SlideShare una empresa de Scribd logo
Es un segmento de código de programación
que se implanta dentro de un archivo
ejecutable y se multiplica sistemáticamente
de un archivo a otro. tiene capacidad de
tomar el control de la maquina o aplicación
en algún momento y auto replicarse,
alojándose en un soporte diferente al que se
encontraba originalmente.
Los Virus tienen como característica en común que crean efectos
perniciosos, a continuación podemos ver una clasificación basada en el tipo
de daño que estos ocasionan.

1- Troyanos
2- Gusano o Worm
3- Virus de Macros
4- Virus de Sobreescritura
5- Virus de Programa
6- Virus de Boot
7- Virus Residentes
8- Virus de Enlace o Directorio
9- Virus Mutantes o Polimórficos
10- Virus Falso o Hoax
11- Virus Múltiples
Troyanos
Programa creado que opera bajo un aspecto inofensivo y útil para el
usuario, afecta negativamente al sistema al incluir un módulo capaz de
destruir datos. Junto con los demás virus es uno de los tipos de
programas dañinos más conocidos y utilizados.

Su principal característica es
camuflarse     dentro de un
programa     del       sistema
iniciando     automáticamente
cada vez que este arranca.
Es     usado     para     robar
contraseñas, tener acceso
remoto a equipo del usuario,
robar datos o acceder desde el
equipo infectado a sitios en                             NEXT
internet.
Gusano o Worm


Es un programa capaz de auto duplicarse cuya
principal función es la de ir consumiendo la
memoria del sistema hasta desbordar la RAM y
hacer mas lento el rendimiento del equipo. En la
red consumen el ancho de banda.

                                         NEXT
Virus de Macros
Infectan documentos de determinadas aplicaciones
que dispongan o puedan hacer uso de un potente
lenguaje de macros. Los primeros virus de este tipo
aparecieron en el verano de 1995 y, ya a principios del
siguiente año, se habían hecho tremendamente
populares, hasta el punto de haber arrebatado el
primer puesto en cuanto a porcentaje de infecciones a
los viejos virus de sector de arranque.
Los virus de macros afectan a archivos y plantillas que
los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
                                                   NEXT
Virus de Sobreescritura
          Sobre escriben en el interior de los
          archivos atacados, haciendo que se
          pierda el contenido de los mismos.
          Se diferencian porque los ficheros
          infectados no aumentan de tamaño,
          a no ser que el virus ocupe más
          espacio que el propio fichero (esto se
          debe a que se colocan encima del
          fichero infectado, en vez de ocultarse
          dentro del mismo).
          La única forma de limpiar un fichero
          infectado     por    un    virus    de
          Sobreescritura        es      borrarlo,
NEXT      perdiéndose su contenido.
Virus de Programa
        Son los virus que infectan ficheros
        ejecutables (extensiones EXE, COM,
        SYS, OVL, OVR y otros). Estos virus
        pueden insertarse al principio o al final
        del archivo, dejando generalmente
        intacto el cuerpo del programa que
        contaminan. Cuando se ejecuta un
        programa contaminado, el virus toma el
        control y se instala residente en la
        memoria. A continuación pasa el control
        al programa que lo porta, permitiéndole
        una ejecución normal.
        Su     función   es    manipular      y/o
        descontrolar la máquina.
                                             NEXT
Virus de Boot
                                Este tipo de virus de Boot, no afectan a los archivos
Son virus que infectan             por lo que el contenido del disco no estará en
sectores de inicio y booteo        peligro a no ser que se intente arrancar el
                                   computador con ese disco. Si esto ocurre, el virus
(Boot Record) de los
                                   realizará la infección siguiendo una serie de pasos
diskettes y el sector de           habituales:
arranque maestro (Máster  Reserva un determinado espacio en memoria para
Boot Record) de los discos         que éste no sea ocupado por ningún otro
duros; también pueden              programa.
infectar las tablas de  Después de hacer esto, se coloca en esa zona
                                   reservada de la memoria.
particiones de los discos.
                                 Desde esa posición de memoria se encarga de
                                   interceptar servicios que realiza el sistema
                                   operativo. En cada ocasión que una aplicación del
                                   S.O. llame a una función de acceso a archivos, el
                                   virus toma el control. De esta forma comprueba si
                                   el disco al que se accede esta infectado y si no lo
                                   está, lo infecta.
                                 Una última operación que realiza es volver a
                                   colocar el sector de arranque original (sin infectar),
                                   cediéndole el control, de tal forma que parezca no
                           NEXT    haber ocurrido nada. No obstante el virus seguirá
                                   actuando.
Virus de Enlace o Directorio
  Virus Residentes
La característica principal de
estos virus es que se ocultan en     Modifican las direcciones
la memoria RAM(memoria de            que permiten, a nivel interno,
acceso aleatorio) de forma           acceder a cada uno de los
permanente o residente. De este
                                     archivos existentes, y como
modo, pueden controlar e
interceptar todas las operaciones    consecuencia no es posible
llevadas a cabo por el sistema       localizarlos y trabajar con
operativo,    infectando    todos    ellos. Hace ver las carpetas
aquellos ficheros y/o programas      como accesos directos.
que sean ejecutados, abiertos,
cerrados,           renombrados,
copiados, etc.




                                                               NEXT
Virus Mutantes o
            Polimórficos

Son virus que mutan, es decir
cambian ciertas partes de su
código fuente haciendo uso
de procesos de encriptación y
de la misma tecnología que
utilizan los antivirus. Debido a
estas      mutaciones,     cada
generación de virus es
diferente a la versión anterior,
dificultando así su detección
y eliminación.

                            NEXT
Virus Múltiples
      Virus Falso o
          Hoax
Los denominados virus falsos en
realidad no son virus, sino
                                      Son virus que infectan
cadenas de mensajes distribuidas      archivos ejecutables y
a través del correo electrónico y     sectores de booteo
las     redes.   Estos    mensajes
normalmente informan acerca de        simultáneamente,
peligros de infección de virus, los   combinando en ellos la
cuales mayormente son falsos y
cuyo único objetivo es sobrecargar
                                      acción de los virus de
el flujo de información a través de   programa y de los virus
las redes y el correo electrónico     de sector de arranque.
de todo el mundo.




                                                         NEXT
VACUNAS O ANTIVIRUS INFORMATICOS
Las vacunas o antivirus escanean el disco duro en busca
de virus concretos que pueda presentar el ordenador.
Cuando los localizan, los tratan de eliminar o los ponen en
cuarentena para que no den más problemas. Se debe
considerar que el término 'vacuna' aplicado a los virus
informáticos no presenta el mismo sentido que su
homónimo de la medicina.
TIPOS DE VACUNAS O ANTIVIRUS
                 INFORMATICOS
1- Sólo detección: Son vacunas que sólo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
2- Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
3- Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
4- Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
5-Comparación de firmas de archivo: son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
6-Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
7-Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
8-Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
ANTIVIRUS MAS CONOCIDOS

Remoción de Malware

Avast! Rescue Disk
AVG Antivirus Free 2012
BitDefender Antivirus Plus 2012
ESET NOD 32 Antivirus 5
G Data Antivirus 2012
Kaspersky AntiVirus 2012
Malware Byts Antivirus Free 1.5.1
Norman Malware Cleaner 2.1
OutPost Antivirus Pro 7.5
Norton Antivirus 2012
ANTIVIRUS MAS CONOCIDOS


         Bloqueo de Malware

         AVG Antivirus Free 2012
         BitDefender Antivirus Plus 2012
         ESET NOD 32 Antivirus 5
         G Data Antivirus 2012
         Kaspersky AntiVirus 2012
         Malware Byts AntiMalware Pro 1.5.1
         Norton Antivirus 2012
         OutPost Antivirus Pro 7.5
         Panda Antivirus Pro 2012
         Trend Micro Titanium Antivirus 2012
EDGARDO AVENDAÑO ACUÑA

Más contenido relacionado

La actualidad más candente

Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
Saul Piña Alcantar
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
Taregelia Smith
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
J Andrea Lopez M
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Karitho Hernandez
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
OlgaIsabelCamargoMartinez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ivandani99
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
Yenny93
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yonatan Martinez
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
Vivi Angel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
susimika
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Cecilia R
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Luz Camacho Torres
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
Oscar Tellez
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
Ivan Ramiro Largo Duran
 

La actualidad más candente (15)

Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 

Destacado

Campaña anti bullying no verbal
Campaña anti bullying no verbalCampaña anti bullying no verbal
Campaña anti bullying no verbal
camiladayan
 
DISPOSITIVOS DE PROCESO DE CONFIGURACIÓN
DISPOSITIVOS DE PROCESO DE CONFIGURACIÓN DISPOSITIVOS DE PROCESO DE CONFIGURACIÓN
DISPOSITIVOS DE PROCESO DE CONFIGURACIÓN
Veronica Siempres
 
Desarrollo de-la-lengua-espaola-1207844270957539-8 (2)
Desarrollo de-la-lengua-espaola-1207844270957539-8 (2)Desarrollo de-la-lengua-espaola-1207844270957539-8 (2)
Desarrollo de-la-lengua-espaola-1207844270957539-8 (2)
Paulo Andrés Carreras Martínez
 
Operación cólera de dios. alejandro patrizio
Operación cólera de dios. alejandro patrizioOperación cólera de dios. alejandro patrizio
Operación cólera de dios. alejandro patrizio
OSCARPATRIZIO
 
Parte b
Parte bParte b
Parte b
lined3003
 
Terapias "reparativas" para personas LGTBI
Terapias "reparativas" para personas LGTBITerapias "reparativas" para personas LGTBI
Terapias "reparativas" para personas LGTBI
Crissthian Manuel Olivera Fuentes
 
21 mt en-los_procesos_de_48_c50
21 mt en-los_procesos_de_48_c5021 mt en-los_procesos_de_48_c50
21 mt en-los_procesos_de_48_c50
Virgi Amat
 
Laalfombra
LaalfombraLaalfombra
Laalfombra
guest8ca90d6
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
Gabuchyta
 
Álvaro
ÁlvaroÁlvaro
Álvaro
Carla Luís
 
ISRAEL
ISRAELISRAEL
CÓMPUTO EDUCATIVO
CÓMPUTO EDUCATIVOCÓMPUTO EDUCATIVO
CÓMPUTO EDUCATIVO
Blanca Lydia Garcia
 
MISTERIOS NATURALES
MISTERIOS NATURALESMISTERIOS NATURALES
MISTERIOS NATURALES
ynlch
 
Presentación1
Presentación1Presentación1
Presentación1
Karim Rahmouni Igual
 
Analisis de la encuesta
Analisis de la encuestaAnalisis de la encuesta
Analisis de la encuesta
Noeliasb210
 
Salmo 028
Salmo 028Salmo 028
La ciencia
La cienciaLa ciencia
La ciencia
estefyaltamirano
 
Presentación Shakira
Presentación ShakiraPresentación Shakira
Presentación Shakira
dmolerog16
 
Cantidad
CantidadCantidad
Cantidad
Luis Palacios
 

Destacado (20)

Campaña anti bullying no verbal
Campaña anti bullying no verbalCampaña anti bullying no verbal
Campaña anti bullying no verbal
 
DISPOSITIVOS DE PROCESO DE CONFIGURACIÓN
DISPOSITIVOS DE PROCESO DE CONFIGURACIÓN DISPOSITIVOS DE PROCESO DE CONFIGURACIÓN
DISPOSITIVOS DE PROCESO DE CONFIGURACIÓN
 
Desarrollo de-la-lengua-espaola-1207844270957539-8 (2)
Desarrollo de-la-lengua-espaola-1207844270957539-8 (2)Desarrollo de-la-lengua-espaola-1207844270957539-8 (2)
Desarrollo de-la-lengua-espaola-1207844270957539-8 (2)
 
Operación cólera de dios. alejandro patrizio
Operación cólera de dios. alejandro patrizioOperación cólera de dios. alejandro patrizio
Operación cólera de dios. alejandro patrizio
 
Parte b
Parte bParte b
Parte b
 
Terapias "reparativas" para personas LGTBI
Terapias "reparativas" para personas LGTBITerapias "reparativas" para personas LGTBI
Terapias "reparativas" para personas LGTBI
 
21 mt en-los_procesos_de_48_c50
21 mt en-los_procesos_de_48_c5021 mt en-los_procesos_de_48_c50
21 mt en-los_procesos_de_48_c50
 
Laalfombra
LaalfombraLaalfombra
Laalfombra
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Álvaro
ÁlvaroÁlvaro
Álvaro
 
ISRAEL
ISRAELISRAEL
ISRAEL
 
CÓMPUTO EDUCATIVO
CÓMPUTO EDUCATIVOCÓMPUTO EDUCATIVO
CÓMPUTO EDUCATIVO
 
MISTERIOS NATURALES
MISTERIOS NATURALESMISTERIOS NATURALES
MISTERIOS NATURALES
 
Presentación1
Presentación1Presentación1
Presentación1
 
Analisis de la encuesta
Analisis de la encuestaAnalisis de la encuesta
Analisis de la encuesta
 
Salmo 028
Salmo 028Salmo 028
Salmo 028
 
Vanessa I
Vanessa IVanessa I
Vanessa I
 
La ciencia
La cienciaLa ciencia
La ciencia
 
Presentación Shakira
Presentación ShakiraPresentación Shakira
Presentación Shakira
 
Cantidad
CantidadCantidad
Cantidad
 

Similar a Virus y vacunas informaticas

Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
OlgaIsabelCamargoMartinez
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
OlgaIsabelCamargoMartinez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
praticaestudiantepato
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
charlesfbarrera
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
charlesfbarrera
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
JanJohnson71
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
uziel2121
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
miguel rojas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
nicolas_0114
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maribel1211
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
juank685
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
juank685
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
juank685
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
LEIDYLORENALAGUNASERNA
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 

Virus y vacunas informaticas

  • 1. Es un segmento de código de programación que se implanta dentro de un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. tiene capacidad de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.
  • 2. Los Virus tienen como característica en común que crean efectos perniciosos, a continuación podemos ver una clasificación basada en el tipo de daño que estos ocasionan. 1- Troyanos 2- Gusano o Worm 3- Virus de Macros 4- Virus de Sobreescritura 5- Virus de Programa 6- Virus de Boot 7- Virus Residentes 8- Virus de Enlace o Directorio 9- Virus Mutantes o Polimórficos 10- Virus Falso o Hoax 11- Virus Múltiples
  • 3. Troyanos Programa creado que opera bajo un aspecto inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados. Su principal característica es camuflarse dentro de un programa del sistema iniciando automáticamente cada vez que este arranca. Es usado para robar contraseñas, tener acceso remoto a equipo del usuario, robar datos o acceder desde el equipo infectado a sitios en NEXT internet.
  • 4. Gusano o Worm Es un programa capaz de auto duplicarse cuya principal función es la de ir consumiendo la memoria del sistema hasta desbordar la RAM y hacer mas lento el rendimiento del equipo. En la red consumen el ancho de banda. NEXT
  • 5. Virus de Macros Infectan documentos de determinadas aplicaciones que dispongan o puedan hacer uso de un potente lenguaje de macros. Los primeros virus de este tipo aparecieron en el verano de 1995 y, ya a principios del siguiente año, se habían hecho tremendamente populares, hasta el punto de haber arrebatado el primer puesto en cuanto a porcentaje de infecciones a los viejos virus de sector de arranque. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. NEXT
  • 6. Virus de Sobreescritura Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La única forma de limpiar un fichero infectado por un virus de Sobreescritura es borrarlo, NEXT perdiéndose su contenido.
  • 7. Virus de Programa Son los virus que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Su función es manipular y/o descontrolar la máquina. NEXT
  • 8. Virus de Boot Este tipo de virus de Boot, no afectan a los archivos Son virus que infectan por lo que el contenido del disco no estará en sectores de inicio y booteo peligro a no ser que se intente arrancar el computador con ese disco. Si esto ocurre, el virus (Boot Record) de los realizará la infección siguiendo una serie de pasos diskettes y el sector de habituales: arranque maestro (Máster  Reserva un determinado espacio en memoria para Boot Record) de los discos que éste no sea ocupado por ningún otro duros; también pueden programa. infectar las tablas de  Después de hacer esto, se coloca en esa zona reservada de la memoria. particiones de los discos.  Desde esa posición de memoria se encarga de interceptar servicios que realiza el sistema operativo. En cada ocasión que una aplicación del S.O. llame a una función de acceso a archivos, el virus toma el control. De esta forma comprueba si el disco al que se accede esta infectado y si no lo está, lo infecta.  Una última operación que realiza es volver a colocar el sector de arranque original (sin infectar), cediéndole el control, de tal forma que parezca no NEXT haber ocurrido nada. No obstante el virus seguirá actuando.
  • 9. Virus de Enlace o Directorio Virus Residentes La característica principal de estos virus es que se ocultan en Modifican las direcciones la memoria RAM(memoria de que permiten, a nivel interno, acceso aleatorio) de forma acceder a cada uno de los permanente o residente. De este archivos existentes, y como modo, pueden controlar e interceptar todas las operaciones consecuencia no es posible llevadas a cabo por el sistema localizarlos y trabajar con operativo, infectando todos ellos. Hace ver las carpetas aquellos ficheros y/o programas como accesos directos. que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. NEXT
  • 10. Virus Mutantes o Polimórficos Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. NEXT
  • 11. Virus Múltiples Virus Falso o Hoax Los denominados virus falsos en realidad no son virus, sino Son virus que infectan cadenas de mensajes distribuidas archivos ejecutables y a través del correo electrónico y sectores de booteo las redes. Estos mensajes normalmente informan acerca de simultáneamente, peligros de infección de virus, los combinando en ellos la cuales mayormente son falsos y cuyo único objetivo es sobrecargar acción de los virus de el flujo de información a través de programa y de los virus las redes y el correo electrónico de sector de arranque. de todo el mundo. NEXT
  • 12. VACUNAS O ANTIVIRUS INFORMATICOS Las vacunas o antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina.
  • 13. TIPOS DE VACUNAS O ANTIVIRUS INFORMATICOS 1- Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. 2- Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 3- Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus 4- Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. 5-Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. 6-Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 7-Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 8-Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 14. ANTIVIRUS MAS CONOCIDOS Remoción de Malware Avast! Rescue Disk AVG Antivirus Free 2012 BitDefender Antivirus Plus 2012 ESET NOD 32 Antivirus 5 G Data Antivirus 2012 Kaspersky AntiVirus 2012 Malware Byts Antivirus Free 1.5.1 Norman Malware Cleaner 2.1 OutPost Antivirus Pro 7.5 Norton Antivirus 2012
  • 15. ANTIVIRUS MAS CONOCIDOS Bloqueo de Malware AVG Antivirus Free 2012 BitDefender Antivirus Plus 2012 ESET NOD 32 Antivirus 5 G Data Antivirus 2012 Kaspersky AntiVirus 2012 Malware Byts AntiMalware Pro 1.5.1 Norton Antivirus 2012 OutPost Antivirus Pro 7.5 Panda Antivirus Pro 2012 Trend Micro Titanium Antivirus 2012