SlideShare una empresa de Scribd logo
CONTENIDO
 Definición
 Historia
 Métodos de Propagación
 Medios de entrada que los virus utilizan
  para entrar en la computadora
 Síntomas de presencia de virus
 Tipos de Virus
Un virus informático es un malware que tiene como
  función
alterar el normal funcionamiento de la computadora,
   sin el
permiso o conocimiento del usuario. Se encargan de
remplazar archivos ejecutables por otros infectados
  con el
código de este, destruyen datos almacenados en su
ordenador.
Se replican a través de un software, son muy nocivos
  y
algunos contienen una carga dañina (payload) con
   distintos
objetivos, desde una simple broma hasta causar
  daños
importantes en los sistemas o bloquear las redes
HISTORIA

El primer virus ataco una maquina IBM serie 360, fue
   llamado
creeper, en 1972. Este programa emitía periódicamente en la
pantalla el mensaje “Soy una enredadera … agárrame si
  puedes”.
Para eliminar este programa se creo el primer programa de
  antivirus
denominado Reaper.
Después de 1984, los virus han tenido una gran
  expansión, desde
los que atacan los sectores de arranque de disquetes hasta
   los que
adjuntan en un correos electrónicos.
MÉTODOS DE PROPAGACIÓN
           Mensajes que
            automáticamente ejecutan
            programas.
           Ingeniería social,
            mensajes como ejecute
            este programa y gane un
            premio.
           Entrada de información de
            discos de otros usuarios
            infectados.
           Instalación de software
            modificado o de dudosa
            procedencia.
MEDIOS DE ENTRADA QUE LOS
    VIRUS UTILIZAN PARA INFECTAR
         LAS COMPUTADORAS
Correo Electrónico   www   Medios de almacenamiento
SÍNTOMAS DE PRESENCIA DE VIRUS

 Cambios en la longitud del programa
 Cambios en la fecha de algunos programas
 Retardos en cargar un programa
 Operación mas lenta del sistema
 Reducción de la capacidad de memoria
 Mensajes de error inusuales
 Fallas en la ejecución de algún programa
 Actividad extraña en la pantalla
Tipos de Virus




Caballo de                                 Virus
  Troya                                   Mutantes        Joke
                      Virus Macro
Gusano                          Virus de
                              Sobreescrtur
               Bombas               a
             lógicas o de
               Tiempo                                   Hoax
                                      Virus Anexados

                                         Virus
                                    Multiparticiones

                                    Virus del Sistema
Caballo de Troya:
Es un programa dañino que se
oculta en otro programa
   legítimo,
y que produce sus efectos
perniciosos al ejecutarse este
ultimo. En este caso, no es
capaz de infectar otros
   archivos
o soportes, y sólo se ejecuta
   una
vez, aunque es suficiente, en la
mayoría de las ocasiones, para
causar su efecto destructivo.
Gusano:
Es un programa cuya
única finalidad es la
   de
ir consumiendo la
memoria del sistema,
se copia así mismo
sucesivamente, hasta
que desborda la
   RAM,
siendo ésta su única
acción maligna.
Bombas Lógicas o
de tiempo:
Son programas que se
activan al producirse un
acontecimiento
   determinado.
La condición suele ser una
fecha (Bombas de Tiempo),
una combinación de teclas,
   o
ciertas condiciones técnicas
(Bombas Lógicas). Si no se
produce la condición
permanece oculto al
   usuario.
Virus Macro: Un macro es
una secuencia de ordenes
de teclado y mouse
asignadas a una sola tecla,
símbolo o comando. Son
muy útiles cuando este grupo
de instrucciones se necesitan
repetidamente. Los virus de
macros afectan a archivos y
plantillas que los contienen,
haciendose pasar por una
macro y actuaran hasta que el
archivo se abra o utilice.
Virus de
  Sobrescritura:
Sobreescriben el interior de
archivos infectados, por lo
que se pierde el contenido
del mismo.



                               Virus Mutantes_
                               Van cambiando su propio
                               código cuando se van
                               reproduciendo, se pueden
                               encriptar por lo que es
                                  muy
                               detectarlos y eliminarlos.
Virus
   multiparticiones:
Es el resultado de la
unión de el virus en el
sector de arranque y
   el
virus de fichero.
                          Virus anexados:
                          Se encuentran en
                          Correos
                          electrónicos y
                          suelen infectar
                          cuando se abre el
                          email.
Virus del Sistema:
Creados para afectar
primero al fichero
COMMAND.COM y luego
extenderse a otras áreas.


                            Virus Paracitos o
                              de
                            Ficheros.
                            Infectan a programas
                            ejecutables y cuando
                            estos programas se
                            ejecutan, también se
                            ejecuta el virus que ya
                            quedo en la memoria.
Hoax:
Los denominados virus falsos
en realidad no son virus, sino
cadenas de mensajes
distribuidas a través del
correo electrónico y las redes.
Estos mensajes normalmente
informan acerca de peligros
de infección de virus, los cuales
mayormente son falsos y cuyo
único objetivo es sobrecargar el
flujo de información a través de
las redes y el correo electrónico
de todo el mundo.
Joke:
Al igual de los hoax, no
son virus, pero son
molestos, un ejemplo:
una página pornográfica
que se mueve de un
lado a otro, y si se le
llega a dar a errar es
posible que salga una
ventana que
diga: OMFG!! No se puede
cerrar!
Son programas cuyo objetivo es detectar
  y
eliminar virus informáticos o malware.
Básicamente el antivirus compara el
  código
de cada archivo con una base de datos
  de los
códigos , también conocidas como
  firmas o
vacunas, de los virus conocidos por lo
  que es
importante actualizar periódicamente a
FUNCIONAMIENTO DEL ANTIVIRUS

El funcionamiento de un antivirus varia de uno a otro,
   aunque su
comportamiento normal se basa en contar con una lista de
  virus
conocidos y sus formas de reconocerlos (las llamadas
  firmas o
vacunas ) y analizar contra esta lista los archivos
  almacenados o
trasmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han
  incorporado
funciones de detección proactiva , que no se basan en una
   lista de
malware conocido si no que analiza el comportamiento de
  los
CARACTERÍSTICAS DE UN
             ANTIVIRUS

 Gran capacidad de reacción y
  detección ante un nuevo virus
 Actualización sistemática
 Detección de falsos virus
 Interacción perfecta con el
  programa de correo
  electrónico.
 Alerta sobre posible infección
  por las distintas vías de
  entrada.
 Gran capacidad de
  desinfección.
TIPOS DE VACUNAS
 Sólo detección: Son vacunas que
  solo actualizan archivos infectados sin
  embargo no pueden eliminarlos o
  desinfectarlos.
 Detección y desinfección: son
  vacunas que detectan archivos
  infectados y que pueden
  desinfectarlos.
 Detección y aborto de la acción: son
  vacunas que detectan archivos
  infectados y detienen las acciones que
  causa el virus
 Comparación por firmas: son
  vacunas que comparan las firmas de
  archivos sospechosos para saber si
  están infectados.
 Comparación de firmas de
  archivo: son vacunas que comparan
  las firmas de los atributos guardados
  en tu equipo
 Por métodos heurísticos: son
  vacunas que usan métodos
  heurísticos para comparar archivos.
 Invocado por el usuario: son
  vacunas que se activan
  instantáneamente con el usuario.
 Invocado por la actividad del
  sistema: son vacunas que se
  activan instantáneamente por la
  actividad del sistema operativo.
TIPOS DE ANTIVIRUS

Hay cientos de tipos de antivirus en el mercado que más o menos cumplen
   con
nuestras demandas. Por lo tanto es algo difícil decidirse por uno u otro. A
continuación se mostraran algunos antivirus.
 Microsoft Segurity Essentials
 Avast Free Antivirus
 AVG Free Antivirus
 Bitdefender
 Avira Antivir Personal
 COMODO Antivirus + Firewall
 A-Squared free
 Rising Antivirus
 PC TOOLS Antivirus
   Spyware Doctor with Antivirus 2010
Microsoft Segurity Essentials
Este es el antivirus de Microsoft y es
totalmente gratis para los usuarios de
Windows.




  Avast Free Antivirus
  Avast se ha visto mucho
  últimamente como uno de los
  grandes competidores en
  antivirus gracias a su sencillez
  y facilidad de uso, claro con su
  muy completa y facil de correr
  protección. Lo único malo es
  que hay que registrarse y esto
  toma algo de tiempo.
AVG Free Antivirus
Este es otro de los grandes
competidores. Es muy fácil de
instalar y de correr. Cuenta
también con su versión de
paga, pero para muchos con la
versión gratuita es mucho mas
que suficiente.


Bitdefender
Provee de una extensa y
avanzada protección contra
virus, spyware, malware y
muchos otros tipos de ataques
en tiempo real. Este antivirus no
alentará tu computadora.
Avira Antivir Personal
Uno de los mejores si lo que
estas buscando es un
antivirus sencillo y ligero.




COMODO Antivirus +
Firewall
Este es muy bueno, inicio
como un antivirus comercial
pero ahora esta disponible
gratuitamente para uso
personal o comercial.
A-Squared free
En un inicio fue diseñado solo
para detectar troyanos pero
en la actualidad es un
antivirus bastante completo y
gratuito.




 Rising Antivirus
 Un antivirus proveniente
 desde china. Es muy ligero
 para correr y hace todo el
 trabajo de un buen
 antivirus. Es una muy
 buena opcion que hace
 casi todo el trabajo por si
 solo despues de que lo
 instalaste.
PC TOOLS Antivirus
Otro “todo en uno” que
hace un muy buen
trabajo para detectar
cualquier tipo de
amenaza.




Spyware Doctor
with Antivirus 2010
Como el nombre lo
dice, va contra todo
tipo de spyware y
virus.
Virus y antivirus

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
lorenis12
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
johan andres acero mora
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
diego correa
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
bairon360
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
hefema13
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Yessik Paola
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
Hugo Bond
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
guaramez
 
2 wer
2 wer2 wer
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yonatan Martinez
 
Antivirus (2)
Antivirus (2)Antivirus (2)
Antivirus (2)
kris martinez
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
dcaritomg
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
pablox18
 

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
2 wer
2 wer2 wer
2 wer
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus (2)
Antivirus (2)Antivirus (2)
Antivirus (2)
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 

Similar a Virus y antivirus

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
susimika
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Montserrat Esparza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Montserrat Esparza
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Monica Andrea Vega Ardila
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
vivianagmartinez
 
Virus
VirusVirus
Virus
456987VIVI
 
Virus
VirusVirus
Virus
456987VIVI
 
Virus
VirusVirus
Virus
456987VIVI
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
yanira1976
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
yanira1976
 
Virus
VirusVirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
liyumarce
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
carolinahortua
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Fernanda PachecooV'
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
wallaz21
 

Similar a Virus y antivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 

Último (20)

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 

Virus y antivirus

  • 1.
  • 2.
  • 3.
  • 4. CONTENIDO  Definición  Historia  Métodos de Propagación  Medios de entrada que los virus utilizan para entrar en la computadora  Síntomas de presencia de virus  Tipos de Virus
  • 5. Un virus informático es un malware que tiene como función alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. Se encargan de remplazar archivos ejecutables por otros infectados con el código de este, destruyen datos almacenados en su ordenador. Se replican a través de un software, son muy nocivos y algunos contienen una carga dañina (payload) con distintos objetivos, desde una simple broma hasta causar daños importantes en los sistemas o bloquear las redes
  • 6. HISTORIA El primer virus ataco una maquina IBM serie 360, fue llamado creeper, en 1972. Este programa emitía periódicamente en la pantalla el mensaje “Soy una enredadera … agárrame si puedes”. Para eliminar este programa se creo el primer programa de antivirus denominado Reaper. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que adjuntan en un correos electrónicos.
  • 7. MÉTODOS DE PROPAGACIÓN  Mensajes que automáticamente ejecutan programas.  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información de discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 8. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS Correo Electrónico www Medios de almacenamiento
  • 9. SÍNTOMAS DE PRESENCIA DE VIRUS  Cambios en la longitud del programa  Cambios en la fecha de algunos programas  Retardos en cargar un programa  Operación mas lenta del sistema  Reducción de la capacidad de memoria  Mensajes de error inusuales  Fallas en la ejecución de algún programa  Actividad extraña en la pantalla
  • 10. Tipos de Virus Caballo de Virus Troya Mutantes Joke Virus Macro Gusano Virus de Sobreescrtur Bombas a lógicas o de Tiempo Hoax Virus Anexados Virus Multiparticiones Virus del Sistema
  • 11. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 12. Gusano: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 13. Bombas Lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 14. Virus Macro: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 15. Virus de Sobrescritura: Sobreescriben el interior de archivos infectados, por lo que se pierde el contenido del mismo. Virus Mutantes_ Van cambiando su propio código cuando se van reproduciendo, se pueden encriptar por lo que es muy detectarlos y eliminarlos.
  • 16. Virus multiparticiones: Es el resultado de la unión de el virus en el sector de arranque y el virus de fichero. Virus anexados: Se encuentran en Correos electrónicos y suelen infectar cuando se abre el email.
  • 17. Virus del Sistema: Creados para afectar primero al fichero COMMAND.COM y luego extenderse a otras áreas. Virus Paracitos o de Ficheros. Infectan a programas ejecutables y cuando estos programas se ejecutan, también se ejecuta el virus que ya quedo en la memoria.
  • 18. Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 19. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 20.
  • 21. Son programas cuyo objetivo es detectar y eliminar virus informáticos o malware. Básicamente el antivirus compara el código de cada archivo con una base de datos de los códigos , también conocidas como firmas o vacunas, de los virus conocidos por lo que es importante actualizar periódicamente a
  • 22. FUNCIONAMIENTO DEL ANTIVIRUS El funcionamiento de un antivirus varia de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y sus formas de reconocerlos (las llamadas firmas o vacunas ) y analizar contra esta lista los archivos almacenados o trasmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva , que no se basan en una lista de malware conocido si no que analiza el comportamiento de los
  • 23. CARACTERÍSTICAS DE UN ANTIVIRUS  Gran capacidad de reacción y detección ante un nuevo virus  Actualización sistemática  Detección de falsos virus  Interacción perfecta con el programa de correo electrónico.  Alerta sobre posible infección por las distintas vías de entrada.  Gran capacidad de desinfección.
  • 24. TIPOS DE VACUNAS  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 25.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 26. TIPOS DE ANTIVIRUS Hay cientos de tipos de antivirus en el mercado que más o menos cumplen con nuestras demandas. Por lo tanto es algo difícil decidirse por uno u otro. A continuación se mostraran algunos antivirus.  Microsoft Segurity Essentials  Avast Free Antivirus  AVG Free Antivirus  Bitdefender  Avira Antivir Personal  COMODO Antivirus + Firewall  A-Squared free  Rising Antivirus  PC TOOLS Antivirus  Spyware Doctor with Antivirus 2010
  • 27. Microsoft Segurity Essentials Este es el antivirus de Microsoft y es totalmente gratis para los usuarios de Windows. Avast Free Antivirus Avast se ha visto mucho últimamente como uno de los grandes competidores en antivirus gracias a su sencillez y facilidad de uso, claro con su muy completa y facil de correr protección. Lo único malo es que hay que registrarse y esto toma algo de tiempo.
  • 28. AVG Free Antivirus Este es otro de los grandes competidores. Es muy fácil de instalar y de correr. Cuenta también con su versión de paga, pero para muchos con la versión gratuita es mucho mas que suficiente. Bitdefender Provee de una extensa y avanzada protección contra virus, spyware, malware y muchos otros tipos de ataques en tiempo real. Este antivirus no alentará tu computadora.
  • 29. Avira Antivir Personal Uno de los mejores si lo que estas buscando es un antivirus sencillo y ligero. COMODO Antivirus + Firewall Este es muy bueno, inicio como un antivirus comercial pero ahora esta disponible gratuitamente para uso personal o comercial.
  • 30. A-Squared free En un inicio fue diseñado solo para detectar troyanos pero en la actualidad es un antivirus bastante completo y gratuito. Rising Antivirus Un antivirus proveniente desde china. Es muy ligero para correr y hace todo el trabajo de un buen antivirus. Es una muy buena opcion que hace casi todo el trabajo por si solo despues de que lo instalaste.
  • 31. PC TOOLS Antivirus Otro “todo en uno” que hace un muy buen trabajo para detectar cualquier tipo de amenaza. Spyware Doctor with Antivirus 2010 Como el nombre lo dice, va contra todo tipo de spyware y virus.