SlideShare una empresa de Scribd logo
1 de 22
VIRUS Y ANTIVIRUS

   YUDDY LIZETH URRERO ORTEGA

TECNOLOGIA EN REGENCIA DE FARMACIA

          CHIQUINQUIRA
Virus
                         ¿Qué son?
     Un virus informático es un programa o software que se
    auto ejecuta y se propaga insertando copias de sí mismo en
    otro programa o documento.
•   Troyano                              • Residentes
•   Gusano                               • Mutantes
•   De Sobre-Escritura                   • Virus Falsos
•   De Enlace                            • De Macros
•   Múltiple                             • De Compañía


          Antivirus                   Precauciones
Virus Troyano
       ¿Cómo funciona?
  Se ejecuta cuando se      ¿Cómo actúan?
       abre un programa     Esperan que se introduzca una
      infectado por este    contraseña, clickear un link, o
   virus. No es capaz de    por transmisión de un disco
 infectar otros archivos
    o soportes, y sólo se
                            extraíble.
  ejecuta una vez, pero
 es suficiente. El efecto
más usual es el robo de
            información.
                Nombres
   NetBus, Back Orifice,
     Sub7. Éstos son los
       mas importantes.
Gusano
      ¿Cómo funciona?
Se propaga de computador
   a computador, con la           Nombres
   capacidad de enviarse sin      Ej:Blaster, Sobig Worm,
   la ayuda de una persona.
   Se aprovecha de un             Red Code, Klezz, etc..
   archivo o programa para
   viajar. Las tareas
   ordinarias se vuelven
   excesivamente lentas o
   no se pueden ejecutar.
       ¿Como Actúan?
Utilizan partes que son
   invisibles al usuario. Se
   detecta la presencia
   cuando los recursos se
   consumen, parcial o
   totalmente.
Virus de Sobre-Escritura
       ¿Cómo funcionan?
                                          Nombres
No respetan la información                Way, TRJ. Reboot,
  contenida en los archivos
                                          Trivial.88.D. , son
  infectados, haciendo que estos
  queden inservibles. Hay otros
                                          los más peligrosos
  que, además, son residentes o
  no. Aunque la desinfección es
  posible, no se pueden recuperar
  los archivos infectados.
         ¿Cómo actúan?
Utilizan un método muy simple, que
   consiste en sobrescribir el archivo
   con los datos del virus. (ej Imagen)
Virus de Enlace
  ¿Cómo funcionan?
Modifica la dirección            ¿Cómo Actúan?
donde se almacena un        Atacan las direcciones de
fichero, hacia donde se     directorios, la modifican y,
encuentra el virus. La      al momento de utilizarlo,
activación del virus se     se ejecuta el virus.
produce cuando se utiliza
el fichero afectado. Es
imposible volver trabajar
con el fichero original.
Virus múltiples
¿Cómo funcionan?                    Nombres
Infectan archivos ejecutables y     Los más comunes son:
   sectores de booteo,              One_Half, Emperor,
   combinando la acción de virus
   de programa y del sector de
                                    Anthrax y Tequilla.
   arranque.
¿Cómo Actúan?
Se auto ejecutan al ingresan a la
   máquina, y se multiplican.
   Infectan, gradualmente, nuevos
   sectores. Hay que eliminarlos
   simultáneamente en el sector
   de arranque y archivos de
   programa
Residentes
¿Cómo funcionan?
                                      Nombres
Se ocultan en memoria RAM
                                      Algunos ej. De éste
   permanentemente. Así, pueden
                                      virus son: Randex,
   controlar todas las operaciones
   llevadas a cabo por el sistema     CMJ, Meve, MrKlunky.
   operativo, infectando los
   programas que se ejecuten.
¿Cómo Actúan?
Atacan cuando se cumplen, por
   ej, fecha y hora determinada
   por el autor. Mientras
   tanto, permanecen ocultos en
   la zona de la memoria principal.
Mutantes
¿Cómo funcionan?                 ¿Cómo Actúan?
                                 Su estrategia es mutar
Modifican sus bytes al
                                 continuamente. Se utilizan
  replicarse. Tienen
                                 como competencia contra
  incorporados rutinas de
                                 otros crackers, y dañan
  cifrado que hacen que el       archivos, temporalmente.
  virus parezca diferente en
  variados equipos y evite ser
  detectado por los
  programas antivirus que
  buscan especifica y
  concretamente.
Virus Falsos
Estos tipos de programas, están
   mal denominados “virus”, ya
   que no funcionan ni actúan
   como tales. Tan solo son
   programas o mensajes de
   correo eléctricos, que
   debido a que están
   compuestos por hoaxes o
   bulos.
En caso de recibirlos, no hay
   que prestarles atención ni
   reenviarlos.
Virus de Macros
¿Cómo funcionan?                        Nombres
Infectan ficheros usando                Los Mas comunes
   determinadas aplicaciones que        son: Relax, Melissa.A,
   contengan macros: documentos         Bablas, O97M/Y2K.
   de Word, Excel, datos de Access,
   presentaciones de PowerPoint,
   etc.
¿Cómo Actúan?
Cuando se abre un fichero que
   contenga este virus, las macros se
   cargarán automáticamente,
   produciéndose la infección. Se
   pierden los datos en la plantilla.
Virus de Compañía
¿Cómo funcionan?
                                        Nombre
Son virus de fichero que pueden ser     Stator, Asimov.1539,
  residentes o de acción directa.       Terrax.1069., son los
  “Acompañan" ficheros existentes
                                        mas usuales
  en el sistema, antes de su llegada.
¿Cómo actúan?
Pueden esperar ocultos en la
  memoria hasta que se lleve a
  cabo la ejecución de algún
  programa (sin modificarlos como
  virus de sobre escritura o
  residentes), o actuar
  directamente haciendo copias de
  sí mismos.
Antivirus
                           ¿Qué es?
Los Antivirus son software utilizados para prevenir, detectar y
   eliminar virus y otras clases de malware, utilizando todo
   tipo de estrategias para lograr este principal objetivo. Hay
   en total mas de 40 antivirus en el mundo, pero los mas
   importantes son:


•   AVG                                •Kaspersky
•   Norton                             •Panda
•   Microsoft Security                 •Avast!
•   Avira
AVG
¿Qué es?
Es un grupo de productos            Apto para
   antivirus. Su producto mas       Windows y Linux
   destacado es una versión
   gratuita de su antivirus para
   usuarios hogareños. Tiene
   mas de 45 millones de
   usuarios.
Caracteriza por
Ser uno de los software
   gratuitos mas utilizados y ser
   uno de los mas “libres”.
Norton
¿Qué es?
                                    Apto para
Norton es uno de los programas      Windows y Mac Os
  antivirus más utilizados.
  Presenta varias características
  que no se encuentran en sus
  otros sistemas antivirus.
Caracteriza por
Negativamente, tiene un alto
  consumo de recursos y bajo
  nivel de detección.
  Positivamente, tiene
  intercambio de tecnología con
  la CIA y el FBI.
Microsoft security
¿Qué es?
Microsoft Security Essentials un   Apto Para
   software antivirus gratuito     Sólo Windows
   creado por Microsoft, que
   protege de todo tipo de
   malware como virus, gusanos
   troyanos etc..
Caracteriza por
Es un programa muy liviano, que
   utiliza pocos recursos, ideal
   para equipos como netbooks.
Avira
¿Qué es?
Avira Antivir, es un producto    Apto para
  de la agencia de seguridad
                                 Windows, Linux y Unix
  informática “Avira”. Es
  gratuita para uso personal y
  organizaciones sin fines de
  lucro.
¿Cómo funciona?
Explora discos duros y
  extraíbles en busca de virus
  y también corre como un
  proceso de fondo,
  comprobando cada archivo
  abierto y cerrado.
Kaspersky
¿Qué es?
Kaspersky Antivirus, pertenece   Apto Para
   a la compañía rusa
                                 Todos los sistemas
   homónima. Es un software
   privado y pago, con grandes   operativos
   velocidades en las
   actualizaciones.
Caracteriza por
Tiene un gran sistema de
   asistencia técnica, y es un
   buen sistema para PC’s
   portátiles. Es uno de los
   mejores scanner de
   malware existentes.
Panda
¿Qué es?
Panda, de Panda Security, es un   Apto para
   antivirus que ofrece gran
   seguridad gracias a un
                                  Sólo Windows
   sistema de análisis,
   clasificación y desinfección
   automática de nuevas
   amenazas informáticas.
Caracteriza por
Negativamente, problemas
   administrativos envían mails
   no deseados a clientes.
   Positivamente, incluye
   detalles como detección de
   archivos con virus o
   intrusiones Wi-Fi.
Avast!
¿Qué es?
Avast! es un programa            Apto para
  antivirus de Alwil Software.   Windows, Mac Os
  Sus versiones cubren desde     y Linux
  un usuario doméstico al
  corporativo. Es un software
  libre y gratuito.
Caracteriza por
Actualizar versión
  automáticamente y ser uno
  de los software mas
  abiertos.
Precauciones contra virus
• No abrir correos de desconocidos.
• No abrir archivos adjuntos si no se tiene la certeza de
  su contenido.
• Especial cuidado con los archivos y programas bajados
  de Internet.
• Tener activado el antivirus de forma permanente.
• realizar copias de seguridad de nuestros datos en CD u
  otros medios, para prevenir que se borren datos.
  En síntesis, utilizar un buen programa antivirus
  actualizado, no grabar archivos sin garantía y no abrir
  correos de remitente desconocido.
Fin
presentación

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
Virus & Antivirus
Virus & Antivirus Virus & Antivirus
Virus & Antivirus
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Yury 1
Yury 1Yury 1
Yury 1
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado (8)

cuestionario
cuestionariocuestionario
cuestionario
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Antivirus AVG
Antivirus AVGAntivirus AVG
Antivirus AVG
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Antivirus avg
Antivirus avgAntivirus avg
Antivirus avg
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 

Similar a Virus y-antivirus-ppt (1)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptWillycompu
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusYanimoli05
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSariavila81
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCLAUDIADH0105
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 

Similar a Virus y-antivirus-ppt (1) (14)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
antivirus
antivirusantivirus
antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Virus y-antivirus-ppt (1)

  • 1. VIRUS Y ANTIVIRUS YUDDY LIZETH URRERO ORTEGA TECNOLOGIA EN REGENCIA DE FARMACIA CHIQUINQUIRA
  • 2. Virus ¿Qué son? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. • Troyano • Residentes • Gusano • Mutantes • De Sobre-Escritura • Virus Falsos • De Enlace • De Macros • Múltiple • De Compañía Antivirus Precauciones
  • 3. Virus Troyano ¿Cómo funciona? Se ejecuta cuando se ¿Cómo actúan? abre un programa Esperan que se introduzca una infectado por este contraseña, clickear un link, o virus. No es capaz de por transmisión de un disco infectar otros archivos o soportes, y sólo se extraíble. ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas importantes.
  • 4. Gusano ¿Cómo funciona? Se propaga de computador a computador, con la Nombres capacidad de enviarse sin Ej:Blaster, Sobig Worm, la ayuda de una persona. Se aprovecha de un Red Code, Klezz, etc.. archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente.
  • 5. Virus de Sobre-Escritura ¿Cómo funcionan? Nombres No respetan la información Way, TRJ. Reboot, contenida en los archivos Trivial.88.D. , son infectados, haciendo que estos queden inservibles. Hay otros los más peligrosos que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen)
  • 6. Virus de Enlace ¿Cómo funcionan? Modifica la dirección ¿Cómo Actúan? donde se almacena un Atacan las direcciones de fichero, hacia donde se directorios, la modifican y, encuentra el virus. La al momento de utilizarlo, activación del virus se se ejecuta el virus. produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original.
  • 7. Virus múltiples ¿Cómo funcionan? Nombres Infectan archivos ejecutables y Los más comunes son: sectores de booteo, One_Half, Emperor, combinando la acción de virus de programa y del sector de Anthrax y Tequilla. arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa
  • 8. Residentes ¿Cómo funcionan? Nombres Se ocultan en memoria RAM Algunos ej. De éste permanentemente. Así, pueden virus son: Randex, controlar todas las operaciones llevadas a cabo por el sistema CMJ, Meve, MrKlunky. operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal.
  • 9. Mutantes ¿Cómo funcionan? ¿Cómo Actúan? Su estrategia es mutar Modifican sus bytes al continuamente. Se utilizan replicarse. Tienen como competencia contra incorporados rutinas de otros crackers, y dañan cifrado que hacen que el archivos, temporalmente. virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente.
  • 10. Virus Falsos Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo eléctricos, que debido a que están compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atención ni reenviarlos.
  • 11. Virus de Macros ¿Cómo funcionan? Nombres Infectan ficheros usando Los Mas comunes determinadas aplicaciones que son: Relax, Melissa.A, contengan macros: documentos Bablas, O97M/Y2K. de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla.
  • 12. Virus de Compañía ¿Cómo funcionan? Nombre Son virus de fichero que pueden ser Stator, Asimov.1539, residentes o de acción directa. Terrax.1069., son los “Acompañan" ficheros existentes mas usuales en el sistema, antes de su llegada. ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos.
  • 13. Antivirus ¿Qué es? Los Antivirus son software utilizados para prevenir, detectar y eliminar virus y otras clases de malware, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: • AVG •Kaspersky • Norton •Panda • Microsoft Security •Avast! • Avira
  • 14. AVG ¿Qué es? Es un grupo de productos Apto para antivirus. Su producto mas Windows y Linux destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los software gratuitos mas utilizados y ser uno de los mas “libres”.
  • 15. Norton ¿Qué es? Apto para Norton es uno de los programas Windows y Mac Os antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de detección. Positivamente, tiene intercambio de tecnología con la CIA y el FBI.
  • 16. Microsoft security ¿Qué es? Microsoft Security Essentials un Apto Para software antivirus gratuito Sólo Windows creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.
  • 17. Avira ¿Qué es? Avira Antivir, es un producto Apto para de la agencia de seguridad Windows, Linux y Unix informática “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado.
  • 18. Kaspersky ¿Qué es? Kaspersky Antivirus, pertenece Apto Para a la compañía rusa Todos los sistemas homónima. Es un software privado y pago, con grandes operativos velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanner de malware existentes.
  • 19. Panda ¿Qué es? Panda, de Panda Security, es un Apto para antivirus que ofrece gran seguridad gracias a un Sólo Windows sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como detección de archivos con virus o intrusiones Wi-Fi.
  • 20. Avast! ¿Qué es? Avast! es un programa Apto para antivirus de Alwil Software. Windows, Mac Os Sus versiones cubren desde y Linux un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos.
  • 21. Precauciones contra virus • No abrir correos de desconocidos. • No abrir archivos adjuntos si no se tiene la certeza de su contenido. • Especial cuidado con los archivos y programas bajados de Internet. • Tener activado el antivirus de forma permanente. • realizar copias de seguridad de nuestros datos en CD u otros medios, para prevenir que se borren datos. En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido.