SlideShare una empresa de Scribd logo
1 de 26
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA CIENCIAS TECNOLOGICAS
TECNICO PROFECIONAL EN INSTALACION Y MANTENIMIENTO DE REDES Y COMPUTADORES
PRESENTACIÓN VIRUS Y VACUNAS INFORMATICAS
TICS Y AMBIENTES DE APRENDIZAJE
Ing. Ariel Adolfo Rodríguez
EST: RAFAEL MARQUEZ FLOREZ
2015
Es un malware su objetivo es alterar el normal
funcionamiento de la computadora, daña la
información que se encuentra contenida en nuestra
equipo.
Los virus informáticos se reproduce y se propagan
por toda la computadora reemplazando archivos
ejecutables por archivos que se encuentran
infectados.
Los virus pueden destruir de una manera
intencionada los datos que se encuentran guardados
en el ordenador
Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora,
incluso cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema
operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se
completa.
Existen dos grandes clases de contagio.
En la primera: el usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de
las redes.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
• Ingeniería social mensajes como ejecute este programa y gane un premio.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
Existen diversos tipos de virus, varían según su función o la manera
en que este se ejecuta en nuestra computadora alterando la actividad
de la misma, entre los más comunes están:
 Troyano.
 Gusano.
 Bombas lógicas o Tiempo.
 Virus de macros.
 Virus sobre escritura.
 Virus de programa.
 Virus Boot.
 Virus de Enlace.
Un troyano o caballo de Troya es un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.
Los troyanos están compuestos principalmente por dos programas: un programa de
administración, que envía las órdenes que se deben ejecutar en la computadora
infectada y el programa residente situado en la computadora infectada, que recibe
las órdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente
también se cuenta con un editor del programa residente, el cual sirve para
modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para
disfrazarlo, configurar en que puerto deseamos instalar el servidor.
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los
worm o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador a gran escala.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas
en la red, mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Una bomba lógica es una parte de código insertada intencionalmente en un
programa informático que permanece oculto hasta cumplirse una o más condiciones
pre programadas, en ese momento se ejecuta una acción maliciosa.
Ejemplos de acciones que puede realizar una bomba lógica
 Borrar información del disco duro
 Mostrar un mensaje
 Reproducir una canción
 Enviar un correo electrónico
 Apagar el monitor
Los macro virus son una nueva familia de virus que infectan documentos y hojas de
cálculo. Fueron reportados a partir de 1995, cambiando el concepto que los virus tan sólo
podían infectar o propagarse a través de archivos ejecutables.
Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar:
 La configuración del Windows.
 Borrar archivos de nuestro disco duro.
 Enviar por correo cualquier archivo que no nos demos cuenta.
 Mandar a imprimir documentos inesperadamente.
 Guardar los documentos como plantillas, entre otros.
Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el
contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el
fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D.
Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta,
haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobre escritura que
además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de
recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.
Los virus de boot o de arranque se activan en el momento en
que se arranca el ordenador desde un disco infectado, ya sea
desde el disco duro o desde un disquete. Los virus que
infectan el sector de arranque sustituyen el código del
sector de inicio de los disquetes o del disco duro por su
propio código, moviendo el código del sector original a otra
posición del dispositivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con
ellos.
Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que se utilizan mas
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo
electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar
el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus antes que ellos infecten
el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o
alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del
sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que
afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos
virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que
el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es
retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas
malignos.
Kaspersky Anti-Virus es el núcleo central de seguridad para tu PC y ofrece:
Antivirus avanzado: protege tu ordenador frente a virus informáticos, gusanos,
troyanos, rootkits, spyware y otras amenazas.
Protección en tiempo real: utiliza tecnologías basadas en la web para ofrecer
protección frente a las amenazas de malware más recientes.
Comprobaciones de seguridad instantáneas: ofrece una manera sencilla de comprobar
archivos, aplicaciones y sitios web.
Compatible con:
Microsoft Windows XP
Microsoft Windows Vista
Microsoft Windows 7
Microsoft Windows 8 / 8.1
Kaspersky Anti-Virus 2014 proporciona tecnologías antivirus esenciales para tu PC, con protección en tiempo real y
asistencia en la nube frente a las últimas amenazas de malware. Al trabajar en segundo plano con un análisis
inteligente de virus y pequeñas actualizaciones frecuentes, protege tu PC de forma proactiva frente a amenazas
conocidas y emergentes sin repercutir en el rendimiento de tu PC.
McAfee VirusScan usa exploración en el momento del acceso para proteger frente a todo tipo de virus y
programas malintencionados, incluidas amenazas nuevas y desconocidas que atacan los sistemas. VirusScan
proporciona una protección eficaz y discreta que busca y elimina los virus, gusanos, troyanos y otros
programas malintencionados que intentan infectar los sistemas de la PC.
De fácil uso y siempre en guardia, VirusScan mantiene su protección actualizada automáticamente y
permite a los usuarios trabajar sin interrupciones. VirusScan está respaldado por los laboratorios McAfee
Avert®, reconocidos como el centro de investigación de amenazas más importante del mundo
Función
Norton emplea tanto la detección basada en firmas, que reconoce los virus actuales, pero
necesita constante actualización a medida que se detectan nuevas firmas; y la heurística, que
está diseñada específicamente para apuntar a nuevos virus.
Versiones
Norton ha lanzado 17 versiones de Antivirus para Windows y 11 versiones para Macintosh a
partir de 2010. La versión 2010 incluye el programa "SONAR" de Symantec, que estudia las
aplicaciones informáticas para determinar si causan daño a la computadora.
Panda antivirus es una de las mejores marcas de software para proteger el pc. Este
producto ofrece la seguridad completa para las amenazas en internet. Panda software
es un producto español y fundado en 1990 en Bilbao, donde en corto tiempo se convirtió
en uno de los antivirus más avanzados en el mundo.
Este programa innovador contiene una nueva tecnología que protege contra todos los
tipos de amenazas: hackers, gusánanos, virus, fraude, robo de identidad, spyware y todo
los malware más actuales. Panda antivirus Global Protecion contiene todas las
características de que un buen escáner de virus deba tener.
http://www.slideshare.net/fabiansosahenryguerrero/virus-y-vacunas-informaticas-28824194
http://www.slideshare.net/mayerly1983-1/diapositivas-virus-y-vacunas-informaticas-
10177361
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/.
http://www.youtube.com/watch?v=pwDoVho0lvQ
http://angie-infovirus.blogspot.com/p/antivirus.html
http://ginadiaz-virusyantivirus.blogspot.com/p/tipo-de-vacunas-informaticas.html.
GRACIAS…

Más contenido relacionado

La actualidad más candente

Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Antivirus
AntivirusAntivirus
Antivirusivone09
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licenciaESPE
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusdalia.marce
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 

La actualidad más candente (19)

Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado (6)

Virus en las computadoras
Virus en las computadorasVirus en las computadoras
Virus en las computadoras
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
los virus informaticos
los virus informaticoslos virus informaticos
los virus informaticos
 

Similar a Virus y vacunas informaficas

Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
virus informáticos
virus informáticos virus informáticos
virus informáticos katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaskatherine lopez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosmiyivn
 

Similar a Virus y vacunas informaficas (20)

Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
8 Virus.ppsx
8 Virus.ppsx8 Virus.ppsx
8 Virus.ppsx
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 

Virus y vacunas informaficas

  • 1. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA CIENCIAS TECNOLOGICAS TECNICO PROFECIONAL EN INSTALACION Y MANTENIMIENTO DE REDES Y COMPUTADORES
  • 2. PRESENTACIÓN VIRUS Y VACUNAS INFORMATICAS TICS Y AMBIENTES DE APRENDIZAJE Ing. Ariel Adolfo Rodríguez EST: RAFAEL MARQUEZ FLOREZ 2015
  • 3. Es un malware su objetivo es alterar el normal funcionamiento de la computadora, daña la información que se encuentra contenida en nuestra equipo. Los virus informáticos se reproduce y se propagan por toda la computadora reemplazando archivos ejecutables por archivos que se encuentran infectados. Los virus pueden destruir de una manera intencionada los datos que se encuentran guardados en el ordenador
  • 4. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. Existen dos grandes clases de contagio. En la primera: el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 6. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social mensajes como ejecute este programa y gane un premio. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 7. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano.  Gusano.  Bombas lógicas o Tiempo.  Virus de macros.  Virus sobre escritura.  Virus de programa.  Virus Boot.  Virus de Enlace.
  • 8. Un troyano o caballo de Troya es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente también se cuenta con un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para disfrazarlo, configurar en que puerto deseamos instalar el servidor.
  • 9. Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worm o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red, mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 10. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Ejemplos de acciones que puede realizar una bomba lógica  Borrar información del disco duro  Mostrar un mensaje  Reproducir una canción  Enviar un correo electrónico  Apagar el monitor
  • 11. Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. Fueron reportados a partir de 1995, cambiando el concepto que los virus tan sólo podían infectar o propagarse a través de archivos ejecutables. Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar:  La configuración del Windows.  Borrar archivos de nuestro disco duro.  Enviar por correo cualquier archivo que no nos demos cuenta.  Mandar a imprimir documentos inesperadamente.  Guardar los documentos como plantillas, entre otros.
  • 12. Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobre escritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.
  • 13. Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.
  • 14. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 15. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas
  • 16. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 17. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.
  • 18. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 19. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 20. Kaspersky Anti-Virus es el núcleo central de seguridad para tu PC y ofrece: Antivirus avanzado: protege tu ordenador frente a virus informáticos, gusanos, troyanos, rootkits, spyware y otras amenazas. Protección en tiempo real: utiliza tecnologías basadas en la web para ofrecer protección frente a las amenazas de malware más recientes. Comprobaciones de seguridad instantáneas: ofrece una manera sencilla de comprobar archivos, aplicaciones y sitios web.
  • 21. Compatible con: Microsoft Windows XP Microsoft Windows Vista Microsoft Windows 7 Microsoft Windows 8 / 8.1 Kaspersky Anti-Virus 2014 proporciona tecnologías antivirus esenciales para tu PC, con protección en tiempo real y asistencia en la nube frente a las últimas amenazas de malware. Al trabajar en segundo plano con un análisis inteligente de virus y pequeñas actualizaciones frecuentes, protege tu PC de forma proactiva frente a amenazas conocidas y emergentes sin repercutir en el rendimiento de tu PC.
  • 22. McAfee VirusScan usa exploración en el momento del acceso para proteger frente a todo tipo de virus y programas malintencionados, incluidas amenazas nuevas y desconocidas que atacan los sistemas. VirusScan proporciona una protección eficaz y discreta que busca y elimina los virus, gusanos, troyanos y otros programas malintencionados que intentan infectar los sistemas de la PC. De fácil uso y siempre en guardia, VirusScan mantiene su protección actualizada automáticamente y permite a los usuarios trabajar sin interrupciones. VirusScan está respaldado por los laboratorios McAfee Avert®, reconocidos como el centro de investigación de amenazas más importante del mundo
  • 23. Función Norton emplea tanto la detección basada en firmas, que reconoce los virus actuales, pero necesita constante actualización a medida que se detectan nuevas firmas; y la heurística, que está diseñada específicamente para apuntar a nuevos virus. Versiones Norton ha lanzado 17 versiones de Antivirus para Windows y 11 versiones para Macintosh a partir de 2010. La versión 2010 incluye el programa "SONAR" de Symantec, que estudia las aplicaciones informáticas para determinar si causan daño a la computadora.
  • 24. Panda antivirus es una de las mejores marcas de software para proteger el pc. Este producto ofrece la seguridad completa para las amenazas en internet. Panda software es un producto español y fundado en 1990 en Bilbao, donde en corto tiempo se convirtió en uno de los antivirus más avanzados en el mundo. Este programa innovador contiene una nueva tecnología que protege contra todos los tipos de amenazas: hackers, gusánanos, virus, fraude, robo de identidad, spyware y todo los malware más actuales. Panda antivirus Global Protecion contiene todas las características de que un buen escáner de virus deba tener.