SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Virus y antivirus
informáticos

CRISTIAN EUGENIO
ALVAREZ AGUILAR
INICIAR
ANTIVIRUS

VIRUS
Y

Q
U
E
E
S
?

INICIO

Q
U
E
E
S
?
VIRUS








Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario.
Los virus pueden destruir, de manera intencionada, los datos almacenados
en un ordenador, aunque también existen otros más inofensivos, que solo
se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse.
HISTORIA






El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y
Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en
ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Sus metodos de propagacion : Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida
la instalación del virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla de gusanos.
TIPOS DE VIRUS













Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
Existen diversos tipos de virus, varían según su función o la manera en que
éste se ejecuta en nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
Caballo de Troya
Virus de enlace o
directorio
Gusano o Worm
Virus mutantes o
polimórficos
Virus de macros
Virus falso o Hoax
Virus de sobreescritura
Virus Múltiples
Virus de Programa
Virus de Boot
Virus Residentes
TIPOS DE VIRUS


Caballo de Troya: Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos perniciosos al
ejecutarse este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto
destructivo.



Gusano o Worm: Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia asi mismo
sucesivamente, hasta que desborda la RAM, siendo ésta su única
acción maligna.
TIPOS DE VIRUS






Virus de macros: Un macro es una secuencia de oredenes de
teclado y mouse asignadas a una sola tecla, símbolo o comando.
Son muy utiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas
que los contienen, haciendose pasar por una macro y actuaran
hasta que el archivo se abra o utilice.
Virus de sobreescritura: Sobreescriben en el interior de los
archivos atacados, haciendo que se pierda el contenido de los
mismos.
Virus de Programa:
Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por que se utilizan mas.
TIPOS DE VIRUS






Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
Virus de enlace o directorio Modifican las direcciones que permiten, a
nivel interno, acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos
TIPOS DE VIRUS






Virus mutantes o polimórficos: Son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuídas a través del correo electrónico
y las redes. Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único objetivo
es sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
ANTIVIRUS
Los antivirus son una herramienta simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de reconocer otros
tipos de malware.
ANTIVIRUS









Antivirus (activo)
Estos programas, como se ha mencionado, tratan de encontrar la traza
de los programas maliciosos mientras el sistema esté funcionando.
Tratan de tener controlado el sistema mientras funciona parando las
vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
Como programa que esté continuamente funcionando, el antivirus tiene
un efecto adverso sobre el sistema en funcionamiento. Una parte
importante de los recursos se destinan al funcionamiento del mismo.
Además, dado que están continuamente comprobando la memoria de la
máquina, dar más memoria al sistema no mejora las prestaciones del
mismo.
Otro efecto adverso son los falsos positivos; es decir, notificar al usuario
de posibles incidencias en la seguridad. De esta manera, el antivirus
funcionando da una sensación de falsa seguridad.
FUNCIONAMIENTO DEL ANTIVIRUS




El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus conocidos
y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar
contra esa lista los archivos almacenados o transmitidos desde y hacia un
ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado
funciones de detección proactiva, que no se basan en una lista
de malware conocido, sino que analizan el comportamiento de los archivos
o comunicaciones para detectar cuáles son potencialmente dañinas para el
ordenador, con técnicas como heurística, HIPS, etc.
TIPOS DE VACUNAS










CA:Sólo detección
CA:Detección y desinfección
CA:Detección y aborto de la acción
CB:Comparación por firmas
CB:Comparación de signature de archivo
CB:Por métodos heurísticos
CC:Invocado por el usuario
CC:Invocado por la actividad del sistema
TIPOS DE ANTIVIRUS


Antivirus populares
* Kaspersky Anti-virus
* Panda Security
* Norton antivirus
* McAfee
* avast! y avast! Home
* AVG Anti-Virus y AVG Anti-Virus Free
* BitDefender
* F-Prot
* F-Secure
* NOD32
* PC-cillin
* ZoneAlarm AntiVirus
* Microsoft Security Essentials
Otros: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus,
Quick Heal Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live
OneCare, BullGuard, Cisco Security Agent.
MALWARE


software malicioso o software malintencionado es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de
su propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o
molesto. El término virus informático es utilizado en muchas ocasiones para
referirse a todos los tipos de malware, incluyendo los verdaderos virus.
SERIE 360


El IBM 360 es uno de los primeros ordenadores comerciales que usó circuitos
integrados, y podía realizar tanto análisis numéricos como administración o
procesamiento de archivos. Se considera que la tercera generación de
computadoras comenzó con su introducción.

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Ps1
Ps1Ps1
Ps1
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Andere mochten auch

Proyecto introduccion a la comunicacion cientifica (autoguardado)
Proyecto introduccion a la comunicacion cientifica (autoguardado)Proyecto introduccion a la comunicacion cientifica (autoguardado)
Proyecto introduccion a la comunicacion cientifica (autoguardado)
Diego Guerrero
 
Plaquette recrutement Altia
Plaquette recrutement AltiaPlaquette recrutement Altia
Plaquette recrutement Altia
Jennifer Boukris
 
Presentation CarboneTex
Presentation CarboneTexPresentation CarboneTex
Presentation CarboneTex
CarboneTex
 
Impacto ambiental en la transformación del acero(fichas)
Impacto ambiental en la transformación del acero(fichas)Impacto ambiental en la transformación del acero(fichas)
Impacto ambiental en la transformación del acero(fichas)
Osmar32
 

Andere mochten auch (20)

Proyecto introduccion a la comunicacion cientifica (autoguardado)
Proyecto introduccion a la comunicacion cientifica (autoguardado)Proyecto introduccion a la comunicacion cientifica (autoguardado)
Proyecto introduccion a la comunicacion cientifica (autoguardado)
 
Observatorio Cetelem de la Distribución en España 2013: Análisis de los compo...
Observatorio Cetelem de la Distribución en España 2013: Análisis de los compo...Observatorio Cetelem de la Distribución en España 2013: Análisis de los compo...
Observatorio Cetelem de la Distribución en España 2013: Análisis de los compo...
 
Observatorio Cetelem de la Distribución en España 2013: Conclusiones, Anexos ...
Observatorio Cetelem de la Distribución en España 2013: Conclusiones, Anexos ...Observatorio Cetelem de la Distribución en España 2013: Conclusiones, Anexos ...
Observatorio Cetelem de la Distribución en España 2013: Conclusiones, Anexos ...
 
Personlig Branding ved Jesper Lindgren Hejlesen, Aalborg Universitet 4/11.2013
Personlig Branding ved Jesper Lindgren Hejlesen, Aalborg Universitet 4/11.2013Personlig Branding ved Jesper Lindgren Hejlesen, Aalborg Universitet 4/11.2013
Personlig Branding ved Jesper Lindgren Hejlesen, Aalborg Universitet 4/11.2013
 
Habilitats Digitals i Eines 2.0 - PAS UB
Habilitats Digitals i Eines 2.0 - PAS UBHabilitats Digitals i Eines 2.0 - PAS UB
Habilitats Digitals i Eines 2.0 - PAS UB
 
Observatorio Cetelem de la Distribución en España 2013: E-commerce
Observatorio Cetelem de la Distribución en España 2013: E-commerceObservatorio Cetelem de la Distribución en España 2013: E-commerce
Observatorio Cetelem de la Distribución en España 2013: E-commerce
 
L'estació meteorològica
L'estació meteorològicaL'estació meteorològica
L'estació meteorològica
 
Connectmedia bmc events and promotions
Connectmedia bmc events and promotionsConnectmedia bmc events and promotions
Connectmedia bmc events and promotions
 
Metodo
MetodoMetodo
Metodo
 
Presentacion sobre microsoft..
Presentacion sobre microsoft..Presentacion sobre microsoft..
Presentacion sobre microsoft..
 
Metodo
MetodoMetodo
Metodo
 
Historia
HistoriaHistoria
Historia
 
Plaquette recrutement Altia
Plaquette recrutement AltiaPlaquette recrutement Altia
Plaquette recrutement Altia
 
Escolhas
Escolhas Escolhas
Escolhas
 
Anuncio c3c1 110412-0001-gl
Anuncio c3c1 110412-0001-glAnuncio c3c1 110412-0001-gl
Anuncio c3c1 110412-0001-gl
 
Presentation CarboneTex
Presentation CarboneTexPresentation CarboneTex
Presentation CarboneTex
 
Impacto ambiental en la transformación del acero(fichas)
Impacto ambiental en la transformación del acero(fichas)Impacto ambiental en la transformación del acero(fichas)
Impacto ambiental en la transformación del acero(fichas)
 
Ferrari
FerrariFerrari
Ferrari
 
Asasa
AsasaAsasa
Asasa
 
Unitatea: Lip-dub
Unitatea: Lip-dubUnitatea: Lip-dub
Unitatea: Lip-dub
 

Ähnlich wie Virus cristian eugenio.com (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Antivirus
AntivirusAntivirus
Antivirus
 

Mehr von cristianeugenio

Simbiosis cristian eugenio.com
Simbiosis cristian eugenio.comSimbiosis cristian eugenio.com
Simbiosis cristian eugenio.com
cristianeugenio
 
Simbiosis cristian eugenio.com
Simbiosis cristian eugenio.comSimbiosis cristian eugenio.com
Simbiosis cristian eugenio.com
cristianeugenio
 
Evolucion cristian eugenio.com
Evolucion cristian eugenio.comEvolucion cristian eugenio.com
Evolucion cristian eugenio.com
cristianeugenio
 
Samboni cristian eugenio.com
Samboni cristian eugenio.comSamboni cristian eugenio.com
Samboni cristian eugenio.com
cristianeugenio
 
Celula vegeta cristian eugenio.com
Celula vegeta cristian eugenio.comCelula vegeta cristian eugenio.com
Celula vegeta cristian eugenio.com
cristianeugenio
 
Tiposdeconexion cristian eugenio.com
Tiposdeconexion cristian eugenio.comTiposdeconexion cristian eugenio.com
Tiposdeconexion cristian eugenio.com
cristianeugenio
 
Tiposdeconexi cristian eugenio.com
Tiposdeconexi cristian eugenio.comTiposdeconexi cristian eugenio.com
Tiposdeconexi cristian eugenio.com
cristianeugenio
 
Redes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.comRedes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.com
cristianeugenio
 
Redes computacionales cristian eugenio.com
Redes computacionales cristian eugenio.comRedes computacionales cristian eugenio.com
Redes computacionales cristian eugenio.com
cristianeugenio
 
Elementos de uan red cristia eugenio.com
Elementos de uan red cristia eugenio.comElementos de uan red cristia eugenio.com
Elementos de uan red cristia eugenio.com
cristianeugenio
 
Composicion de las redes cristian eugenio.com
Composicion de las redes cristian eugenio.comComposicion de las redes cristian eugenio.com
Composicion de las redes cristian eugenio.com
cristianeugenio
 
Presentación cristian eugenio.com
Presentación cristian eugenio.comPresentación cristian eugenio.com
Presentación cristian eugenio.com
cristianeugenio
 
Aminas cristian eugenio.com
Aminas cristian eugenio.comAminas cristian eugenio.com
Aminas cristian eugenio.com
cristianeugenio
 

Mehr von cristianeugenio (17)

cristian eugenio.com
cristian eugenio.comcristian eugenio.com
cristian eugenio.com
 
Simbiosis cristian eugenio.com
Simbiosis cristian eugenio.comSimbiosis cristian eugenio.com
Simbiosis cristian eugenio.com
 
Simbiosis cristian eugenio.com
Simbiosis cristian eugenio.comSimbiosis cristian eugenio.com
Simbiosis cristian eugenio.com
 
Evolucion cristian eugenio.com
Evolucion cristian eugenio.comEvolucion cristian eugenio.com
Evolucion cristian eugenio.com
 
Samboni cristian eugenio.com
Samboni cristian eugenio.comSamboni cristian eugenio.com
Samboni cristian eugenio.com
 
Celula vegeta cristian eugenio.com
Celula vegeta cristian eugenio.comCelula vegeta cristian eugenio.com
Celula vegeta cristian eugenio.com
 
Tiposdeconexion cristian eugenio.com
Tiposdeconexion cristian eugenio.comTiposdeconexion cristian eugenio.com
Tiposdeconexion cristian eugenio.com
 
Tiposdeconexi cristian eugenio.com
Tiposdeconexi cristian eugenio.comTiposdeconexi cristian eugenio.com
Tiposdeconexi cristian eugenio.com
 
Redes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.comRedes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.com
 
Redes computacionales cristian eugenio.com
Redes computacionales cristian eugenio.comRedes computacionales cristian eugenio.com
Redes computacionales cristian eugenio.com
 
Elementos de uan red cristia eugenio.com
Elementos de uan red cristia eugenio.comElementos de uan red cristia eugenio.com
Elementos de uan red cristia eugenio.com
 
Composicion de las redes cristian eugenio.com
Composicion de las redes cristian eugenio.comComposicion de las redes cristian eugenio.com
Composicion de las redes cristian eugenio.com
 
Presentación cristian eugenio.com
Presentación cristian eugenio.comPresentación cristian eugenio.com
Presentación cristian eugenio.com
 
Aminas cristian eugenio.com
Aminas cristian eugenio.comAminas cristian eugenio.com
Aminas cristian eugenio.com
 
Virusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.comVirusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.com
 
Virus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comVirus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.com
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.com
 

Kürzlich hochgeladen

GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
CristianGmez22034
 
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptxATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
EdisonCondesoDelgado1
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
karendaza9506
 
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
Leo Florez
 
tema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos Itema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos I
irenecarmona12
 
Sofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design PortfolioSofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design Portfolio
sofiospina94
 

Kürzlich hochgeladen (20)

GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
 
Anexo Nivel 3 Ficha Lectura pptjsbdkks
Anexo  Nivel 3 Ficha  Lectura pptjsbdkksAnexo  Nivel 3 Ficha  Lectura pptjsbdkks
Anexo Nivel 3 Ficha Lectura pptjsbdkks
 
CATALOGO 2024 DIA DE LA MADRE, presentación.pdf
CATALOGO 2024 DIA DE LA MADRE, presentación.pdfCATALOGO 2024 DIA DE LA MADRE, presentación.pdf
CATALOGO 2024 DIA DE LA MADRE, presentación.pdf
 
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptxATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
 
Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30
 
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALPOESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
 
Fundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principalesFundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principales
 
Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
 
tema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos Itema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos I
 
Triptico de los derechos humanos pe señorees jaja
Triptico de los derechos humanos pe señorees jajaTriptico de los derechos humanos pe señorees jaja
Triptico de los derechos humanos pe señorees jaja
 
Sofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design PortfolioSofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design Portfolio
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
 
La Bauhaus y la nueva tipografía en el diseño gráfico
La Bauhaus y la nueva tipografía en el diseño gráficoLa Bauhaus y la nueva tipografía en el diseño gráfico
La Bauhaus y la nueva tipografía en el diseño gráfico
 
414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfSlaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
 
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdfCLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
 

Virus cristian eugenio.com

  • 1. Virus y antivirus informáticos CRISTIAN EUGENIO ALVAREZ AGUILAR INICIAR
  • 3. VIRUS     Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 4. HISTORIA    El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Sus metodos de propagacion : Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 5. TIPOS DE VIRUS         Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Caballo de Troya Virus de enlace o directorio Gusano o Worm Virus mutantes o polimórficos Virus de macros Virus falso o Hoax Virus de sobreescritura Virus Múltiples Virus de Programa Virus de Boot Virus Residentes
  • 6. TIPOS DE VIRUS  Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 7. TIPOS DE VIRUS    Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 8. TIPOS DE VIRUS    Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos
  • 9. TIPOS DE VIRUS    Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 10. ANTIVIRUS Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware.
  • 11. ANTIVIRUS      Antivirus (activo) Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.
  • 12. FUNCIONAMIENTO DEL ANTIVIRUS   El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
  • 13. TIPOS DE VACUNAS         CA:Sólo detección CA:Detección y desinfección CA:Detección y aborto de la acción CB:Comparación por firmas CB:Comparación de signature de archivo CB:Por métodos heurísticos CC:Invocado por el usuario CC:Invocado por la actividad del sistema
  • 14. TIPOS DE ANTIVIRUS  Antivirus populares * Kaspersky Anti-virus * Panda Security * Norton antivirus * McAfee * avast! y avast! Home * AVG Anti-Virus y AVG Anti-Virus Free * BitDefender * F-Prot * F-Secure * NOD32 * PC-cillin * ZoneAlarm AntiVirus * Microsoft Security Essentials Otros: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus, Quick Heal Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live OneCare, BullGuard, Cisco Security Agent.
  • 15. MALWARE  software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
  • 16. SERIE 360  El IBM 360 es uno de los primeros ordenadores comerciales que usó circuitos integrados, y podía realizar tanto análisis numéricos como administración o procesamiento de archivos. Se considera que la tercera generación de computadoras comenzó con su introducción.