actualizaciones.
Caracteriza por
Tiene un gran sistema de
asistencia técnica, y es un
buen sistema para PC’s
portátiles. Es uno de los
mejores scanners de malwares
exixtentes.

Apto Para
Todos los sistemas
operativos
Panda
¿Qué es?
Panda, de Panda Security, es un
antivirus que ofrece gran
seguridad gracias a un sistema
de análisis, clasificación y
desinfección automática de
nuevas amenazas informáticas.
Caracteriza por
Negativamente, problemas
administrativos envían mails no
deseados a clientes.
Positivamente, incluye detalles
como deteccion de archivos con
virus o intrusiones Wi-Fi.

Apto para
Sólo Windows
Avast!
¿Qué es?
Avast! es un programa antivirus
de Alwil Software. Sus
versiones cubren desde un
usuario doméstico al
corporativo. Es un software
libre y gratuito.
Caracteriza por
Actualizar versión
automáticamente y ser uno
de los software mas abiertos.

Apto para
Windows, Mac Os
y Linux
Precauciones contra virus
• No abrir correos de desconocidos.
• No abrir archivos adjuntos si no se tiene la certeza de
su contenido.
• Especial cuidado con los archivos y programas
bajados de Internet.
• Tener activado el antivirus de forma permanente.
• realizar copias de seguridad de nuestros datos en CD
u otros medios, para prevenir que se borren datos.
En síntesis, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garantía y no abrir
correos de remitente desconocido.
Profesora: Frida Espósito
Curso: 2º Informática
Alumno: Juan Manuel Baroni
Trabajo: “Virus y Antivirus”
Año: 2010

Clic para fin de presentación

Más contenido relacionado

La actualidad más candente

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
maticainfor
 
Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)
yuddy84
 
Tarea 3
Tarea 3Tarea 3
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
primeroAsanj
 
Yury 1
Yury 1Yury 1
Yury 1
Yury Torres
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
Jaime Coronel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
Pedroo Gonzalez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ariavila81
 
Virus2016
Virus2016Virus2016
Virus2016
Jaime Coronel
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
Jaime Coronel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
Jaime Coronel
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antiviruscolinacampestre
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y ProteccionOscar Tellez
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarecolinacampestre
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
hdag7180279
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
katalop
 

La actualidad más candente (19)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Yury 1
Yury 1Yury 1
Yury 1
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 

Similar a Virus & Antivirus

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
Willycompu
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroBsanj
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
Yanimoli05
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
ariavila81
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jenny navarrete
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
UPTC
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
Juan Pablo Perez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ross Sanchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCLAUDIADH0105
 
Hh
HhHh
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
esnayy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 

Similar a Virus & Antivirus (15)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
antivirus
antivirusantivirus
antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 

Último (20)

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 

Virus & Antivirus

  • 1. Virus y Antivirus Juan Manuel Baroni
  • 2. Virus ¿Qué son? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. • Troyano • Residentes • Mutantes • Gusano • Virus Falsos • De Sobre-Escritura • De Macros • De Enlace • De Compañía • Múltiple Antivirus Precauciones
  • 3. Virus Troyano ¿Cómo funciona? Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas importantes. ¿Cómo actúan? Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.
  • 4. Gusano ¿Cómo funciona? Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
  • 5. Virus de Sobre-Escritura ¿Cómo funcionan? No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles. Hay otros que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen) Nombres Way, TRJ. Reboot, Trivial.88.D. , son los más peligrosos
  • 6. Virus de Enlace ¿Cómo funcionan? Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. ¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 7. Virus múltiples ¿Cómo funcionan? Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa Nombres Los más comunes son: One_Half, Emperor, Anthrax y Tequilla.
  • 8. Residentes ¿Cómo funcionan? Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal. Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.
  • 9. Mutantes ¿Cómo funcionan? Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. ¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.
  • 10. Virus Falsos Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atencion ni reenviarlos.
  • 11. Virus de Macros ¿Cómo funcionan? Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla. Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
  • 12. Virus de Compañía ¿Cómo funcionan? Son virus de fichero que pueden ser residentes o de acción directa. “Acompañan" ficheros existentes en el sistema, antes de su llegada. ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos. Nombre Stator, Asimov.1539, Terrax.1069., son los mas usuales
  • 13. Antivirus ¿Qué es? Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: • • • • AVG Norton Microsoft Security Avira •Kaspersky •Panda •Avast!
  • 14. AVG ¿Qué es? Es un grupo de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”. Apto para Windows y Linux
  • 15. Norton ¿Qué es? Norton es uno de los programas antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. Apto para Windows y Mac Os
  • 16. Microsoft security ¿Qué es? Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Apto Para Sólo Windows
  • 17. Avira ¿Qué es? Avira Antivir, es un producto de la agencia de seguridad informatica “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix
  • 18. Kaspersky ¿Qué es? Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de malwares exixtentes. Apto Para Todos los sistemas operativos
  • 19. Panda ¿Qué es? Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de archivos con virus o intrusiones Wi-Fi. Apto para Sólo Windows
  • 20. Avast! ¿Qué es? Avast! es un programa antivirus de Alwil Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos. Apto para Windows, Mac Os y Linux
  • 21. Precauciones contra virus • No abrir correos de desconocidos. • No abrir archivos adjuntos si no se tiene la certeza de su contenido. • Especial cuidado con los archivos y programas bajados de Internet. • Tener activado el antivirus de forma permanente. • realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos. En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.
  • 22. Profesora: Frida Espósito Curso: 2º Informática Alumno: Juan Manuel Baroni Trabajo: “Virus y Antivirus” Año: 2010 Clic para fin de presentación