VIRUS Y ANTIVIRUS INFORMÁTICOS
YANETH DESALVADOR
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA FESAD
TECNOLOGÍA EN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS
TUNJA
2015
CONTENIDO
 Virus Informático
 Propiedades de los Virus
 Transmisión de los Virus
 Tipos de Virus
 Troyano
 Gusano
 Bombas Lógicas o de Tiempo
 Hoax
 Joke
 Otras Amenazas
 Vacunas Informáticas
 Tipos de Antivirus
 Métodos de Protección
 Bibliografía
VIRUS INFORMÁTICO
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento del
ordenador, sin el permiso o conocimiento del usuario.
Generalmente estos virus reemplazan archivos
ejecutables por otros infectados con el código de
este.
PROPIEDADES DE LOS VIRUS
Son dañinos.
Son capaces de replicarse o transmitirse.
Actúan de manera maliciosa
camuflándose o intentando pasar
inadvertidos.
TRANSMISIÓN DE LOS VIRUS
La forma más común en que se transmiten los
virus es cuando el usuario en un momento
dado, ejecuta o acepta de forma
inadvertida la instalación del virus.
A través de redes como descargas de
páginas web o ejecución de ficheros adjuntos
en e-mails.
TIPOS DE VIRUS
 Consiste en robar información o
alterar el sistema hardware.
 Permite que un usuario externo
pueda controlar el equipo.
 Busca propagarse y sobre todo a
través de aplicaciones de Internet
como el EMAIL, ICQ y CHAT.
 Es muy peligroso porque puede
capturar y reenviar datos
confidenciales a una dirección
externa.
TROYANO
TIPOS DE VIRUS
 Tiene la propiedad de duplicarse a sí
mismo.
 Utilizan las partes automáticas de un
sistema operativo que generalmente son
invisibles al usuario.
 El gusano de internet se reproduce a
través de la red y de esta forma se
destaca por su alta propagación,
ocasionando cuantiosos daños en las
computadoras.
GUSANO
TIPOS DE VIRUS
 Son programas que se activan
al producirse un
acontecimiento determinado.
 Su condición suele ser la fecha
(bombas de tiempo), una
combinación de teclas, o
ciertas condiciones técnicas
(Bombas Lógicas). Si no se
produce la condición
permanece oculto al usuario.
BOMBAS LÓGICAS O DE TIEMPO
TIPOS DE VIRUS
 Son mensajes de contenido falso que
incitan al usuario a hacer copias y
enviarla a sus contactos.
 No son virus ni se reproducen por si
solos.
 Tratan de aprovecharse de
internautas
HOAX
TIPOS DE VIRUS
• No son virus pero son molestos,
por ejemplo una página
pornográfica que se mueve en
varias direcciones, si se llega a
dar cerrar, puede aparecer
otra ventana donde diga !!no
se puede cerrar””.
JOKE
TIPOS DE VIRUS
 VIRUS RESIDENTES: Estos se ocultan en la
memoria RAM de forma permanente o
residente.
 VIRUS DE ACCIÓN DIRECTA: Estos virus no
permanecen en la memoria, se reproduce y
actúa al momento de ser ejecutado.
 VIRUS DE SOBREESCRITURA: Se caracterizan por
destruir la información contenida en ficheros
que infectan, haciendo que queden inservibles.
 VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE:
Infecta los discos que contienen ficheros como
CD, DVD, memorias USB, etc.
OTRAS AMENAZAS
VACUNAS INFORMÁTICAS
La vacuna es un programa que
instalado en la memoria, actúa como
"filtro" de los programas que son
ejecutados, abiertos para ser leídos o
copiados en tiempo real, notifican al
usuario las zonas en la internet tienen
infecciones y que documentos tienen
virus.
Los antivirus tienen el objetivo de
detectar posibles infecciones, eliminar y
desinfectar los virus en el procesador y
bloquearlos para que no entren.
TIPOS DE ANTIVIRUS
 KASPERSKY: Provee de una adecuada seguridad a los usuarios mientras se
encuentran conectados y desconectados de internet. Tiene un gran desempeño
en la detección de 'malware'.
 NORTON: Es el mejor para la seguridad al navegar por internet. Una de sus
principales características es la detección de 'malware‘.
 AVG: Es muy confiable en términos de detección de virus y su desinfección. No es
muy costoso pero su punto débil es su complicada interfase que complica su uso.
 McAfee: Tiene gráficos únicos y actualizados que lo hacen mejor que los demás.
Es intuitivo pero la desventaja frente al resto es que vuelve más lento el
desempeño del sistema.
 PANDA: Provee de todas las funciones básicas de seguridad. Es muy seguro con
los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de
backup en línea.
 AVAST: Posee muy buenas funciones para la seguridad en internet. Su capacidad
disminuye al momento de detectar nuevas amenazas. No contiene algunas
funciones vitales.
MÉTODOS DE PROTECCIÓN
 Tener el sistema operativo y el navegador
web actualizados.
 Tener instalado antivirus y firewall y
configurarlos para que se actualicen
automáticamente de forma regular ya
que cada día aparecen nuevas
amenazas.
 Utilizar cuenta de usuario con privilegios
limitados, utilizar la cuenta de usuario
cuando sea necesario cambiar
configuración o instalar un nuevo
software.
 Tener precaución al ejecutar software
procedente de internet o de medio
extraíble como Cd, memoria USB.
BIBLIOGRAFÍA
 WIKIPEDIA: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
 YOU TUBE: https://www.youtube.com/watch?v=ywfEnIY9rcw
 SOLOLISTAS: http://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-
el-mundo.html

Virus y antivirus informaticos

  • 1.
    VIRUS Y ANTIVIRUSINFORMÁTICOS YANETH DESALVADOR UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA FESAD TECNOLOGÍA EN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS TUNJA 2015
  • 2.
    CONTENIDO  Virus Informático Propiedades de los Virus  Transmisión de los Virus  Tipos de Virus  Troyano  Gusano  Bombas Lógicas o de Tiempo  Hoax  Joke  Otras Amenazas  Vacunas Informáticas  Tipos de Antivirus  Métodos de Protección  Bibliografía
  • 3.
    VIRUS INFORMÁTICO Un virusinformático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o conocimiento del usuario. Generalmente estos virus reemplazan archivos ejecutables por otros infectados con el código de este.
  • 4.
    PROPIEDADES DE LOSVIRUS Son dañinos. Son capaces de replicarse o transmitirse. Actúan de manera maliciosa camuflándose o intentando pasar inadvertidos.
  • 5.
    TRANSMISIÓN DE LOSVIRUS La forma más común en que se transmiten los virus es cuando el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. A través de redes como descargas de páginas web o ejecución de ficheros adjuntos en e-mails.
  • 6.
    TIPOS DE VIRUS Consiste en robar información o alterar el sistema hardware.  Permite que un usuario externo pueda controlar el equipo.  Busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.  Es muy peligroso porque puede capturar y reenviar datos confidenciales a una dirección externa. TROYANO
  • 7.
    TIPOS DE VIRUS Tiene la propiedad de duplicarse a sí mismo.  Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  El gusano de internet se reproduce a través de la red y de esta forma se destaca por su alta propagación, ocasionando cuantiosos daños en las computadoras. GUSANO
  • 8.
    TIPOS DE VIRUS Son programas que se activan al producirse un acontecimiento determinado.  Su condición suele ser la fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. BOMBAS LÓGICAS O DE TIEMPO
  • 9.
    TIPOS DE VIRUS Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  No son virus ni se reproducen por si solos.  Tratan de aprovecharse de internautas HOAX
  • 10.
    TIPOS DE VIRUS •No son virus pero son molestos, por ejemplo una página pornográfica que se mueve en varias direcciones, si se llega a dar cerrar, puede aparecer otra ventana donde diga !!no se puede cerrar””. JOKE
  • 11.
    TIPOS DE VIRUS VIRUS RESIDENTES: Estos se ocultan en la memoria RAM de forma permanente o residente.  VIRUS DE ACCIÓN DIRECTA: Estos virus no permanecen en la memoria, se reproduce y actúa al momento de ser ejecutado.  VIRUS DE SOBREESCRITURA: Se caracterizan por destruir la información contenida en ficheros que infectan, haciendo que queden inservibles.  VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE: Infecta los discos que contienen ficheros como CD, DVD, memorias USB, etc. OTRAS AMENAZAS
  • 12.
    VACUNAS INFORMÁTICAS La vacunaes un programa que instalado en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real, notifican al usuario las zonas en la internet tienen infecciones y que documentos tienen virus. Los antivirus tienen el objetivo de detectar posibles infecciones, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.
  • 13.
    TIPOS DE ANTIVIRUS KASPERSKY: Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.  NORTON: Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware‘.  AVG: Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.  McAfee: Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.  PANDA: Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.  AVAST: Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 14.
    MÉTODOS DE PROTECCIÓN Tener el sistema operativo y el navegador web actualizados.  Tener instalado antivirus y firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.  Utilizar cuenta de usuario con privilegios limitados, utilizar la cuenta de usuario cuando sea necesario cambiar configuración o instalar un nuevo software.  Tener precaución al ejecutar software procedente de internet o de medio extraíble como Cd, memoria USB.
  • 15.
    BIBLIOGRAFÍA  WIKIPEDIA: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico YOU TUBE: https://www.youtube.com/watch?v=ywfEnIY9rcw  SOLOLISTAS: http://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en- el-mundo.html