SlideShare una empresa de Scribd logo
Virus y Antivirus
Yanina Molina
Trabajo Práctico Nº 5
Profesor: Gesualdi Eduardo
Virus
¿Qué es?
Un virus informático es un programa o software
que se auto ejecuta y se propaga insertando
copias de sí mismo en otro programa o
documento.
Virus
Tipos de Virus
• Troyano.
• Gusanos.
• De Enlace.
• Múltiples.
• Residentes.
• Mutantes.
• De Macros.
TROYANO
¿Cómo funciona?
• Se ejecuta cuando se abre un programa infectado por este
virus. No es capaz de infectar otros archivos o soportes, y sólo
se ejecuta una vez, pero es suficiente. El efecto más usual es
el robo de información.
¿Cómo actúan?
• Esperan que se introduzca una contraseña, clickear un link, o
por transmisión de un disco extraíble.
Ejemplos
• NetBus, Back Orifice, Sub7. Éstos son los mas importantes.
GUSANOS
¿Cómo funciona?
• Se propaga de computador a computador, con la capacidad de
enviarse sin la ayuda de una persona. Se aprovecha de un
archivo o programa para viajar. Las tareas ordinarias se
vuelven excesivamente lentas o no se pueden ejecutar.
¿Como Actúan?
• Utilizan partes que son invisibles al usuario. Se detecta la
presencia cuando los recursos se consumen, parcial o
totalmente.
Ejemplos
• Blaster, Sobig Worm, Red Code, Klezz, etc..
VIRUS DE ENLACE
¿Cómo funcionan?
• Modifica la dirección donde se almacena un fichero, hacia
donde se encuentra el virus. La activación del virus se produce
cuando se utiliza el fichero afectado. Es imposible volver
trabajar con el fichero original.
¿Cómo Actúan?
• Atacan las direcciones de directorios, la modifican y, al
momento de utilizarlo, se ejecuta el virus.
Virus Múltiples
¿Cómo funcionan?
• Infectan archivos ejecutables y sectores de booteo,
combinando la acción de virus de programa y del sector de
arranque.
¿Cómo Actúan?
• Se auto ejecutan al ingresan a la máquina, y se multiplican.
Infectan, gradualmente, nuevos sectores. Hay que eliminarlos
simultáneamente en el sector de arranque y archivos de
programa.
Ejemplos
• Los más comunes son: One,Half, Emperor, Anthrax y Tequilla.
RESIDENTES
¿Cómo funcionan?
• Se ocultan en memoria RAM permanentemente. Así, pueden
controlar todas las operaciones llevadas a cabo por el sistema
operativo, infectando los programas que se ejecuten.
¿Cómo Actúan?
• Atacan cuando se cumplen, por ejemplo, fecha y hora
determinada por el autor. Mientras tanto, permanecen
ocultos en la zona de la memoria principal.
Ejemplos
• Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.
MUTANTES
¿Cómo funcionan?
• Modifican sus bytes al replicarse. Tienen incorporados rutinas
de cifrado que hacen que el virus parezca diferente en
variados equipos y evite ser detectado por los programas
antivirus que buscan especifica y concretamente.
¿Cómo Actúan?
• Su estrategia es mutar continuamente. Se utilizan como
competencia contra otros crackers, y dañan archivos,
temporalmente.
VIRUS DE MACRO
¿Cómo funcionan?
• Infectan ficheros usando determinadas aplicaciones que
contengan macros: documentos de Word, Excel, datos de
Access, presentaciones de PowerPoint, etc.
¿Cómo Actúan?
• Cuando se abre un fichero que contenga este virus, las macros
se cargarán automáticamente, produciéndose la infección. Se
pierden los datos en la plantilla.
Ejemplos
• Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
ANTIVIRUS
¿Qué es?
• Los Antivirus son softwares utilizados para prevenir, detectar y
eliminar virus y otras clases de malwares, utilizando todo tipo
de estrategias para lograr este principal objetivo. Hay en total
mas de 40 antivirus en el mundo, pero los mas importantes
son:
• AVG
• Norton
• Microsoft Security
• Avira
• Kaspersky
• Panda
• Avast
PRECAUCIONES CONTRA EL VIRUS
• No abrir correos de desconocidos.
• No abrir archivos adjuntos si no se tiene la certeza de su
contenido.
• Especial cuidado con los archivos y programas bajados de
Internet.
• Tener activado el antivirus de forma permanente.
• realizar copias de seguridad de nuestros datos en CD u
otros medios, para prevenir que se borren datos.
• En síntesis, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garantía y no abrir
correos de remitente desconocido.
CONCLUSIÓN
• En la era de la información es importante tomar en
cuenta los riesgos a los que el software y hardware
están expuestos y aun más importante, informarse
sobre las opciones en el mercado para prevenir los
daños que se puedan producir como efecto de
riesgos como los virus y el malware.
• El virus informático es una amenaza para la
seguridad y privacidad de los usuarios, ya sea que
tenga conexión a internet o no.

Más contenido relacionado

La actualidad más candente

Taller 4 virus y antivirus
Taller 4 virus y antivirusTaller 4 virus y antivirus
Taller 4 virus y antivirus
Debbye Estefania
 
Antivirus
AntivirusAntivirus
Antivirus
pekozita
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
ariasde
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jenny navarrete
 
Virus| Antivirus
Virus| Antivirus Virus| Antivirus
Virus| Antivirus
Camila Ochoa
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
Menna Cruz Ramírez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
OSCAR ROJAS
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
Julieth0512Guacheta
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jenny navarrete
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Huskeee
 
Virus informático
Virus informáticoVirus informático
Virus informático
Azenet Martínez
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Gabriel Ramirez
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
wkeneeth
 
Los virus informáticos y los antivirus
Los virus informáticos y los antivirusLos virus informáticos y los antivirus
Los virus informáticos y los antivirus
Juan Alejandro Torres
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
KaremDaniela
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
luisarnoldcardenas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
yennifergarcia123
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
Dani As
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Eduardo Morales
 

La actualidad más candente (20)

Taller 4 virus y antivirus
Taller 4 virus y antivirusTaller 4 virus y antivirus
Taller 4 virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus| Antivirus
Virus| Antivirus Virus| Antivirus
Virus| Antivirus
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Los virus informáticos y los antivirus
Los virus informáticos y los antivirusLos virus informáticos y los antivirus
Los virus informáticos y los antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Anc adnin AKBID PARAMATA KABUPATEN MUNA
Anc adnin AKBID PARAMATA KABUPATEN MUNA Anc adnin AKBID PARAMATA KABUPATEN MUNA
Anc adnin AKBID PARAMATA KABUPATEN MUNA
Operator Warnet Vast Raha
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
gabymuser
 
Virus y antivirus tipos, características.
Virus y antivirus tipos, características.Virus y antivirus tipos, características.
Virus y antivirus tipos, características.
Cristian Alejandro Najera Ornelas
 
Antivirus & virus informaticos
Antivirus & virus informaticosAntivirus & virus informaticos
Antivirus & virus informaticos
Manuel Rodríguez R
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
karol franco
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
Dana_RO
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
Dario Javier Leica Perez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nuryvela
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
Pedagogical and Technological University of Colombia
 

Destacado (11)

Anc adnin AKBID PARAMATA KABUPATEN MUNA
Anc adnin AKBID PARAMATA KABUPATEN MUNA Anc adnin AKBID PARAMATA KABUPATEN MUNA
Anc adnin AKBID PARAMATA KABUPATEN MUNA
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Virus y antivirus tipos, características.
Virus y antivirus tipos, características.Virus y antivirus tipos, características.
Virus y antivirus tipos, características.
 
Antibirusak
AntibirusakAntibirusak
Antibirusak
 
Antivirus & virus informaticos
Antivirus & virus informaticosAntivirus & virus informaticos
Antivirus & virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 

Similar a Virus y Antivirus

Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012
link_tkvm
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
maticainfor
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
Willycompu
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
Mayra Sole
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
primeroBsanj
 
Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)
yuddy84
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
primeroAsanj
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
Arana Paker
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
diego chara
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
JhossttyMoreno
 
presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales características
Juan sebastian Tuiran garcia
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus
Manu Racing
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
Harrison Johan
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
JOHNNY SURI MAMANI
 
Yury 1
Yury 1Yury 1
Yury 1
Yury Torres
 
Tarea 3
Tarea 3Tarea 3
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
Jaime Coronel
 
Virus
VirusVirus
Virus
leeayllon
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
Pedroo Gonzalez
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
Jaime Coronel
 

Similar a Virus y Antivirus (20)

Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)Virus y-antivirus-ppt (1)
Virus y-antivirus-ppt (1)
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales características
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Yury 1
Yury 1Yury 1
Yury 1
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus
VirusVirus
Virus
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 

Último

La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 

Último (20)

La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 

Virus y Antivirus

  • 1. Virus y Antivirus Yanina Molina Trabajo Práctico Nº 5 Profesor: Gesualdi Eduardo
  • 2. Virus ¿Qué es? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
  • 3. Virus Tipos de Virus • Troyano. • Gusanos. • De Enlace. • Múltiples. • Residentes. • Mutantes. • De Macros.
  • 4. TROYANO ¿Cómo funciona? • Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. ¿Cómo actúan? • Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble. Ejemplos • NetBus, Back Orifice, Sub7. Éstos son los mas importantes.
  • 5. GUSANOS ¿Cómo funciona? • Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? • Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Ejemplos • Blaster, Sobig Worm, Red Code, Klezz, etc..
  • 6. VIRUS DE ENLACE ¿Cómo funcionan? • Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. ¿Cómo Actúan? • Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 7. Virus Múltiples ¿Cómo funcionan? • Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. ¿Cómo Actúan? • Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa. Ejemplos • Los más comunes son: One,Half, Emperor, Anthrax y Tequilla.
  • 8. RESIDENTES ¿Cómo funcionan? • Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? • Atacan cuando se cumplen, por ejemplo, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal. Ejemplos • Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.
  • 9. MUTANTES ¿Cómo funcionan? • Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. ¿Cómo Actúan? • Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.
  • 10. VIRUS DE MACRO ¿Cómo funcionan? • Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? • Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla. Ejemplos • Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.
  • 11. ANTIVIRUS ¿Qué es? • Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: • AVG • Norton • Microsoft Security • Avira • Kaspersky • Panda • Avast
  • 12. PRECAUCIONES CONTRA EL VIRUS • No abrir correos de desconocidos. • No abrir archivos adjuntos si no se tiene la certeza de su contenido. • Especial cuidado con los archivos y programas bajados de Internet. • Tener activado el antivirus de forma permanente. • realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos. • En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.
  • 13. CONCLUSIÓN • En la era de la información es importante tomar en cuenta los riesgos a los que el software y hardware están expuestos y aun más importante, informarse sobre las opciones en el mercado para prevenir los daños que se puedan producir como efecto de riesgos como los virus y el malware. • El virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya sea que tenga conexión a internet o no.