SlideShare una empresa de Scribd logo
VIRUS Y ANTIVIRUS
Tipos, características
y función
INTODUCCION
La informática está presente hoy en día en todos los campos de la vida moderna
facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes
realizábamos manualmente.
Este esparcimiento informático no sólo nos ha traído ventajas sino que también
problemas de gran importancia en la seguridad de los sistemas de información en
negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la
sociedad.
VIRUS
Son programas de ordenador que se reproducen a sí
mismos e interfieren con el hardware de una
computadora o con su sistema operativo (el software
básico que controla la computadora). Los virus están
diseñados para reproducirse y evitar su detección.
Como cualquier otro programa informático, un virus
debe ser ejecutado para que funcione: es decir, el
ordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones. Estas
instrucciones se conocen como carga activa del virus.
CARACTERISTICS COMUNES
Dañino:
Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien
disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de
broma.
Autoreproductor:
La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de
autoreplicarse en el sistema.
Subrepticio:
Característica que le permite ocultarse al usuariomediante diferentes técnicas, como puede ser mostrarse como
una imagen,incrustarse en librerías o en programas,
TIPOS DE VIRUS
Un caballo de Troya aparenta ser algo interesante e inocuo, por
ejemplo un juego, pero cuando se ejecuta puede tener efectos
dañinos.
Una bomba lógica libera su carga activa cuando se cumple una
condición determinada, como cuando se alcanza una fecha u hora
determinada o cuando se teclea una combinación de letras.
Un gusano se limita a reproducirse, pero puede ocupar memoria
de la computadora y hacer que sus procesos vayan más lentos.
NUEVOS VIRUS
Hasta la aparición del programa Microsoft Outlook, era imposible adquirir
virus mediante el correo electrónico. Los e-mails no podían de ninguna
manera infectar una computadora. Solamente si se adjuntaba un archivo
susceptible de infección, se bajaba a la computadora, y se ejecutaba,
podía ingresar un archivo infectado a la máquina. Esta paradisíaca
condición cambió de pronto con las declaraciones de Padgett Peterson,
miembro de Computer Antivirus Research Organization, el cual afirmó la
posibilidad de introducir un virus en el disco duro del usuario de Windows
98 mediante el correo electrónico
. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de ejecutar
programas escritos en Visual Basic para Aplicaciones (antes conocido como Visual Languaje,
propiedad de Microsoft), algo que no sucedía en Windows 95. Esto fue negado por el gigante
del software y se intentó ridiculizar a Peterson de diversas maneras a través de campañas de
marketing, pero como sucede a veces, la verdad no siempre tiene que ser probada. A los
pocos meses del anuncio, hizo su aparición un nuevo virus, llamado BubbleBoy, que infectaba
computadoras a través del e-mail, aprovechándose del agujero anunciado por Peterson. Una
nueva variedad de virus había nacido. Entre los virus que más fuerte han azotado a la
sociedad en los últimos dos años se pueden mencionar:
• Sircam
• Code Red
• Nimda
• Magistr
• Melissa
• Klez
• LoveLetter
ESTRATEGIAS DE INFECCIÓN USADAS POR LOS
VIRUS
Añadidura o empalme
El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de
ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que
permite su fácil detección.
Inserción
El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de
programación, por lo que no es muy utilizado este método.
Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños
trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante
importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo
infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el
programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación
dinámicos para evitar ser detectados por los antivirus.
Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este
proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
ANTIVIRUS
Se denomina antivirus a un software utilizado para
eliminar programas elaborados con intención
destructiva. Así, los antivirus surgieron como una
solución a la proliferación de software malicioso cuando
el uso de computadoras personales comenzó a
masificarse y con ello surgió todo un nuevo mercado.
Un virus informático tiene como finalidad principal alterar
el funcionamiento de la computadora a espaldas del
usuario.
CARACTERISTICAS
Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos
confiar en ningún antivirus que no cumpla las siguientes características:
• Capacidad de detención de virus
• Capacidad de eliminación de infecciones
• Capacidad actualización de las bases de datos para detectar nuevos virus
• Integración con el correo electrónico
• Capacidad de creación de copias de seguridad o back-ups
• Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…
• Servicio de atención al cliente y apoyo técnico
CONCLUSION
• Elegir un buen antivirus es muy importante, pero existe una amplia oferta de marcas
con distintos precios e incluso hay programas gratuitos. Lo mejor es valorar la
capacidad de nuestro equipo y el uso que vayamos a darle y, hecho esto, buscar
comparativas en internet y empezar a informarnos sobre cada uno de ellos.

Más contenido relacionado

La actualidad más candente

Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
Andres Valencia
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledo
oscarotoledo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
xanyx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Bryan Martinez Gob
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
sanpati
 

La actualidad más candente (13)

Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 

Destacado

Projekt Baden
Projekt BadenProjekt Baden
Projekt Baden
Piotr Nowak
 
Escaletaweb2.0
Escaletaweb2.0Escaletaweb2.0
Escaletaweb2.0
ruthmarylopez
 
Galdamez mejia kevin eduardo
Galdamez mejia kevin eduardoGaldamez mejia kevin eduardo
Galdamez mejia kevin eduardo
kevingaldamez
 
SEGUNDA GUERRA MUNDIAL
SEGUNDA GUERRA MUNDIALSEGUNDA GUERRA MUNDIAL
SEGUNDA GUERRA MUNDIAL
shotokan5604
 
Introduccion a las_lineas_de_comunicacion
Introduccion a las_lineas_de_comunicacionIntroduccion a las_lineas_de_comunicacion
Introduccion a las_lineas_de_comunicacion
ruthmarylopez
 
Bluedarkcasino
BluedarkcasinoBluedarkcasino
Bluedarkcasino
Larry Faro
 
Tema10 Cultura Audiovisual
Tema10 Cultura AudiovisualTema10 Cultura Audiovisual
Tema10 Cultura Audiovisual
Joaquim Carreño
 
Planificacion
PlanificacionPlanificacion
Planificacion
auraperez15
 
Unterstützung von videobasiertem Unterricht durch Interaktionen
Unterstützung von videobasiertem Unterricht durch InteraktionenUnterstützung von videobasiertem Unterricht durch Interaktionen
Unterstützung von videobasiertem Unterricht durch Interaktionen
Educational Technology
 
Batidos saludables (1)
Batidos saludables (1)Batidos saludables (1)
Batidos saludables (1)
sala9170
 
Tabla de evaluación de recursos web
Tabla de evaluación de recursos webTabla de evaluación de recursos web
Tabla de evaluación de recursos web
Hna Gloria Edith García Escobar
 
ISAD(G) 3: Elements of Description
ISAD(G) 3: Elements of DescriptionISAD(G) 3: Elements of Description
ISAD(G) 3: Elements of Description
Karsten Kühnel
 
Internet
InternetInternet
Internet
leslie cortez
 
PRESENTATION BY SHIVA KUMAR
PRESENTATION BY SHIVA KUMARPRESENTATION BY SHIVA KUMAR
PRESENTATION BY SHIVA KUMARSanthosh Nani
 
Coupons erfolgreich einsetzen
Coupons erfolgreich einsetzenCoupons erfolgreich einsetzen
Coupons erfolgreich einsetzenkmubusinessworld
 
Informacion n la nube
Informacion n la nubeInformacion n la nube
Informacion n la nube
yeseniatapiagarca
 

Destacado (20)

Projekt Baden
Projekt BadenProjekt Baden
Projekt Baden
 
Escaletaweb2.0
Escaletaweb2.0Escaletaweb2.0
Escaletaweb2.0
 
Galdamez mejia kevin eduardo
Galdamez mejia kevin eduardoGaldamez mejia kevin eduardo
Galdamez mejia kevin eduardo
 
SEGUNDA GUERRA MUNDIAL
SEGUNDA GUERRA MUNDIALSEGUNDA GUERRA MUNDIAL
SEGUNDA GUERRA MUNDIAL
 
Forex
ForexForex
Forex
 
CORRECCION
CORRECCIONCORRECCION
CORRECCION
 
Introduccion a las_lineas_de_comunicacion
Introduccion a las_lineas_de_comunicacionIntroduccion a las_lineas_de_comunicacion
Introduccion a las_lineas_de_comunicacion
 
Bluedarkcasino
BluedarkcasinoBluedarkcasino
Bluedarkcasino
 
Tema10 Cultura Audiovisual
Tema10 Cultura AudiovisualTema10 Cultura Audiovisual
Tema10 Cultura Audiovisual
 
Planificacion
PlanificacionPlanificacion
Planificacion
 
Unterstützung von videobasiertem Unterricht durch Interaktionen
Unterstützung von videobasiertem Unterricht durch InteraktionenUnterstützung von videobasiertem Unterricht durch Interaktionen
Unterstützung von videobasiertem Unterricht durch Interaktionen
 
Batidos saludables (1)
Batidos saludables (1)Batidos saludables (1)
Batidos saludables (1)
 
Tabla de evaluación de recursos web
Tabla de evaluación de recursos webTabla de evaluación de recursos web
Tabla de evaluación de recursos web
 
ISAD(G) 3: Elements of Description
ISAD(G) 3: Elements of DescriptionISAD(G) 3: Elements of Description
ISAD(G) 3: Elements of Description
 
coreldraw formas
coreldraw formascoreldraw formas
coreldraw formas
 
Dumpr
DumprDumpr
Dumpr
 
Internet
InternetInternet
Internet
 
PRESENTATION BY SHIVA KUMAR
PRESENTATION BY SHIVA KUMARPRESENTATION BY SHIVA KUMAR
PRESENTATION BY SHIVA KUMAR
 
Coupons erfolgreich einsetzen
Coupons erfolgreich einsetzenCoupons erfolgreich einsetzen
Coupons erfolgreich einsetzen
 
Informacion n la nube
Informacion n la nubeInformacion n la nube
Informacion n la nube
 

Similar a Virus y antivirus

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassirleygallo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassirleygallo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
berrioesguerra
 
Virus 2,5
Virus 2,5Virus 2,5
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
fracica
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
germyrobalino
 
Galeano j
Galeano jGaleano j
Galeano j
Dani As
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
edithzapatavera
 
Virus
VirusVirus
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
Dani As
 

Similar a Virus y antivirus (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Actividad6
Actividad6Actividad6
Actividad6
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus
VirusVirus
Virus
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 

Último

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 

Último (20)

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 

Virus y antivirus

  • 1. VIRUS Y ANTIVIRUS Tipos, características y función
  • 2. INTODUCCION La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente. Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad.
  • 3. VIRUS Son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus.
  • 4. CARACTERISTICS COMUNES Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma. Autoreproductor: La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de autoreplicarse en el sistema. Subrepticio: Característica que le permite ocultarse al usuariomediante diferentes técnicas, como puede ser mostrarse como una imagen,incrustarse en librerías o en programas,
  • 5. TIPOS DE VIRUS Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
  • 6. NUEVOS VIRUS Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante el correo electrónico. Los e-mails no podían de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de introducir un virus en el disco duro del usuario de Windows 98 mediante el correo electrónico
  • 7. . Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de ejecutar programas escritos en Visual Basic para Aplicaciones (antes conocido como Visual Languaje, propiedad de Microsoft), algo que no sucedía en Windows 95. Esto fue negado por el gigante del software y se intentó ridiculizar a Peterson de diversas maneras a través de campañas de marketing, pero como sucede a veces, la verdad no siempre tiene que ser probada. A los pocos meses del anuncio, hizo su aparición un nuevo virus, llamado BubbleBoy, que infectaba computadoras a través del e-mail, aprovechándose del agujero anunciado por Peterson. Una nueva variedad de virus había nacido. Entre los virus que más fuerte han azotado a la sociedad en los últimos dos años se pueden mencionar: • Sircam • Code Red • Nimda • Magistr • Melissa • Klez • LoveLetter
  • 8. ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS Añadidura o empalme El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. Inserción El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método. Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos. Polimorfismo Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. Sustitución Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
  • 9. ANTIVIRUS Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. Así, los antivirus surgieron como una solución a la proliferación de software malicioso cuando el uso de computadoras personales comenzó a masificarse y con ello surgió todo un nuevo mercado. Un virus informático tiene como finalidad principal alterar el funcionamiento de la computadora a espaldas del usuario.
  • 10. CARACTERISTICAS Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características: • Capacidad de detención de virus • Capacidad de eliminación de infecciones • Capacidad actualización de las bases de datos para detectar nuevos virus • Integración con el correo electrónico • Capacidad de creación de copias de seguridad o back-ups • Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… • Servicio de atención al cliente y apoyo técnico
  • 11. CONCLUSION • Elegir un buen antivirus es muy importante, pero existe una amplia oferta de marcas con distintos precios e incluso hay programas gratuitos. Lo mejor es valorar la capacidad de nuestro equipo y el uso que vayamos a darle y, hecho esto, buscar comparativas en internet y empezar a informarnos sobre cada uno de ellos.