SlideShare una empresa de Scribd logo
1 de 32
Por:
VIRUS
• DEFINICIÓN DE VIRUS
 • Los Virus informáticos son programas de ordenador que
 se reproducen a sí mismos e interfieren con el hardware de
  una computadora o con su sistema operativo (el software
    básico que controla la computadora). Los virus están
      diseñados para reproducirse y evitar su detección.
CARACTERISTICAS DE LOS VIRUS
• E virus es un pequeño software (cuanto más pequeño
   l
   más fácil de esparcir y más difícil de detectar), que
  permanece inactivo hasta que un hecho externo hace
  que el programa sea ejecutado o el sector de "booteo"
     sea leído. De esa forma el programa del virus es
 activado y se carga en la memoria de la computadora,
  desde donde puede esperar un evento que dispare su
     sistema de destrucción o se replique a sí mismo.
L más comunes son los residentes en la memoria que
 os
    pueden replicarse fácilmente en los programas del
      sector de "booteo", menos comunes son los no-
 residentes que no permanecen en la memoria después
           que el programa-huésped es cerrado.
DAÑOS DE LOS VIRUS
                          .
•DAÑOS T   RIVIAL S. Un buen ejemplo de este tipo
                  E
   de daño es el J RUSAL M E virus borra, los
                  E      E . ste
 viernes 13, todos los programas que uno trate de
   usar después de que el virus haya infectado la
    memoria residente. E el peor de los casos,
                         n
 tendremos que reinstalar los programas perdidos.
     E nos llevará alrededor de 30 minutos.
      sto
•DAÑOS MENORES. Cuando un virus formatea
el disco rígido, mezcla los componentes de la FAT
(File Allocation Table, Tabla de Ubicación de
Archivos), o sobre escribe el disco rígidoDAÑOS
MODERADOS. Algunos virus, dada su lenta
velocidad de infección y su alta capacidad de pasar
desapercibidos, pueden lograr que ni aún
restaurando un backup volvamos al último estado
de los datos.
•DAÑOS MAYORES.


•Los daños severos son hechos cuando
un virus realiza cambios mínimos,
graduales y progresivos. No sabemos
cuándo los datos son correctos o han
cambiado, pues no hay pistas obvias
como en el caso del dark avenger (es
decir, no podemos buscar la frase
Eddie lives ...).
TIPOS DE VIRUS.

  L virus se clasifican por el modo en que actúan
   os
              infectando la computadora:
Programa: Infectan archivos ejecutables tales como
        .com /. exe /. ovl /.drv /.sys /.bin.
Boot: Infectan los sectores B oot Record, Master Boot,
             F y la T
               AT       abla de Partición.
Múltiples: Infectan programas y sectores de "booteo".
 Bios: Atacan al B para desde allí reescribir los
                      ios
                     discos duros.
Hoax: Se distribuyen por e-mail y la única forma de
      eliminarlos es el uso del sentido común.
ESTRATEGIAS DE INFECCIÓN USADAS POR
             LOS VIRUS


           Añadidura o empalme
E código del virus se agrega al final del archivo a infectar,
 l
   modificando las estructuras de arranque del archivo de
manera que el control del programa pase por el virus antes
de ejecutar el archivo. E permite que el virus ejecute sus
                         sto
tareas específicas y luego entregue el control al programa.
E genera un incremento en el tamaño del archivo lo que
 sto
                  permite su fácil detección.
Inserción
E código del virus se aloja en zonas de código
 l
no utilizadas o en segmentos de datos para que
el tamaño del archivo no varíe. P  ara esto se
requieren    técnicas  muy     avanzadas    de
programación, por lo que no es muy utilizado
este método.
Reorientación




Es una variante del anterior. Se introduce el código principal del
    virus en zonas físicas del disco rígido que se marcan como
  defectuosas y en los archivos se implantan pequeños trozos de
código que llaman al código principal al ejecutarse el archivo. La
 principal ventaja es que al no importar el tamaño del archivo el
 cuerpo del virus puede ser bastante importante y poseer mucha
 funcionalidad. Su eliminación es bastante sencilla, ya que basta
      con reescribir los sectores marcados como defectuosos.
Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste
en insertar el código del virus en un archivo ejecutable, pero para
    evitar el aumento de tamaño del archivo infectado, el virus
 compacta parte de su código y del código del archivo anfitrión,
de manera que la suma de ambos sea igual al tamaño original del
  archivo. Al ejecutarse el programa infectado, actúa primero el
   código del virus des compactando en memoria las porciones
necesarias. Una variante de esta técnica permite usar métodos de
     encriptación dinámicos para evitar ser detectados por los
                             antivirus.
Sustitución

Es el método mas tosco. Consiste en sustituir el código
  original del archivo por el del virus. Al ejecutar el
 archivo deseado, lo único que se ejecuta es el virus,
  para disimular este proceder reporta algún tipo de
  error con el archivo de forma que creamos que el
                problema es del archivo.
TIPOS DE VIRUS
TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS

CABALLO DE TROYA
VIRUS DE MACROS+
GUSANOS
VIRUS DE SOBREESCRITURA
BOMBAS DE TIEMPO
VIRUS DE PROGRAMA
VIRUS BOOT
VIRUS FALSOS O HOAX
VIRUS MULTIPLES
VIRUS DE ENLACE O DIRECTORIO
VIRUS MUTANTES O POLIFORMICOS
VIRUS STEALTH O INVISIBLES
CABALLO DE TROYA

Es un programa dañino que se oculta en otro
programa legitimo y que produce sus efectos
  perniciosos al ejecutarse , no es capaz de
 infectar otros archivos o soportes y sólo se
 ejecuta una vez , aunque es suficiente en la
          mayoría de las ocasiones
GUSANO O                     VIRUS DE
WORM                           MACROS
Es un programa cuya
única finalidad es la de ir   Infectan documentos de
consumiendo la memoria         Word y hojas de cálculo
 del sistema se copia a si        Excel, sólo se puede
  mismo sucesivamente           infectar o propagarse a
 hasta que desborda a la       través de archivos, tiene
  RAM , siendo está su          capacidad de infectar y
  única acción maligna.           autocopiarse en un
                                mismo sistema o a otro
                                        sistema.
VIRUS DE
SOBREESCRITURA
                       BOMBAS DE
                         TIEMPO
  Sobrescriben y
destruyen la información Son los programas
de los documentos a los ocultos en la memoria
 que infecta dejándolos del sistema, en los
    inservibles. Puede    discos o archivos de
 eliminarse limpiando el programa que
   contenido donde se     esperan una fecha u
 encuentra sólo que este hora para explotar .se
        se pierde.        activan cuando se
                          ejecuta el programa
                          que los contiene.
VIRUS DE                  VIRUS BOOT
 PROGRAMA
                            Corrompen el sistema de
Comúnmente infectan         arranque del disco duro e
 archivos con extensiones      impiden su puesta en
   EXE, . COM, .OVL,           funcionamiento para
.DRV, .BIN, .DLL, .SYS.      eliminarlos se debe hacer
   Los dos primeros son           uso de un CD de
       atacados más          arranque . Estos virus no
frecuentemente porque se        infectan hasta que se
       utilizan mas.             ponga en marcha el
                              ordenador con un disco
                                      infectado.
VIRUS DE                      VIRUS
    ENLACE                       FALSO
  Modifican las
    direcciones que
                          En realidad no son virus
    permiten a nivel
  interno a acceder a          si no cadenas de
    cada uno de los         mensajes distribuidos a
 archivos existentes y         través del correo
como consecuencia no       electrónico y las redes.
es posible localizarlos         Estos mensajes
  y trabajar con ellos.    normalmente informan a
                             cerca de peligros de
                            infección de virus, los
                           cuales mayormente son
                                    falsos.
VIRUS                         VIRUS
 MUTANTE O                   MÚLTIPLES
 POLIFORMICO
 S                        Infectan archivos
                          ejecutables y sectores
Cada ves que actúa lo          de Booteo
      hace de forma         simultáneamente,
   distinta, generando     combinando en ellos
     gran cantidad de     la acción de los virus
   copias de si mismo     de programa y de los
    por lo que es muy
   difícil detectarlo y   de sector de arranque.
        eliminarlo.
VIRUS STEALTH
    O INVISIBLES           La información antigua en
Engañan a los Software         lugar de la nueva.
 antivirus esencialmente
   un virus de este tipo
  conserva información
  sobre los archivos que
 ha infectado y después
   espera en memoria y
   intercepta cualquier
 programa antivirus que
     busque archivos
 modificados y le ofrece
CARACTERISTICAS QUE DEBE TENER
Gran capacidad de detención y reacción ante un
 nuevo virus.
Actualización sistemática.
Detención de falsos positivo es decir falsos virus.
Integración perfecta con el programa de correo
 electrónico.
Alerta sobre posible infección por las distintas vías de
 entrada.
Gran capacidad de desinfección .
Chequeo del arranque y posibles cambios en el
             registro de las aplicaciones.

El antivirus normalmente escanea cada archivo en la
computadora y lo compara con las tablas de virus que
 guarda en disco. Esto significa que la mayoría de los
virus son eliminados del sistema después que atacan a
     éste. Por esto el antivirus siempre debe estar
actualizado, es recomendable que se actualice una vez
 por semana para que sea capaz de combatir los virus
               que son creados cada día.
TIPOS DE ANTIVIRUS
              NORTON :
       * Mejor porcentaje de detención
* Buena integración con el correo e internet
     *Repuesta rápida ante nuevos virus
   * Es débil en la detención de Troyanos.
MCA FEE



        *El primero en ventas en el mundo.
              *94 % detención de virus.
     Buena integración con el correo e internet
       *Rápida respuesta ante virus nuevos.
*Presenta fallos en la detención de virus en el correo.
 SOPHOS
Especializado en entornos corporativos
Acepta varias plataformas
Tiene un índice muy bajo de detención
Funciones escasas en detención de virus por correo.


 NORMAN AV
Se puede instalar sobre un sistema afectado
Le falta integración al correo.
Detecta un 15% en falsos positivos.
 PANDA
Alta detección en virus.
Buena detección en correo e internet
Menor detección en falsos positivos.
Tiene problemas con Outlook Express.


 F- SECURE


Es útil para redes Corporativas.
No se destaca en diferentes plataformas.
El usuario es el que toma la decisión en virus
 encontrados.
 PC. CILLIN
Alta detección de virus.
Bajo en falsos positivos.
Problemas con el internet.


 AUP KASPERSKY
95% en detección.
Se destaca por la instalación en sistemas afectados.
Excelente nivel de respuesta y rapidez en la detección
 de nuevos virus.
OTROS ANTIVIRUS


NO GRATUITOS:
Per Antivirus
Proland
Symatec
Bit Defender
Authentium
Nod 32 deeset
GRATUITOS

ANTIVIR PERSONAL EDITION
AVAST
CLAM ANTIVIRUS
AVG ANTIVIRUS SISTEM FREE
Virusyantivirusinformticos 111115052830-phpapp02 (1)

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimmy2408
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdfZORAIADITA
 

La actualidad más candente (12)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Destacado (15)

Tabla
TablaTabla
Tabla
 
varianza rojos
 varianza rojos varianza rojos
varianza rojos
 
5 mistakes
5 mistakes5 mistakes
5 mistakes
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
Radical Pedagogy
Radical PedagogyRadical Pedagogy
Radical Pedagogy
 
Panelfotograficodelcliente 100618192852-phpapp02
Panelfotograficodelcliente 100618192852-phpapp02Panelfotograficodelcliente 100618192852-phpapp02
Panelfotograficodelcliente 100618192852-phpapp02
 
Sesta Agorà: Insieme per il Futuro, verso SDM 2022
Sesta Agorà: Insieme per il Futuro, verso SDM 2022Sesta Agorà: Insieme per il Futuro, verso SDM 2022
Sesta Agorà: Insieme per il Futuro, verso SDM 2022
 
Daguerotipo
DaguerotipoDaguerotipo
Daguerotipo
 
Comprender textos producir textos
Comprender textos   producir textosComprender textos   producir textos
Comprender textos producir textos
 
Marisol
MarisolMarisol
Marisol
 
Group video analysis
Group video analysisGroup video analysis
Group video analysis
 
Diapers to Diplomas
Diapers to DiplomasDiapers to Diplomas
Diapers to Diplomas
 
Presente continuo
Presente continuoPresente continuo
Presente continuo
 
Gambar semasa raptai
Gambar semasa raptaiGambar semasa raptai
Gambar semasa raptai
 
Casa Franmapagio, Potrerito de Nilo
Casa Franmapagio, Potrerito de Nilo Casa Franmapagio, Potrerito de Nilo
Casa Franmapagio, Potrerito de Nilo
 

Similar a Virusyantivirusinformticos 111115052830-phpapp02 (1)

Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmiguel rojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 

Similar a Virusyantivirusinformticos 111115052830-phpapp02 (1) (20)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Virusyantivirusinformticos 111115052830-phpapp02 (1)

  • 2. VIRUS • DEFINICIÓN DE VIRUS • Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección.
  • 3. CARACTERISTICAS DE LOS VIRUS • E virus es un pequeño software (cuanto más pequeño l más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo. L más comunes son los residentes en la memoria que os pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no- residentes que no permanecen en la memoria después que el programa-huésped es cerrado.
  • 4.
  • 5. DAÑOS DE LOS VIRUS . •DAÑOS T RIVIAL S. Un buen ejemplo de este tipo E de daño es el J RUSAL M E virus borra, los E E . ste viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. E el peor de los casos, n tendremos que reinstalar los programas perdidos. E nos llevará alrededor de 30 minutos. sto
  • 6. •DAÑOS MENORES. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobre escribe el disco rígidoDAÑOS MODERADOS. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos.
  • 7. •DAÑOS MAYORES. •Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del dark avenger (es decir, no podemos buscar la frase Eddie lives ...).
  • 8. TIPOS DE VIRUS. L virus se clasifican por el modo en que actúan os infectando la computadora: Programa: Infectan archivos ejecutables tales como .com /. exe /. ovl /.drv /.sys /.bin. Boot: Infectan los sectores B oot Record, Master Boot, F y la T AT abla de Partición. Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al B para desde allí reescribir los ios discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 9. ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS Añadidura o empalme E código del virus se agrega al final del archivo a infectar, l modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. E permite que el virus ejecute sus sto tareas específicas y luego entregue el control al programa. E genera un incremento en el tamaño del archivo lo que sto permite su fácil detección.
  • 10. Inserción E código del virus se aloja en zonas de código l no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. P ara esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
  • 11. Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
  • 12. Polimorfismo Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus des compactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
  • 13. Sustitución Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
  • 14. TIPOS DE VIRUS TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS CABALLO DE TROYA VIRUS DE MACROS+ GUSANOS VIRUS DE SOBREESCRITURA BOMBAS DE TIEMPO VIRUS DE PROGRAMA VIRUS BOOT VIRUS FALSOS O HOAX VIRUS MULTIPLES VIRUS DE ENLACE O DIRECTORIO VIRUS MUTANTES O POLIFORMICOS VIRUS STEALTH O INVISIBLES
  • 15. CABALLO DE TROYA Es un programa dañino que se oculta en otro programa legitimo y que produce sus efectos perniciosos al ejecutarse , no es capaz de infectar otros archivos o soportes y sólo se ejecuta una vez , aunque es suficiente en la mayoría de las ocasiones
  • 16. GUSANO O VIRUS DE WORM MACROS Es un programa cuya única finalidad es la de ir Infectan documentos de consumiendo la memoria Word y hojas de cálculo del sistema se copia a si Excel, sólo se puede mismo sucesivamente infectar o propagarse a hasta que desborda a la través de archivos, tiene RAM , siendo está su capacidad de infectar y única acción maligna. autocopiarse en un mismo sistema o a otro sistema.
  • 17. VIRUS DE SOBREESCRITURA BOMBAS DE TIEMPO Sobrescriben y destruyen la información Son los programas de los documentos a los ocultos en la memoria que infecta dejándolos del sistema, en los inservibles. Puede discos o archivos de eliminarse limpiando el programa que contenido donde se esperan una fecha u encuentra sólo que este hora para explotar .se se pierde. activan cuando se ejecuta el programa que los contiene.
  • 18. VIRUS DE VIRUS BOOT PROGRAMA Corrompen el sistema de Comúnmente infectan arranque del disco duro e archivos con extensiones impiden su puesta en EXE, . COM, .OVL, funcionamiento para .DRV, .BIN, .DLL, .SYS. eliminarlos se debe hacer Los dos primeros son uso de un CD de atacados más arranque . Estos virus no frecuentemente porque se infectan hasta que se utilizan mas. ponga en marcha el ordenador con un disco infectado.
  • 19. VIRUS DE VIRUS ENLACE FALSO Modifican las direcciones que En realidad no son virus permiten a nivel interno a acceder a si no cadenas de cada uno de los mensajes distribuidos a archivos existentes y través del correo como consecuencia no electrónico y las redes. es posible localizarlos Estos mensajes y trabajar con ellos. normalmente informan a cerca de peligros de infección de virus, los cuales mayormente son falsos.
  • 20. VIRUS  VIRUS MUTANTE O MÚLTIPLES POLIFORMICO S Infectan archivos ejecutables y sectores Cada ves que actúa lo de Booteo hace de forma simultáneamente, distinta, generando combinando en ellos gran cantidad de la acción de los virus copias de si mismo de programa y de los por lo que es muy difícil detectarlo y de sector de arranque. eliminarlo.
  • 21. VIRUS STEALTH O INVISIBLES La información antigua en Engañan a los Software lugar de la nueva. antivirus esencialmente un virus de este tipo conserva información sobre los archivos que ha infectado y después espera en memoria y intercepta cualquier programa antivirus que busque archivos modificados y le ofrece
  • 22.
  • 23. CARACTERISTICAS QUE DEBE TENER Gran capacidad de detención y reacción ante un nuevo virus. Actualización sistemática. Detención de falsos positivo es decir falsos virus. Integración perfecta con el programa de correo electrónico. Alerta sobre posible infección por las distintas vías de entrada. Gran capacidad de desinfección .
  • 24. Chequeo del arranque y posibles cambios en el registro de las aplicaciones. El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada día.
  • 25. TIPOS DE ANTIVIRUS NORTON : * Mejor porcentaje de detención * Buena integración con el correo e internet *Repuesta rápida ante nuevos virus * Es débil en la detención de Troyanos.
  • 26. MCA FEE *El primero en ventas en el mundo. *94 % detención de virus. Buena integración con el correo e internet *Rápida respuesta ante virus nuevos. *Presenta fallos en la detención de virus en el correo.
  • 27.  SOPHOS Especializado en entornos corporativos Acepta varias plataformas Tiene un índice muy bajo de detención Funciones escasas en detención de virus por correo.  NORMAN AV Se puede instalar sobre un sistema afectado Le falta integración al correo. Detecta un 15% en falsos positivos.
  • 28.  PANDA Alta detección en virus. Buena detección en correo e internet Menor detección en falsos positivos. Tiene problemas con Outlook Express.  F- SECURE Es útil para redes Corporativas. No se destaca en diferentes plataformas. El usuario es el que toma la decisión en virus encontrados.
  • 29.  PC. CILLIN Alta detección de virus. Bajo en falsos positivos. Problemas con el internet.  AUP KASPERSKY 95% en detección. Se destaca por la instalación en sistemas afectados. Excelente nivel de respuesta y rapidez en la detección de nuevos virus.
  • 30. OTROS ANTIVIRUS NO GRATUITOS: Per Antivirus Proland Symatec Bit Defender Authentium Nod 32 deeset
  • 31. GRATUITOS ANTIVIR PERSONAL EDITION AVAST CLAM ANTIVIRUS AVG ANTIVIRUS SISTEM FREE