SlideShare ist ein Scribd-Unternehmen logo
1 von 20
TECNICO EN INSTALACION DE REDES Y COMPUTADORES
UPTC
1. Que es un virus?
2. Métodos de propagación
3. Acciones de los virus
4. Tipos de virus
4.1 Recicler
4.2 Gusano
4.3 Troyano
4.4 Bombas lógicas
4.5 Hoax
4.6 joke
4.7 Virus de Sobreescritura
4.8 Virus de Boot
4.9 Virus Multipartitos
4.91 Virus del fichero
4.92 Virus de Hijackers
4.93 Virus Keylogger
5.0 Antivirus
6.0 Métodos de Funcionamiento de los Antivirus
7.0 Tipos de Antivirus
8.0Métodos para Prevenir una Infección
9.0 Algunos Antivirus
10. Video Virus y Antivirus
Un virus es
un malware que tiene por
objetivo alterar el
funcionamiento normal
del ordenador, sin el
permiso o el conocimiento
del usuario.
MÉTODOS DE PROPAGACIÓN
 Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane
un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para
móvil gratis.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
1. Unirse a cualquier programa
permitiendo su propagación y siendo
más costoso liberarse de él.
2. Ralentizar el dispositivo.
3. Reduciendo el espacio en el disco.
ACCIONES DE LOS VIRUS
4. Corrompiendo archivos del dispositivo,
en algunos casos archivos vitales para el
funcionamiento del dispositivo.
5. Descargando archivos o programas
basura
6. Apagando o reiniciando su dispositivo
TIPOS DE VIRUS
Recicler
• consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al
infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo
que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los
atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
Troyano
• Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un
usuario externo pueda controlar el equipo.
Gusano
• Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bombas lógicas
• Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece oculto al usuario.
Hoax
• Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
a sus contactos
Joke
• Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga error
Virus de sobreescritura
• Estos virus se caracterizan por destruir la información contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles
Virus de boot o de arranque
• Actúan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo
de almacenamiento, el virus de boot infectará a su vez el disco duro.
Virus multipartitos
• Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
Virus del fichero
• Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus hijackers
• son programas que secuestran navegadores de internet principalmente el explorer. Los
hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda
cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del
navegador y a veces impiden al usuario acceder a ciertas páginas web.
Virus Keylogger
• Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también
registran los clics. Son virus que quedan escondidos en el sistema operativo de manera
que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se
utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas
personales como las del E-mail, Facebook, etc.
los antivirus son
programas que buscan
prevenir, detectar y
eliminar virus
informáticos.
Firma digital
Detección
Heurística
Detección por
comportamiento
Caja de arena
Antivirus preventores:
Este tipo de antivirus
se caracteriza por
anticiparse a la
infección,
previniéndola.
Antivirus
identificadores:
Esta clase de antivirus
tiene la función de
identificar determinados
programas infecciosos
que afectan al sistema
Antivirus
descontaminadores:
Su objetivo es
descontaminar un
sistema que fue
infectado, a través de la
eliminación de
programas malignos.
Cortafuegos o firewall:
Estos programas tienen la
función de bloquear el
acceso a un determinado
sistema, actuando como
muro defensivo. Tienen
bajo su control el tráfico de
entrada y salida de una
computadora, impidiendo
la ejecución de toda
actividad dudosa.
Antiespías o antispyware:
Esta clase de antivirus
tiene el objetivo de
descubrir y descartar
aquellos programas espías
que se ubican en la
computadora de manera
oculta.
Antipop-ups:
tiene como finalidad
impedir que se ejecuten
las ventanas pop-ups o
emergentes, es decir a
aquellas ventanas que
surgen repentinamente sin
que el usuario lo haya
decidido, mientras navega
por Internet.
Activos
• Antivirus
• Filtros de ficheros
• Actualización automática
Pasivos
• No instalar software de dudosa procedencia.
• No abrir correos electrónicos de desconocidos ni
adjuntos que no se reconozcan.
• Usar un bloqueador de elementos emergentes en
el navegador.
• Usar la configuración de privacidad del navegador.
• Activar el Control de cuentas de usuario.
• Borrar la memoria caché de Internet y el historial
del navegador.
• No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior.
Norton Internet
Security
Kaspersky Internet
Security
AVG Internet
Security
PC Tool Internet
Security
BitDefender Internet
Security
Alwil Avast Internet
Security
McAfee
Internet
Security
Panda
Internet
Security
Webroot
Internet
Security
Trend
Micro
Internet
Security
Virusy antivirus cubides_julian
Virusy antivirus cubides_julian

Weitere ähnliche Inhalte

Was ist angesagt?

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
Samantha Villegas
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
Dayanasaavedra
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose010612
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
DiannLuz
 

Was ist angesagt? (18)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 

Andere mochten auch

Qué son los virus arlidis
Qué son los virus arlidisQué son los virus arlidis
Qué son los virus arlidis
naciotupapa
 
CV Sales Executive -Amjith
CV Sales Executive -Amjith CV Sales Executive -Amjith
CV Sales Executive -Amjith
Amjith Ahamed
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
primeroBsanj
 
Portofolio_Leka Redha Putra
Portofolio_Leka Redha PutraPortofolio_Leka Redha Putra
Portofolio_Leka Redha Putra
Leka Putra
 

Andere mochten auch (20)

Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Qué son los virus arlidis
Qué son los virus arlidisQué son los virus arlidis
Qué son los virus arlidis
 
Virus informáticos - Jose de Jesus Diaz Guzmán
Virus informáticos - Jose de Jesus Diaz Guzmán  Virus informáticos - Jose de Jesus Diaz Guzmán
Virus informáticos - Jose de Jesus Diaz Guzmán
 
posterplusemail
posterplusemailposterplusemail
posterplusemail
 
Ministério da saúde
Ministério da saúdeMinistério da saúde
Ministério da saúde
 
CV Sales Executive -Amjith
CV Sales Executive -Amjith CV Sales Executive -Amjith
CV Sales Executive -Amjith
 
Salinas
SalinasSalinas
Salinas
 
loganathan resume
loganathan resumeloganathan resume
loganathan resume
 
e commerce for business
 e commerce for business e commerce for business
e commerce for business
 
Mayra
MayraMayra
Mayra
 
Teste de Envio
Teste de EnvioTeste de Envio
Teste de Envio
 
Miskolc
MiskolcMiskolc
Miskolc
 
Metodo inductivo
Metodo inductivoMetodo inductivo
Metodo inductivo
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
Clase de mercadeo
Clase de mercadeoClase de mercadeo
Clase de mercadeo
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Физическая активность в городской среде
Физическая активность в городской средеФизическая активность в городской среде
Физическая активность в городской среде
 
Мета-города в мегаполисe
Мета-города в мегаполисeМета-города в мегаполисe
Мета-города в мегаполисe
 
Antivirus PPt
Antivirus PPtAntivirus PPt
Antivirus PPt
 
Portofolio_Leka Redha Putra
Portofolio_Leka Redha PutraPortofolio_Leka Redha Putra
Portofolio_Leka Redha Putra
 

Ähnlich wie Virusy antivirus cubides_julian

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
veronicagj
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
Jose Pedro Lopez Armenta
 

Ähnlich wie Virusy antivirus cubides_julian (20)

Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Virusy antivirus cubides_julian

  • 1. TECNICO EN INSTALACION DE REDES Y COMPUTADORES UPTC
  • 2. 1. Que es un virus? 2. Métodos de propagación 3. Acciones de los virus 4. Tipos de virus 4.1 Recicler 4.2 Gusano 4.3 Troyano 4.4 Bombas lógicas 4.5 Hoax 4.6 joke 4.7 Virus de Sobreescritura 4.8 Virus de Boot 4.9 Virus Multipartitos 4.91 Virus del fichero 4.92 Virus de Hijackers 4.93 Virus Keylogger 5.0 Antivirus 6.0 Métodos de Funcionamiento de los Antivirus 7.0 Tipos de Antivirus 8.0Métodos para Prevenir una Infección 9.0 Algunos Antivirus 10. Video Virus y Antivirus
  • 3. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
  • 4. MÉTODOS DE PROPAGACIÓN  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 5. 1. Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. 2. Ralentizar el dispositivo. 3. Reduciendo el espacio en el disco. ACCIONES DE LOS VIRUS
  • 6. 4. Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. 5. Descargando archivos o programas basura 6. Apagando o reiniciando su dispositivo
  • 7. TIPOS DE VIRUS Recicler • consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. Troyano • Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano • Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8. Bombas lógicas • Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax • Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos Joke • Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error
  • 9. Virus de sobreescritura • Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles Virus de boot o de arranque • Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Virus multipartitos • Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 10. Virus del fichero • Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus hijackers • son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Virus Keylogger • Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.
  • 11. los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.
  • 13. Antivirus preventores: Este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. Antivirus identificadores: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema Antivirus descontaminadores: Su objetivo es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 14. Cortafuegos o firewall: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. Antiespías o antispyware: Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. Antipop-ups: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 15. Activos • Antivirus • Filtros de ficheros • Actualización automática Pasivos • No instalar software de dudosa procedencia. • No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. • Usar un bloqueador de elementos emergentes en el navegador. • Usar la configuración de privacidad del navegador. • Activar el Control de cuentas de usuario. • Borrar la memoria caché de Internet y el historial del navegador. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 17. PC Tool Internet Security BitDefender Internet Security Alwil Avast Internet Security