SlideShare una empresa de Scribd logo
Virus y AntivirusVirus y Antivirus
Ing. Johnny Félix Suri Mamani
VirusVirus
¿Qué son?
Un virus informático es un programa o software que se
auto ejecuta y se propaga insertando copias de sí
mismo en otro programa o documento.
• Troyano
• Gusano
• De Sobre-Escritura
• De Enlace
• Múltiple
Antivirus Precauciones
• Residentes
• Mutantes
• Virus Falsos
• De Macros
• De Compañía
Virus TroyanoVirus Troyano
¿Cómo funciona?
Se ejecuta cuando se abre un
programa infectado por este
virus. No es capaz de infectar
otros archivos o soportes, y
sólo se ejecuta una vez, pero
es suficiente. El efecto más
usual es el robo de
información.
¿Cómo actúan?
Esperan que se introduzca una
contraseña, clickear un link, o
por transmisión de un disco
extraíble.
VIRUS
¿como se transmiten?
• La forma más común en que se
transmiten los virus es por flash memory y
 pendrive, descarga o ejecución de
ficheros adjuntos en e-mails.
GusanoGusano
¿Cómo funciona?
Se propaga de computador a
computador, con la
capacidad de enviarse sin la
ayuda de una persona. Se
aprovecha de un archivo o
programa para viajar. Las
tareas ordinarias se vuelven
excesivamente lentas o no
se pueden ejecutar.
¿Como Actúan?
Utilizan partes que son
invisibles al usuario. Se
detecta la presencia cuando
los recursos se consumen,
parcial o totalmente.
Nombres
Ej:Blaster, Sobig Worm,
Red Code, Klezz, etc..
Virus de Sobre-EscrituraVirus de Sobre-Escritura
¿Cómo funcionan?
No respetan la información
contenida en los archivos
infectados, haciendo que estos
queden inservibles. Hay otros
que, además, son residentes o
no. Aunque la desinfección es
posible, no se pueden recuperar
los archivos infectados.
¿Cómo actúan?
Utilizan un método muy simple, que
consiste en sobrescribir el archivo
con los datos del virus. (ej Imagen)
Nombres
Way, TRJ. Reboot,
Trivial.88.D. , son
los más peligrosos
Virus de EnlaceVirus de Enlace
¿Cómo funcionan?
Modifica la dirección donde se
almacena un fichero, hacia
donde se encuentra el virus.
La activación del virus se
produce cuando se utiliza el
fichero afectado. Es imposible
volver trabajar con el fichero
original.
¿Cómo Actúan?
Atacan las direcciones de
directorios, la modifican y,
al momento de utilizarlo,
se ejecuta el virus.
Virus múltiplesVirus múltiples
¿Cómo funcionan?
Infectan archivos ejecutables y
sectores de booteo,
combinando la acción de virus
de programa y del sector de
arranque.
¿Cómo Actúan?
Se auto ejecutan al ingresan a la
máquina, y se multiplican.
Infectan, gradualmente, nuevos
sectores. Hay que eliminarlos
simultáneamente en el sector de
arranque y archivos de programa
Nombres
Los más comunes son:
One_Half, Emperor,
Anthrax y Tequilla.
ResidentesResidentes
¿Cómo funcionan?
Se ocultan en memoria RAM
permanentemente. Así, pueden
controlar todas las operaciones
llevadas a cabo por el sistema
operativo, infectando los
programas que se ejecuten.
¿Cómo Actúan?
Atacan cuando se cumplen, por ej,
fecha y hora determinada por el
autor. Mientras tanto, permanecen
ocultos en la zona de la memoria
principal.
Nombres
Algunos ej. De éste
virus son: Randex,
CMJ, Meve, MrKlunky.
MutantesMutantes
¿Cómo funcionan?
Modifican sus bytes al replicarse.
Tienen incorporados rutinas de
cifrado que hacen que el virus
parezca diferente en variados
equipos y evite ser detectado
por los programas antivirus
que buscan especifica y
concretamente.
¿Cómo Actúan?
Su estrategia es mutar
continuamente. Se utilizan
como competencia contra
otros crackers, y dañan
archivos, temporalmente.
Virus FalsosVirus Falsos
Estos tipos de programas,
están mal denominados
“virus”, ya que no funcionan
ni actúan como tales. Tan
solo son programas o
mensajes de correo
electricos, que debido a que
estan compuestos por
hoaxes o bulos.
En caso de recibirlos, no hay
que prestarles atencion ni
reenviarlos.
Virus de MacrosVirus de Macros
¿Cómo funcionan?
Infectan ficheros usando
determinadas aplicaciones que
contengan macros: documentos de
Word, Excel, datos de Access,
presentaciones de PowerPoint,
etc.
¿Cómo Actúan?
Cuando se abre un fichero que
contenga este virus, las macros se
cargarán automáticamente,
produciéndose la infección. Se
pierden los datos en la plantilla.
Nombres
Los Mas comunes
son: Relax, Melissa.A,
Bablas, O97M/Y2K.
Virus de CompañíaVirus de Compañía
¿Cómo funcionan?
Son virus de fichero que pueden ser
residentes o de acción directa.
“Acompañan" ficheros existentes
en el sistema, antes de su llegada.
¿Cómo actúan?
Pueden esperar ocultos en la
memoria hasta que se lleve a cabo
la ejecución de algún programa
(sin modificarlos como virus de
sobre escritura o residentes), o
actuar directamente haciendo
copias de sí mismos.
Nombre
Stator, Asimov.1539,
Terrax.1069., son los
mas usuales
AntivirusAntivirus
¿Qué es?
Los Antivirus son softwares utilizados para prevenir, detectar
y eliminar virus y otras clases de malwares, utilizando todo
tipo de estrategias para lograr este principal objetivo. Hay
en total mas de 40 antivirus en el mundo, pero los mas
importantes son:
• AVG
• Norton
• Microsoft Security
• Avira
•Kaspersky
•Panda
•Avast!
AVGAVG
¿Qué es?
Es un grupo de productos
antivirus. Su producto mas
destacado es una versión
gratuita de su antivirus para
usuarios hogareños. Tiene mas
de 45 millones de usuarios.
Caracteriza por
Ser uno de los softwares gratuitos
mas utilizados y ser uno de los
mas “libres”.
Apto para
Windows y Linux
NortonNorton
¿Qué es?
Norton es uno de los programas
antivirus más utilizados. Presenta
varias características que no se
encuentran en sus otros sistemas
antivirus.
Caracteriza por
Negativamente, tiene un alto
consumo de recursos y bajo nivel
de deteccion. Positivamente,
tiene intercambio de tecnología
con la CIA y el FBI.
Apto para
Windows y Mac Os
Microsoft securityMicrosoft security
¿Qué es?
Microsoft Security Essentials un
software antivirus gratuito creado
por Microsoft, que protege de
todo tipo de malware como virus,
gusanos troyanos etc..
Caracteriza por
Es un programa muy liviano, que
utiliza pocos recursos, ideal para
equipos como netbooks.
Apto Para
Sólo Windows
AviraAvira
¿Qué es?
Avira Antivir, es un producto de la
agencia de seguridad
informatica “Avira”. Es gratuita
para uso personal y
organizaciones sin fines de
lucro.
¿Cómo funciona?
Explora discos duros y extraíbles
en busca de virus y también
corre como un proceso de
fondo, comprobando cada
archivo abierto y cerrado.
Apto para
Windows, Linux y Unix
KasperskyKaspersky
¿Qué es?
Kaspersky Antivirus, pertenece a
la compañía rusa homónima.
Es un software privado y pago,
con grandes velocidades en las
actualizaciones.
Caracteriza por
Tiene un gran sistema de
asistencia técnica, y es un
buen sistema para PC’s
portátiles. Es uno de los
mejores scanners de malwares
exixtentes.
Apto Para
Todos los sistemas
operativos
PandaPanda
¿Qué es?
Panda, de Panda Security, es un
antivirus que ofrece gran
seguridad gracias a un sistema
de análisis, clasificación y
desinfección automática de
nuevas amenazas informáticas.
Caracteriza por
Negativamente, problemas
administrativos envían mails no
deseados a clientes.
Positivamente, incluye detalles
como deteccion de archivos con
virus o intrusiones Wi-Fi.
Apto para
Sólo Windows
Avast!Avast!
¿Qué es?
Avast! es un programa antivirus
de Alwil Software. Sus
versiones cubren desde un
usuario doméstico al
corporativo. Es un software
libre y gratuito.
Caracteriza por
Actualizar versión
automáticamente y ser uno
de los software mas abiertos.
Apto para
Windows, Mac Os
y Linux
Precauciones contra virusPrecauciones contra virus
• No abrir correos de desconocidos.
• No abrir archivos adjuntos si no se tiene la certeza de
su contenido.
• Especial cuidado con los archivos y programas
bajados de Internet.
• Tener activado el antivirus de forma permanente.
• realizar copias de seguridad de nuestros datos en CD
u otros medios, para prevenir que se borren datos.
En síntesis, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garantía y no abrir
correos de remitente desconocido.

Más contenido relacionado

La actualidad más candente

MÓDULO III TEMA II ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVA
MÓDULO III  TEMA II  ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVAMÓDULO III  TEMA II  ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVA
MÓDULO III TEMA II ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVA
usc
 
El arte de_archivar__tecnicas_conceptos_y_procedimientos
El arte de_archivar__tecnicas_conceptos_y_procedimientosEl arte de_archivar__tecnicas_conceptos_y_procedimientos
El arte de_archivar__tecnicas_conceptos_y_procedimientos
Luciernagasutp2011
 

La actualidad más candente (20)

Descripción documental
Descripción documentalDescripción documental
Descripción documental
 
Servicio Archivístico
Servicio ArchivísticoServicio Archivístico
Servicio Archivístico
 
MÓDULO III TEMA II ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVA
MÓDULO III  TEMA II  ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVAMÓDULO III  TEMA II  ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVA
MÓDULO III TEMA II ARCHIVO Y CLASIFICACIÓN DE DOCUMENTACIÓN ADMINISTRATIVA
 
Soportes documentales
Soportes documentalesSoportes documentales
Soportes documentales
 
Mapa conceptual valoracion documental
Mapa conceptual valoracion documentalMapa conceptual valoracion documental
Mapa conceptual valoracion documental
 
Trabajo 1 organizacion y descripcion archivos
Trabajo 1   organizacion y descripcion archivosTrabajo 1   organizacion y descripcion archivos
Trabajo 1 organizacion y descripcion archivos
 
Legislacion archivistica actividad final
Legislacion archivistica actividad finalLegislacion archivistica actividad final
Legislacion archivistica actividad final
 
Pasos para la transferencia documental
Pasos para la transferencia documentalPasos para la transferencia documental
Pasos para la transferencia documental
 
El arte de_archivar__tecnicas_conceptos_y_procedimientos
El arte de_archivar__tecnicas_conceptos_y_procedimientosEl arte de_archivar__tecnicas_conceptos_y_procedimientos
El arte de_archivar__tecnicas_conceptos_y_procedimientos
 
recepcion de documentos.pptx
recepcion de documentos.pptxrecepcion de documentos.pptx
recepcion de documentos.pptx
 
Fondos documentales y sus componentes
Fondos documentales y sus componentesFondos documentales y sus componentes
Fondos documentales y sus componentes
 
ADMINISTRACION DE ARCHIVOS .pdf
ADMINISTRACION DE ARCHIVOS .pdfADMINISTRACION DE ARCHIVOS .pdf
ADMINISTRACION DE ARCHIVOS .pdf
 
Presentacion archivo
Presentacion archivoPresentacion archivo
Presentacion archivo
 
Organizacion de archivos
Organizacion de archivosOrganizacion de archivos
Organizacion de archivos
 
Historia del archivo
Historia del archivoHistoria del archivo
Historia del archivo
 
organizacion documental
organizacion documentalorganizacion documental
organizacion documental
 
Plan archivistico integral
Plan archivistico integralPlan archivistico integral
Plan archivistico integral
 
Tecnicas de archivo
Tecnicas de archivoTecnicas de archivo
Tecnicas de archivo
 
Guía de Aprendizaje No. 3 Organización de Documentos
Guía de Aprendizaje No. 3 Organización de DocumentosGuía de Aprendizaje No. 3 Organización de Documentos
Guía de Aprendizaje No. 3 Organización de Documentos
 
¿Qué es el sistema de control de documentos?
¿Qué es el sistema de control de documentos?¿Qué es el sistema de control de documentos?
¿Qué es el sistema de control de documentos?
 

Similar a Virus y antivirus

Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012
link_tkvm
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
primeroBsanj
 

Similar a Virus y antivirus (20)

presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales características
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)
 
Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
antivirus
antivirusantivirus
antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Yury 1
Yury 1Yury 1
Yury 1
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 

Más de JOHNNY SURI MAMANI

Más de JOHNNY SURI MAMANI (20)

METODOLOGIA DE INVESTIGACION PARA SECRETARIA - PROYECTO DE GRADO VERSION 2
METODOLOGIA DE INVESTIGACION PARA SECRETARIA - PROYECTO DE GRADO VERSION 2METODOLOGIA DE INVESTIGACION PARA SECRETARIA - PROYECTO DE GRADO VERSION 2
METODOLOGIA DE INVESTIGACION PARA SECRETARIA - PROYECTO DE GRADO VERSION 2
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACION
 
METODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWARE
METODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWAREMETODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWARE
METODOLOGÍAS ÁGILES DE DESARROLLO DE SOFTWARE
 
TIPOS DE INVESTIGACION AREA SISTEMAS INFORMATICOS
TIPOS DE INVESTIGACION AREA SISTEMAS INFORMATICOSTIPOS DE INVESTIGACION AREA SISTEMAS INFORMATICOS
TIPOS DE INVESTIGACION AREA SISTEMAS INFORMATICOS
 
INVESTIGACION AREA SISTEMAS INFORMATICOS
INVESTIGACION AREA SISTEMAS INFORMATICOSINVESTIGACION AREA SISTEMAS INFORMATICOS
INVESTIGACION AREA SISTEMAS INFORMATICOS
 
METODOLOGIA KANBAN- SURI.pdf
METODOLOGIA KANBAN- SURI.pdfMETODOLOGIA KANBAN- SURI.pdf
METODOLOGIA KANBAN- SURI.pdf
 
GESTIÓN DE PROYECTOS
GESTIÓN DE PROYECTOSGESTIÓN DE PROYECTOS
GESTIÓN DE PROYECTOS
 
Tratamiento de imagen
Tratamiento de imagenTratamiento de imagen
Tratamiento de imagen
 
Motores de busqueda
Motores de busquedaMotores de busqueda
Motores de busqueda
 
Redacción de Trabajo de grado (SISTEMAS INFORMATIOS)
Redacción de Trabajo de grado (SISTEMAS INFORMATIOS)Redacción de Trabajo de grado (SISTEMAS INFORMATIOS)
Redacción de Trabajo de grado (SISTEMAS INFORMATIOS)
 
Modelo espiral
Modelo espiralModelo espiral
Modelo espiral
 
Introducción a Uml
Introducción a UmlIntroducción a Uml
Introducción a Uml
 
Proyecto de grado
Proyecto de gradoProyecto de grado
Proyecto de grado
 
Procesos de análisis
Procesos de análisisProcesos de análisis
Procesos de análisis
 
Diseno editorial
Diseno  editorialDiseno  editorial
Diseno editorial
 
Analisis de requerimientos
Analisis de requerimientosAnalisis de requerimientos
Analisis de requerimientos
 
Scrumbam
ScrumbamScrumbam
Scrumbam
 
Trabajo de grado
Trabajo de gradoTrabajo de grado
Trabajo de grado
 
Motores de busqueda
Motores de busquedaMotores de busqueda
Motores de busqueda
 
Modalidad de graduacion
Modalidad de graduacionModalidad de graduacion
Modalidad de graduacion
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 

Virus y antivirus

  • 1. Virus y AntivirusVirus y Antivirus Ing. Johnny Félix Suri Mamani
  • 2. VirusVirus ¿Qué son? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. • Troyano • Gusano • De Sobre-Escritura • De Enlace • Múltiple Antivirus Precauciones • Residentes • Mutantes • Virus Falsos • De Macros • De Compañía
  • 3. Virus TroyanoVirus Troyano ¿Cómo funciona? Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. ¿Cómo actúan? Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.
  • 4. VIRUS ¿como se transmiten? • La forma más común en que se transmiten los virus es por flash memory y  pendrive, descarga o ejecución de ficheros adjuntos en e-mails.
  • 5. GusanoGusano ¿Cómo funciona? Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc..
  • 6. Virus de Sobre-EscrituraVirus de Sobre-Escritura ¿Cómo funcionan? No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles. Hay otros que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen) Nombres Way, TRJ. Reboot, Trivial.88.D. , son los más peligrosos
  • 7. Virus de EnlaceVirus de Enlace ¿Cómo funcionan? Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. ¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 8. Virus múltiplesVirus múltiples ¿Cómo funcionan? Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa Nombres Los más comunes son: One_Half, Emperor, Anthrax y Tequilla.
  • 9. ResidentesResidentes ¿Cómo funcionan? Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal. Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.
  • 10. MutantesMutantes ¿Cómo funcionan? Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. ¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.
  • 11. Virus FalsosVirus Falsos Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atencion ni reenviarlos.
  • 12. Virus de MacrosVirus de Macros ¿Cómo funcionan? Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla. Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
  • 13. Virus de CompañíaVirus de Compañía ¿Cómo funcionan? Son virus de fichero que pueden ser residentes o de acción directa. “Acompañan" ficheros existentes en el sistema, antes de su llegada. ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos. Nombre Stator, Asimov.1539, Terrax.1069., son los mas usuales
  • 14. AntivirusAntivirus ¿Qué es? Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: • AVG • Norton • Microsoft Security • Avira •Kaspersky •Panda •Avast!
  • 15. AVGAVG ¿Qué es? Es un grupo de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”. Apto para Windows y Linux
  • 16. NortonNorton ¿Qué es? Norton es uno de los programas antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. Apto para Windows y Mac Os
  • 17. Microsoft securityMicrosoft security ¿Qué es? Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. Apto Para Sólo Windows
  • 18. AviraAvira ¿Qué es? Avira Antivir, es un producto de la agencia de seguridad informatica “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix
  • 19. KasperskyKaspersky ¿Qué es? Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de malwares exixtentes. Apto Para Todos los sistemas operativos
  • 20. PandaPanda ¿Qué es? Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de archivos con virus o intrusiones Wi-Fi. Apto para Sólo Windows
  • 21. Avast!Avast! ¿Qué es? Avast! es un programa antivirus de Alwil Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos. Apto para Windows, Mac Os y Linux
  • 22. Precauciones contra virusPrecauciones contra virus • No abrir correos de desconocidos. • No abrir archivos adjuntos si no se tiene la certeza de su contenido. • Especial cuidado con los archivos y programas bajados de Internet. • Tener activado el antivirus de forma permanente. • realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos. En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.