SlideShare una empresa de Scribd logo
CONTENIDO
 Definición
 Historia
 Métodos de Propagación
 Medios de entrada que los virus utilizan
  para entrar en la computadora
 Síntomas de presencia de virus
 Tipos de Virus
Un virus informático es un malware que tiene como
  función
alterar el normal funcionamiento de la computadora,
   sin el
permiso o conocimiento del usuario. Se encargan de
remplazar archivos ejecutables por otros infectados
  con el
código de este, destruyen datos almacenados en su
ordenador.
Se replican a través de un software, son muy nocivos
  y
algunos contienen una carga dañina (payload) con
   distintos
objetivos, desde una simple broma hasta causar
  daños
importantes en los sistemas o bloquear las redes
HISTORIA

El primer virus ataco una maquina IBM serie 360, fue
   llamado
creeper, en 1972. Este programa emitía periódicamente en la
pantalla el mensaje “Soy una enredadera … agárrame si
  puedes”.
Para eliminar este programa se creo el primer programa de
  antivirus
denominado Reaper.
Después de 1984, los virus han tenido una gran expansión,
  desde
los que atacan los sectores de arranque de disquetes hasta
   los que
adjuntan en un correos electrónicos.
MÉTODOS DE PROPAGACIÓN
           Mensajes que
            automáticamente ejecutan
            programas.
           Ingeniería social,
            mensajes como ejecute
            este programa y gane un
            premio.
           Entrada de información de
            discos de otros usuarios
            infectados.
           Instalación de software
            modificado o de dudosa
            procedencia.
MEDIOS DE ENTRADA QUE LOS
    VIRUS UTILIZAN PARA INFECTAR
         LAS COMPUTADORAS
Correo Electrónico   www   Medios de almacenamiento
SÍNTOMAS DE PRESENCIA DE VIRUS

 Cambios en la longitud del programa
 Cambios en la fecha de algunos programas
 Retardos en cargar un programa
 Operación mas lenta del sistema
 Reducción de la capacidad de memoria
 Mensajes de error inusuales
 Fallas en la ejecución de algún programa
 Actividad extraña en la pantalla
Tipos de Virus




Caballo de                                 Virus
  Troya                                   Mutantes        Joke
                      Virus Macro
Gusano                          Virus de
                              Sobreescrtur
               Bombas               a
             lógicas o de
               Tiempo                                   Hoax
                                      Virus Anexados

                                         Virus
                                    Multiparticiones

                                    Virus del Sistema
Caballo de Troya:
Es un programa dañino que se
oculta en otro programa
   legítimo,
y que produce sus efectos
perniciosos al ejecutarse este
ultimo. En este caso, no es
capaz de infectar otros
   archivos
o soportes, y sólo se ejecuta
   una
vez, aunque es suficiente, en la
mayoría de las ocasiones, para
causar su efecto destructivo.
Gusano:
Es un programa cuya
única finalidad es la
   de
ir consumiendo la
memoria del sistema,
se copia así mismo
sucesivamente, hasta
que desborda la
   RAM,
siendo ésta su única
acción maligna.
Bombas Lógicas o
de tiempo:
Son programas que se
activan al producirse un
acontecimiento
   determinado.
La condición suele ser una
fecha (Bombas de Tiempo),
una combinación de teclas,
   o
ciertas condiciones técnicas
(Bombas Lógicas). Si no se
produce la condición
permanece oculto al
   usuario.
Virus Macro: Un macro es
una secuencia de ordenes
de teclado y mouse
asignadas a una sola tecla,
símbolo o comando. Son
muy útiles cuando este grupo
de instrucciones se necesitan
repetidamente. Los virus de
macros afectan a archivos y
plantillas que los contienen,
haciendose pasar por una
macro y actuaran hasta que el
archivo se abra o utilice.
Virus de
  Sobrescritura:
Sobreescriben el interior de
archivos infectados, por lo
que se pierde el contenido
del mismo.



                               Virus Mutantes_
                               Van cambiando su propio
                               código cuando se van
                               reproduciendo, se pueden
                               encriptar por lo que es
                                  muy
                               detectarlos y eliminarlos.
Virus
   multiparticiones:
Es el resultado de la
unión de el virus en el
sector de arranque y
   el
virus de fichero.
                          Virus anexados:
                          Se encuentran en
                          Correos
                          electrónicos y
                          suelen infectar
                          cuando se abre el
                          email.
Virus del Sistema:
Creados para afectar
primero al fichero
COMMAND.COM y luego
extenderse a otras áreas.


                            Virus Paracitos o
                              de
                            Ficheros.
                            Infectan a programas
                            ejecutables y cuando
                            estos programas se
                            ejecutan, también se
                            ejecuta el virus que ya
                            quedo en la memoria.
Hoax:
Los denominados virus falsos
en realidad no son virus, sino
cadenas de mensajes
distribuidas a través del
correo electrónico y las redes.
Estos mensajes normalmente
informan acerca de peligros
de infección de virus, los cuales
mayormente son falsos y cuyo
único objetivo es sobrecargar el
flujo de información a través de
las redes y el correo electrónico
de todo el mundo.
Joke:
Al igual de los hoax, no
son virus, pero son
molestos, un ejemplo:
una página pornográfica
que se mueve de un
lado a otro, y si se le
llega a dar a errar es
posible que salga una
ventana que
diga: OMFG!! No se puede
cerrar!
Son programas cuyo objetivo es detectar
  y
eliminar virus informáticos o malware.
Básicamente el antivirus compara el
  código
de cada archivo con una base de datos
  de los
códigos , también conocidas como
  firmas o
vacunas, de los virus conocidos por lo
  que es
importante actualizar periódicamente a
FUNCIONAMIENTO DEL ANTIVIRUS

El funcionamiento de un antivirus varia de uno a otro,
   aunque su
comportamiento normal se basa en contar con una lista de
  virus
conocidos y sus formas de reconocerlos (las llamadas
  firmas o
vacunas ) y analizar contra esta lista los archivos
  almacenados o
trasmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han
  incorporado
funciones de detección proactiva , que no se basan en una
   lista de
malware conocido si no que analiza el comportamiento de
  los
CARACTERÍSTICAS DE UN
             ANTIVIRUS

 Gran capacidad de reacción y
  detección ante un nuevo virus
 Actualización sistemática
 Detección de falsos virus
 Interacción perfecta con el
  programa de correo
  electrónico.
 Alerta sobre posible infección
  por las distintas vías de
  entrada.
 Gran capacidad de
  desinfección.
TIPOS DE VACUNAS
 Sólo detección: Son vacunas que
  solo actualizan archivos infectados sin
  embargo no pueden eliminarlos o
  desinfectarlos.
 Detección y desinfección: son
  vacunas que detectan archivos
  infectados y que pueden
  desinfectarlos.
 Detección y aborto de la acción: son
  vacunas que detectan archivos
  infectados y detienen las acciones que
  causa el virus
 Comparación por firmas: son
  vacunas que comparan las firmas de
  archivos sospechosos para saber si
  están infectados.
 Comparación de firmas de
  archivo: son vacunas que comparan
  las firmas de los atributos guardados
  en tu equipo
 Por métodos heurísticos: son
  vacunas que usan métodos
  heurísticos para comparar archivos.
 Invocado por el usuario: son
  vacunas que se activan
  instantáneamente con el usuario.
 Invocado por la actividad del
  sistema: son vacunas que se
  activan instantáneamente por la
  actividad del sistema operativo.
TIPOS DE ANTIVIRUS

Hay cientos de tipos de antivirus en el mercado que más o menos cumplen
   con
nuestras demandas. Por lo tanto es algo difícil decidirse por uno u otro. A
continuación se mostraran algunos antivirus.
 Microsoft Segurity Essentials
 Avast Free Antivirus
 AVG Free Antivirus
 Bitdefender
 Avira Antivir Personal
 COMODO Antivirus + Firewall
 A-Squared free
 Rising Antivirus
 PC TOOLS Antivirus
   Spyware Doctor with Antivirus 2010
Microsoft Segurity Essentials
Este es el antivirus de Microsoft y es
totalmente gratis para los usuarios de
Windows.




  Avast Free Antivirus
  Avast se ha visto mucho
  últimamente como uno de los
  grandes competidores en
  antivirus gracias a su sencillez
  y facilidad de uso, claro con su
  muy completa y facil de correr
  protección. Lo único malo es
  que hay que registrarse y esto
  toma algo de tiempo.
AVG Free Antivirus
Este es otro de los grandes
competidores. Es muy fácil de
instalar y de correr. Cuenta
también con su versión de
paga, pero para muchos con la
versión gratuita es mucho mas
que suficiente.


Bitdefender
Provee de una extensa y
avanzada protección contra
virus, spyware, malware y
muchos otros tipos de ataques
en tiempo real. Este antivirus no
alentará tu computadora.
Avira Antivir Personal
Uno de los mejores si lo que
estas buscando es un
antivirus sencillo y ligero.




COMODO Antivirus +
Firewall
Este es muy bueno, inicio
como un antivirus comercial
pero ahora esta disponible
gratuitamente para uso
personal o comercial.
A-Squared free
En un inicio fue diseñado solo
para detectar troyanos pero
en la actualidad es un
antivirus bastante completo y
gratuito.




 Rising Antivirus
 Un antivirus proveniente
 desde china. Es muy ligero
 para correr y hace todo el
 trabajo de un buen
 antivirus. Es una muy
 buena opcion que hace
 casi todo el trabajo por si
 solo despues de que lo
 instalaste.
PC TOOLS Antivirus
Otro “todo en uno” que
hace un muy buen
trabajo para detectar
cualquier tipo de
amenaza.




Spyware Doctor
with Antivirus 2010
Como el nombre lo
dice, va contra todo
tipo de spyware y
virus.
Virus y antivirus

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
lorenis12
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
johan andres acero mora
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
diego correa
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
bairon360
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
hefema13
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Yessik Paola
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasguaramez
 
2 wer
2 wer2 wer
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yonatan Martinez
 
Antivirus (2)
Antivirus (2)Antivirus (2)
Antivirus (2)
kris martinez
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008pablox18
 

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
2 wer
2 wer2 wer
2 wer
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus (2)
Antivirus (2)Antivirus (2)
Antivirus (2)
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 

Destacado

Curso ESMM - Sara Montenegro
Curso ESMM - Sara MontenegroCurso ESMM - Sara Montenegro
Curso ESMM - Sara Montenegro
Sara Montenegro
 
Plan director da guardia civil
Plan director da guardia civilPlan director da guardia civil
Plan director da guardia civilsatelite1
 
Reflexion laura lorena
Reflexion  laura lorenaReflexion  laura lorena
Reflexion laura lorena
XimenaGonzalez13
 
Proxecto unha montaña de escombros
Proxecto unha montaña de escombrosProxecto unha montaña de escombros
Proxecto unha montaña de escombrossatelite1
 
World Wide Web
World Wide WebWorld Wide Web
World Wide Web
lovins
 
Historia del imperio inca
Historia del imperio incaHistoria del imperio inca
Historia del imperio incaJavier Marzan
 
Dossier "Un Piano de Cine" Jorge Gil Zulueta 2015
Dossier "Un Piano de Cine" Jorge Gil Zulueta 2015Dossier "Un Piano de Cine" Jorge Gil Zulueta 2015
Dossier "Un Piano de Cine" Jorge Gil Zulueta 2015
Jorge Zulueta
 
Analysis Of Contents Pages In Magazines
Analysis Of Contents Pages In MagazinesAnalysis Of Contents Pages In Magazines
Analysis Of Contents Pages In MagazinesEllie
 
Impactos del cc
Impactos del ccImpactos del cc
Paquetes a la medida, hotdogs
Paquetes a la medida, hotdogsPaquetes a la medida, hotdogs
Paquetes a la medida, hotdogsjelipao
 
NUESTRA MEMORIA
NUESTRA MEMORIANUESTRA MEMORIA
NUESTRA MEMORIA
jas2008
 
Resumen congreso alas
Resumen congreso alasResumen congreso alas
Domotica
DomoticaDomotica
Domotica
chelin09
 

Destacado (20)

Comandoo
ComandooComandoo
Comandoo
 
Curso ESMM - Sara Montenegro
Curso ESMM - Sara MontenegroCurso ESMM - Sara Montenegro
Curso ESMM - Sara Montenegro
 
Plan director da guardia civil
Plan director da guardia civilPlan director da guardia civil
Plan director da guardia civil
 
Clasif. infantil femenino 2013
Clasif. infantil femenino 2013Clasif. infantil femenino 2013
Clasif. infantil femenino 2013
 
Maquinas de cc
Maquinas de ccMaquinas de cc
Maquinas de cc
 
Reflexion laura lorena
Reflexion  laura lorenaReflexion  laura lorena
Reflexion laura lorena
 
Proxecto unha montaña de escombros
Proxecto unha montaña de escombrosProxecto unha montaña de escombros
Proxecto unha montaña de escombros
 
World Wide Web
World Wide WebWorld Wide Web
World Wide Web
 
Intrumento de evaluacion
Intrumento de evaluacionIntrumento de evaluacion
Intrumento de evaluacion
 
Historia del imperio inca
Historia del imperio incaHistoria del imperio inca
Historia del imperio inca
 
Arbol genealogico
Arbol genealogicoArbol genealogico
Arbol genealogico
 
Dossier "Un Piano de Cine" Jorge Gil Zulueta 2015
Dossier "Un Piano de Cine" Jorge Gil Zulueta 2015Dossier "Un Piano de Cine" Jorge Gil Zulueta 2015
Dossier "Un Piano de Cine" Jorge Gil Zulueta 2015
 
Analysis Of Contents Pages In Magazines
Analysis Of Contents Pages In MagazinesAnalysis Of Contents Pages In Magazines
Analysis Of Contents Pages In Magazines
 
Impactos del cc
Impactos del ccImpactos del cc
Impactos del cc
 
2501 06-02059.desbloqueado
2501 06-02059.desbloqueado2501 06-02059.desbloqueado
2501 06-02059.desbloqueado
 
Paquetes a la medida, hotdogs
Paquetes a la medida, hotdogsPaquetes a la medida, hotdogs
Paquetes a la medida, hotdogs
 
NUESTRA MEMORIA
NUESTRA MEMORIANUESTRA MEMORIA
NUESTRA MEMORIA
 
Resumen congreso alas
Resumen congreso alasResumen congreso alas
Resumen congreso alas
 
Domotica
DomoticaDomotica
Domotica
 
Ejercicios3
Ejercicios3Ejercicios3
Ejercicios3
 

Similar a Virus y antivirus

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossusimika
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Montserrat Esparza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
vivianagmartinez
 
Virus
VirusVirus
Virus
456987VIVI
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
carolinahortua
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Fernanda PachecooV'
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 

Similar a Virus y antivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 

Último (20)

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 

Virus y antivirus

  • 1.
  • 2.
  • 3.
  • 4. CONTENIDO  Definición  Historia  Métodos de Propagación  Medios de entrada que los virus utilizan para entrar en la computadora  Síntomas de presencia de virus  Tipos de Virus
  • 5. Un virus informático es un malware que tiene como función alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. Se encargan de remplazar archivos ejecutables por otros infectados con el código de este, destruyen datos almacenados en su ordenador. Se replican a través de un software, son muy nocivos y algunos contienen una carga dañina (payload) con distintos objetivos, desde una simple broma hasta causar daños importantes en los sistemas o bloquear las redes
  • 6. HISTORIA El primer virus ataco una maquina IBM serie 360, fue llamado creeper, en 1972. Este programa emitía periódicamente en la pantalla el mensaje “Soy una enredadera … agárrame si puedes”. Para eliminar este programa se creo el primer programa de antivirus denominado Reaper. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que adjuntan en un correos electrónicos.
  • 7. MÉTODOS DE PROPAGACIÓN  Mensajes que automáticamente ejecutan programas.  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información de discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 8. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS Correo Electrónico www Medios de almacenamiento
  • 9. SÍNTOMAS DE PRESENCIA DE VIRUS  Cambios en la longitud del programa  Cambios en la fecha de algunos programas  Retardos en cargar un programa  Operación mas lenta del sistema  Reducción de la capacidad de memoria  Mensajes de error inusuales  Fallas en la ejecución de algún programa  Actividad extraña en la pantalla
  • 10. Tipos de Virus Caballo de Virus Troya Mutantes Joke Virus Macro Gusano Virus de Sobreescrtur Bombas a lógicas o de Tiempo Hoax Virus Anexados Virus Multiparticiones Virus del Sistema
  • 11. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 12. Gusano: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 13. Bombas Lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 14. Virus Macro: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 15. Virus de Sobrescritura: Sobreescriben el interior de archivos infectados, por lo que se pierde el contenido del mismo. Virus Mutantes_ Van cambiando su propio código cuando se van reproduciendo, se pueden encriptar por lo que es muy detectarlos y eliminarlos.
  • 16. Virus multiparticiones: Es el resultado de la unión de el virus en el sector de arranque y el virus de fichero. Virus anexados: Se encuentran en Correos electrónicos y suelen infectar cuando se abre el email.
  • 17. Virus del Sistema: Creados para afectar primero al fichero COMMAND.COM y luego extenderse a otras áreas. Virus Paracitos o de Ficheros. Infectan a programas ejecutables y cuando estos programas se ejecutan, también se ejecuta el virus que ya quedo en la memoria.
  • 18. Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 19. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 20.
  • 21. Son programas cuyo objetivo es detectar y eliminar virus informáticos o malware. Básicamente el antivirus compara el código de cada archivo con una base de datos de los códigos , también conocidas como firmas o vacunas, de los virus conocidos por lo que es importante actualizar periódicamente a
  • 22. FUNCIONAMIENTO DEL ANTIVIRUS El funcionamiento de un antivirus varia de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y sus formas de reconocerlos (las llamadas firmas o vacunas ) y analizar contra esta lista los archivos almacenados o trasmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva , que no se basan en una lista de malware conocido si no que analiza el comportamiento de los
  • 23. CARACTERÍSTICAS DE UN ANTIVIRUS  Gran capacidad de reacción y detección ante un nuevo virus  Actualización sistemática  Detección de falsos virus  Interacción perfecta con el programa de correo electrónico.  Alerta sobre posible infección por las distintas vías de entrada.  Gran capacidad de desinfección.
  • 24. TIPOS DE VACUNAS  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 25.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 26. TIPOS DE ANTIVIRUS Hay cientos de tipos de antivirus en el mercado que más o menos cumplen con nuestras demandas. Por lo tanto es algo difícil decidirse por uno u otro. A continuación se mostraran algunos antivirus.  Microsoft Segurity Essentials  Avast Free Antivirus  AVG Free Antivirus  Bitdefender  Avira Antivir Personal  COMODO Antivirus + Firewall  A-Squared free  Rising Antivirus  PC TOOLS Antivirus  Spyware Doctor with Antivirus 2010
  • 27. Microsoft Segurity Essentials Este es el antivirus de Microsoft y es totalmente gratis para los usuarios de Windows. Avast Free Antivirus Avast se ha visto mucho últimamente como uno de los grandes competidores en antivirus gracias a su sencillez y facilidad de uso, claro con su muy completa y facil de correr protección. Lo único malo es que hay que registrarse y esto toma algo de tiempo.
  • 28. AVG Free Antivirus Este es otro de los grandes competidores. Es muy fácil de instalar y de correr. Cuenta también con su versión de paga, pero para muchos con la versión gratuita es mucho mas que suficiente. Bitdefender Provee de una extensa y avanzada protección contra virus, spyware, malware y muchos otros tipos de ataques en tiempo real. Este antivirus no alentará tu computadora.
  • 29. Avira Antivir Personal Uno de los mejores si lo que estas buscando es un antivirus sencillo y ligero. COMODO Antivirus + Firewall Este es muy bueno, inicio como un antivirus comercial pero ahora esta disponible gratuitamente para uso personal o comercial.
  • 30. A-Squared free En un inicio fue diseñado solo para detectar troyanos pero en la actualidad es un antivirus bastante completo y gratuito. Rising Antivirus Un antivirus proveniente desde china. Es muy ligero para correr y hace todo el trabajo de un buen antivirus. Es una muy buena opcion que hace casi todo el trabajo por si solo despues de que lo instalaste.
  • 31. PC TOOLS Antivirus Otro “todo en uno” que hace un muy buen trabajo para detectar cualquier tipo de amenaza. Spyware Doctor with Antivirus 2010 Como el nombre lo dice, va contra todo tipo de spyware y virus.