SlideShare una empresa de Scribd logo
1 de 13
Virus Informáticos
VIRUS INFORMATICOS
CARACTERISTICAS
Un virus tiene tres características primarias: • • Es dañino. Un virus
informático siempre causa daños en el sistema que infecta, pero vale
aclarar que el hacer daño no significa que valla a romper algo.
Es autor reproductor. A nuestro parecer la característica más importante
de este tipo de programas es la de crear copias de sí mismo, cosa que
ningún otro programa convencional hace. Imagínense que si todos
tuvieran esta capacidad podríamos instalar un procesador de textos y un
par de días más tarde tendríamos tres de ellos o más. Consideramos ésta
como una característica propia de virus porque los programas
convencionales pueden causar daño, aunque sea accidental,
sobrescribiendo algunas librerías y pueden estar ocultos a la vista del
usuario, por ejemplo: un programita que se encargue de legitimar las
copias de software que se instalan.
Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el
usuario se de cuenta de su presencia. La primera medida es tener un
tamaño reducido para poder disimularse a primera vista.
formas y medios a través de los cuales
aparecen los virus informáticos
• En primer lugar debemos decir que los virus informáticos están hechos por personas con conocimientos de programación
pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo
funciona internamente la computadora.
• En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los
Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían
con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de
manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo,
espionaje industrial y daños a material de una empresa en particular.
• Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este
caso se habla de gusanos.
• Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este
caso se habla de gusanos.
Métodos de protección
• Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados
activos o pasivos.
Activos:
• Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa
al usuario.
• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente recursos de forma más selectiva.
• Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema
operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración
el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las
actualizaciones.
PASIVOS:
• No instalar software de dudosa procedencia.
• No abrir correos electrónicos de desconocidos ni adjuntos
que no se reconozcan.
• Usar un bloqueador de elementos emergentes en el
navegador.
• Usar la configuración de privacidad del navegador.
• Activar el Control de cuentas de usuario.
• Borrar la memoria caché de Internet y el historial del
navegador.
• No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su
interior.
Antivirus: En informática los antivirus son programas que buscan prevenir,
detectar y eliminar virus informáticos
Inicialmente, un antivirus buscaba la detección
y eliminación de archivos ejecutables o
documentos que fuesen potencialmente
peligrosos para el sistema operativo, pero en
los últimos años, y debido a la expansión
de Internet, los nuevos navegadores y el uso
de ingeniería social, los antivirus han
evolucionado para detectar varios tipos de
software fraudulentos, también conocidos
como malware.
¿COMO FUNCIONA EL ANTIVIRUS?
El funcionamiento de un
antivirus varía de uno a otro,
aunque su comportamiento
normal se basa en contar
con una lista de virus
conocidos y su formas de
reconocerlos (las llamadas
firmas o vacunas), y analizar
contra esa lista los archivos
almacenados o transmitidos
desde y hacia un ordenador.
Asimismo, cuentan con un
componente de análisis bajo
demanda (los
conocidos scanner,
exploradores, etc.) y
módulos de protección etc.
El objetivo primordial de
cualquier antivirus actual es
detectar la mayor cantidad de
amenazas informáticas que
puedan afectar un ordenador
y bloquearlas antes de que la
misma pueda infectar un
equipo, o poder eliminarla
tras la infección.
CLASIFICACION DE LOS ANTIVIRUS
•
PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la
computadora todo el tiempo y monitorean algunas funciones del sistema.
•IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos específicos que
infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes,
o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones
característicos de los mismos para identificarlos.
•DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la diferencia
de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos
y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los
programas malignos contra los que descontaminan.
Tipos de antivirus
CORTAFUEGOS(FIREWALL):
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente
en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el trafico de entrada y
salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
ANTIESPIAS(ANTISPYWARE):
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los
antiespias pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos,
etc.).
:
ANTIPOP-UPS:
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups
cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos
pornográficos o paginas infectadas. Algunos navegadores web como Mozilla
Firefox o Internet Explorer 7 cuentan con con un sistema antipop-up integrado.
ANTISPAM:
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados
que circulan por vía email. Funcionan mediante filtros de correo que permiten
detectar los emails no deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma
definitiva alguna casilla en particular. Algunos sistemas de correo electrónico
como Gmail, Hotmail y Yahoo! implementan sistemas antispam en sus versiones
web, brindando una gran herramienta en la lucha contra el correo basura.
Conclusión del trabajo
La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es
importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como
toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en
el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo páginas web especializadas, etc.
Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de
programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de
dólares al año en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque
indiscriminado contra cualquier sistema informático, cosa que resulta realmente crítica en entornos dónde máquinas y
humanos interactúan directamente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 

Destacado

Destacado (11)

Blog de tecno mochi
Blog de tecno mochiBlog de tecno mochi
Blog de tecno mochi
 
Pengumuman ppdb
Pengumuman ppdbPengumuman ppdb
Pengumuman ppdb
 
Protocol
ProtocolProtocol
Protocol
 
Luke presentaion
Luke presentaionLuke presentaion
Luke presentaion
 
CV Baiwir Laura
CV Baiwir LauraCV Baiwir Laura
CV Baiwir Laura
 
Junkis smc vi plus
Junkis smc vi plusJunkis smc vi plus
Junkis smc vi plus
 
PPT on Visamo Kids Foundation 2 May, 2016
PPT on Visamo Kids Foundation 2 May, 2016PPT on Visamo Kids Foundation 2 May, 2016
PPT on Visamo Kids Foundation 2 May, 2016
 
X data ppdb
X data ppdbX data ppdb
X data ppdb
 
Expertise consultancy capstat pp
Expertise consultancy capstat ppExpertise consultancy capstat pp
Expertise consultancy capstat pp
 
Коротко про Каїри
Коротко про КаїриКоротко про Каїри
Коротко про Каїри
 
pengumuman lolos
pengumuman lolospengumuman lolos
pengumuman lolos
 

Similar a Virus informáticos

Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2jan0719
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Andres Rodriguez
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Andres Rodriguez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirusyaritza98
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Antivirus
AntivirusAntivirus
Antiviruspoke15
 

Similar a Virus informáticos (20)

tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Los antivirus
Los antivirus Los antivirus
Los antivirus
 
Tonino
ToninoTonino
Tonino
 
antivirus
antivirusantivirus
antivirus
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdfssuser58a6321
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 

Último (8)

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Virus informáticos

  • 2.
  • 3.
  • 4. CARACTERISTICAS Un virus tiene tres características primarias: • • Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. Es autor reproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista.
  • 5. formas y medios a través de los cuales aparecen los virus informáticos • En primer lugar debemos decir que los virus informáticos están hechos por personas con conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. • En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular. • Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. • Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 6. Métodos de protección • Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos: • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. • Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones.
  • 7. PASIVOS: • No instalar software de dudosa procedencia. • No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. • Usar un bloqueador de elementos emergentes en el navegador. • Usar la configuración de privacidad del navegador. • Activar el Control de cuentas de usuario. • Borrar la memoria caché de Internet y el historial del navegador. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 8. Antivirus: En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.
  • 9. ¿COMO FUNCIONA EL ANTIVIRUS? El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanner, exploradores, etc.) y módulos de protección etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 10. CLASIFICACION DE LOS ANTIVIRUS • PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. •IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos. •DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la diferencia de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.
  • 11. Tipos de antivirus CORTAFUEGOS(FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el trafico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTIESPIAS(ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespias pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.). :
  • 12. ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con con un sistema antipop-up integrado. ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo! implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.
  • 13. Conclusión del trabajo La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo páginas web especializadas, etc. Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de dólares al año en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático, cosa que resulta realmente crítica en entornos dónde máquinas y humanos interactúan directamente.