SlideShare ist ein Scribd-Unternehmen logo
1 von 24
VIRUS Y ANTIVIROS
      INFORMATICOS
María cristina Monroy

                                           u.p.t.cTunja

                        CARTILLA GRADO 2


                    INTRODUCCION
ES IMPORTANTE VER COMO LA INFORMATICA SE INCREMENTA CADA DIA
MAS Y HACE VER LAS COSAS DE OTRAS MANERAS Y FORMAS LAS
CUALES SON VENTAJAS DE APRENDIZAJE Y MODOS MAS PRACTICOS
DE SEGUIR CON LA COTIDIANIDAD.


NO OBSTANTE TAMBIEN HA TRAIDO UNA SERIE DE PROBLEMAS COMO
LO SON LOS    VIRUS INFORMATICOS, LOS CUALES INVADEN LAS
REDES Y PROVOCAN LA PERDIDA DE INFORMACION EN CUALQUIER
COMPUTADOR. POR ELLO SE DEBE TENER CLARIDAD EN ESTE TEMA Y
ASI ESTAR REVISANDO PERIODICAMENTE EL MISMO,
PORCONSIGUIENTE SE DEBE TENER CLARIDAD EN LOS DIFERENTES
ANTIVIRUS QUE EXISTEN PARA TRATAR QUE ESTOS VICHOS MALIGNOS
NO INTERFIERAN EN LOS DIFERENTES MEDIOS DE IMFORMACION QUE
SE UTILISAN.

                  QUE ES UN VIRUS
ES UN PROGRAMA INFORMATICO     POR CONSIGUIENTE NUNCA SE
QUE TIENE POR OBJETIVO         DEBE PERMITIR SU ESTADIA POR
ALTERAR EL NORMAL              LARGO TIEMPO, SE DEBE TRATAR
FUNCIONAMIENTO DE EL           DE ELIMINARLOS
CONMPUTADOR SIN EL PERMISO     VACUNANDOPERIODICAMENTE
O EL CONOCIMIENTO DEL          LOS COMPUTADORES.
USUARIO.


SE REPRODUCE A SI MISMO PARA
LUEGO ESPARCIRSE POR
DIFERENTES COMPUTADORES.


SU FINALIDAD ES LA DE
MANIPULAR, DESTRUIR O ROBAR
IMFORMACION.

          MODO DE INFECCION DE LOS VIRUS
POR MEDIO DE EL DESARROLLO DE SOFWARE QUE UTILIZA LA PERSONA
PARA CREAR PROGRAMAS QUE TIENEN LA CAPACIDAD DE
REPRODUCIRSE Y MULTIPLICARSE E INFECTAR ARCHIVOS DE OTROS
COMPUTADORES LOS CUALES ESTOS LOS RECIBEN CON FACILIDAD Y
MAS SI NO SE ENCUENTRAN VACUNADOS.
MEDIOS DE ENTRADA QUE LOS VIRUS
  UTILIZAN PARA INFECTAR LOS
        COMPUTADORES




        TIPOS DE VIRUS
. VIRUS DE PROGRAMA
                      . VIRUS MUTANTES O
                      POLIFORMICOS

. CABALLOS DE TROYA
                      . VIRUS STEALTH O INVISIBLES
                      . VIRUS DE SOBREESCRITURA
. VIRUS DE MACROS

                      . VIRUS FALSOS O HOAS
. BOMBAS DE TIEMPO
                      . VIRUS MULTIPLES
                      . VIRUS BOOT
. VIRUS DE ENLACE O
DIRECTORIO
.GUSANOS              C A.B AR U S D ED E B R E EY A R I T U R A
                           VI LLOS SO TRO SC
ES UN PROGRAMA DAÑINO QUE      VIRUS MACROS
SE OCULTA EN OTRO PROGRAMA
LEGITIMO, QUE- PRODUCE SUS     INFECTAN DOCUMENTOS WORD Y
EFECTOS PERNICIOSOS AL         HOJAS DE CALCULO Y EXEL SOLO
EJECUTARSE. NO ES CAPAZ DE     SE PUEDE INFECTAR O
INFECTAR OTROS ARCHIVOS O      PROPAGARSE A TRAVEZ DE
SOPORTES Y SOLO SE EJECUTA     ARCHIVOS EXE, O COM. TIENE
UNA VEZ AUNQUE ES SUFICIENTE   CAPACIDAD DE INFECTARSE Y
EN LA MAYORIA DE LAS           AUTOCOPIARSE DE UN MISMO
OCASIONES PARA CAUSAR SU       SISTEMA A OTROS O EN
EFECTO DESTRUCTIVO             UNIDADES DE RED QUE ESTEN
                               CONECTADAS.
BOMBAS DE TIEMPO
SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN LOS
DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECUTABLES COM TIPO
COM O EXE, QUE ESPERAN UNA FECHA O UNA HORA DETERMINADA
PARA EXPLOTAR. ALGUNOS DE ESTOS VIRUS NO SON DESTRUCTIBLES
Y SOLO EXHIBEN MENSAJES ENM LAS PANTALLAS A LA HORA DE LA
EXPLOCION. LLEGADO EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA
EL PROGRAMA QUE LOS CONTIENEN




             VIRUS DE PROGRAMA
COMUNMENTE INFECTAN ARCHIVOS CON EXTENCIONES COMO .EXE,
.COM, .OVL, .DRV, .DLL, .BIN, .SYS. LOS DOS PRIMEROS SON ATACADOS
FRECUENTEMENTE YA QUE SE UTILIZAN MAS.
SOBRECARGAN EL FLUJO DE
                             INFORMACION A TRAVEZ DE LAS
VIRUS FALSOS OHOAS           REDES Y EL CORREO DE TODO EL
                             MUNDO.

                             VIRUS MULTIPLES
                             SON VIRUS QUE INFECTAN
LOS DENOMINADOS VIRUS        ARCHIVOS EJECUTABLES Y
FALSOS NO SON VIRUS, SINO    SECTORES DE BOOTEO
CADENASDEMENSAJESDISTRIBUI   SIMULTANEAMENTE,
DAS A TRAVES DEL             COMBINANDO EN ELLOS LA
CORREOELECTRONICO Y LAS      ACCION DE LOS VIRUS DE
REDES. ESTOS MENSAJES        SECTOR DE ARRANQUE.
BASICAMENTE INFORMAN SOBRE
PELIGROS DE INFECCION DE
VIRUS, LOS CUALES
MAYORMENTE SON FALSOS Y
CUYO UNICO OBJETIVO ES
GUSANOS
ES UN PROGRAMA CUYA UNICA FINALIDAD ES LA DE IR CONSUMIENDO
LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO SUCESIVAMENTE.
HASTA QUE DESBORDA LA RAM, SIENDO ESTA SU UNICA ACCION
MALIGNA.




            VIRUS DE SOBREESCRITURA
SOBREESCRIBEN Y DESTRUYEN LA INFORMACION DE LOS
DOCUMENTOS A LOS QUE INFECTA DEJANDOLOS INSERVIBLES, PUEDE
ELIMINARSE LIMPIANDO EL CONTENIDO DONDE SE ENCUENTRA, SOLO
QUE ESTE SE PIERDE
VIRUS DE BOOT                 VIRUS DE ENLACE O
                                   DIRECTORIO


                             MODIFICAN LAS DIRECCIONES
                             QUE PERMITEN, A NIVEL INTERNO
CORROMPEN EL SISTEMA DE
ARRANQUE DEL DISCO DURO E    ACCEDER A CADA UNO DE LOS
IMPIDEN SU PUESTA EN         ARCHIVOS EXISTENTES Y COMO
FUNCIONAMIENTO, PARA         CONSECUENCIA NO ES POSIBLE
ELIMINARLOS SE DEBE HACER    LOCALIZARLOS.
USO DE UN CD DE ARRANQUE,
ESTOS VIRUS NO INFECTAN
HASTA QUE SE PONGA EN
MARCHA EL ORDENADOR CON UN
DISCO INFECTADO.
VIRUS MUTANTES O POLIFORMICOS
CADA VEZ QUE ACTUAN LO HACEN DE FORMA DISTINTA GENERANDO
GRAN CANTIDAD DE COPIAS DE SI MISMOS POR LO CUAL ES MUY DIFICIL
DETECTARLO Y ELIMINARLO.




VIRUS STEALTH O INVISIBLES

ENGAÑAN A LOS SOFTWARE ANTIVIRUS, ESENCIALMENTE UN VIRUS DE
ESTE TIPO CONSERVA INFORMACION SOBRE LOS ARCHIVOS QUE HA
INFECTADO Y DESPUES ESPERA EN MEMORIA E INTERCEPTA
CUALQUIER PROGRAMA ANTIVIRUS QUE BUSQUE
ARCHIVOSMODIFICADOS Y LE OFRECE LA INFORMACION ANTIGUA EN
LUGAR DE LA NUEVA
ANTIVIRUS


UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA EVITAR Y PREVENIR
LA ACTIVACION DE VIRUS EN LOS COMPUTADORES.
TENER INSTALADO UN ANTIVIRUS EN EL COMPUTADOR ES LA MEJOR
MEDIDA DE PROTECCION Y SEGURIDAD EN CUANTO A LOS VIRUS Y
JAMAS DEBE FALTAR.
LOS ANTIVIRUS REALIZAN 3 FUNCIONES QUE SON:
. VACUNAR
. DETECTAR
. ELIMINAR

LOS ANTIVIRUS NO SON SOLUCINES DEFINITIVAS
PERO AYUDAN A REDUCIR RIESGOS.
PREVENIR Y ELIMINAR VIRUS                  INFORMATICOS




LA MEJOR MANERA DE PREVENIR VIRUSES SER MUY CUIDADOSOS CON
LA INFORMACION QUE GRABAMOS EN LOS COMPUTADORES.PERO HAY
OTRAS MEDIDAS DE SEGURIDAD SENSILLAS QUE SE PUEDEN SEGUIR
PARA QUE LA INFORMACION NO SEA AFECTADA POR VIRUS
. TENER ACTIVADO UN ANTIVIRIS EFICAZ Y ACTUALIZADO.
. ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD.
. COPIAS DE SEGURIDAD.. NO UTILIZAR ARCHIVOS DOC O XLS..
SOFTWARE LEGAL.
. CONTAR CON FIREWALL, PRECAUCION CON EL CORREO
ELECTRONICO.
CARACTERISTICAS QUE DEBE TENER



               UNANTIVIRUS
. GRAN CAPACIDAD DE RETENCION Y REACCION ANTE UN NUEVO VIRUS.
. ACTUALIZACION SISTEMATICA.
. DETECCION DE FALSOS POSITIVOS O FALSOS VIRUS.
. INTERACCION PERFECTA CON EL PROGRAMA DE CORREO
ELECTRONICO.
. ALERTA SOBRE POSIBLE INFECCION POR LAS DISTINTAS VIAS DE
ENTRADA.
. GRAN CAPACIDAD DE DESINFECCION.
. CHEQUEO DE ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE
LAS APLICACIONES.
TIPOS DE ANTIVIRUS
HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS O
MENOS CUMPLEN CON NUESTRAS DEMANDAS. POR OLO TANTO ES
DIFICIL DE DECIDIRSE TANTO POR EL UNO U OTRO.
A CONTINUACION SE IDENTIFICARAN LOS MAS RECONOCIDOS Y
APLICADOS.
. NORTON. AVPKASPERSKY




. MCAFEE. SOPHOSNORMAN AV
. PANDA
. FE- SECURE
. PC- CILLIN
NORTON
.   ES EL SEGUNDO MAS VENDIDO EN EL MUNDO.

. MEJOR PORCENTAJE DE DETECCION BUENA INTEGRACION CON EL
CORREO ELECTRONICO E INTERNET.
. RESPUESTA RAPIDA ANTE NUEVOS VIRUS.
. ES DEBIL EN LA DETECCION DE TROYANOS



MCAFEE

    EL PRIMERO EN VENTAS EN EL MUNDO

. 94% DETECCION DE VIRUS
. BUENA INTEGRACION CON EL CORREO E INTERNET
. RAPIDA RESPUESTA DATE VIRUS NUEVOS.
. PRESENTA FALLOS EN DETECCION VIRUS EN EL CORREO
SOPHOS
. ESPECIALIZADO EN ENTORNOS CORPORATIVOS
. ACEPTA VARIAS PLATAFORMAS
. INDICE MUY BAJO DE DETECCION
. FUNCIONES ESCASAS EN DETECCION DE VIRUS EN EL CORREO.




NORMAN AV
. DETECCION DEL 93%
. SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO
. LE FALTA INTEGRACION AL CORREO. DETECTA UN 15% EN FALSOS
POSITIVOS
PANDA
. ALTA DETECCION EN VIRUS
. SEGUNDO DESPUES DEL NORTON
. BUENA DETECCION EN CORREO E INTERNET
. MENOR DETECCION EN FALSOS POSITIVOS




F-SECURE
. 95% DE DETECCION
. ES UTIL PARA REDES CORPORATIVAS
. NO SE DESTACA EN DIFERENTES PLATAFORMAS
. EL USUARIO ES EL QUE TOMA LA DECISIÓN EN DEBIDO AL COSTO.
PC-CILLIN
. ALTA DETECCION
. BAJO EN FALSOS POSITIVOS
. BUENA INTEGRACION CON EL CORREO
. PROBLEMAS CON EL INTERNET
. PROBLEMAS EN SU INSTALACION CON UN SISTEMA AFECTADO




AVPKASPERSKY
. 95% EN DETECCION
. SE DESTACA POR LA INSTALACION EN SISTEMAS AFECTADOS
. EXELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA DETECCION DE
NUEVOS VIRUS. PROBLEMAS CON OUTLOOK EXPRESS
. INTERFAZ SENCILLA
OTROS               ANTIVIRUS




NO SON GRATUITOS       SON GRATUITOS      SON ONLINE.
                   .   ANTIVIR PERSONAL
                            EDITION
                           . AVAST
                                          . PC PITSTOP
. PER ANTIVIRUS
                       . CLAM ANTIVIRUS
                                          . MACAFEE
. PROLAND
                       . AVG ANTIVIRUS    FREESCAM
. SYMATEC                  SISTEM
                                          . TREND MICRO
. BIT DEFENDER
                                          . PANDA ACTIVE
. AUTHENTIUM                              SCAN
. NOD 32 DEESET                           . OPEN ANTIVIRUS
CONCLUSIONES


ES MUY DIFICIL EVITAR LA PROPAGACION DE LOS VIRUS, ANTE ESTOS
   SUCESOS SIEMPRE HAY QUE ESTAR PREVENIDOS PARA EVITAR
 CUALQUIER TIPO DE CONTAMINACION EN LOS COMPUTADORES QUE
 SON GRANDES PORTADORES DE INFORMACION DE CADA PERSONA.


ES IMPORTANTE TENER CLAROS LOS METODOS DE SEGURIDAD PARA
TENER UN SISTEMA LIMPIO LIBRE DE PROPAGACIONES Y ANTE TODO
ESTAR SEGUROS QUE EL ANTIVIRUS UTILIZADO GARANTICE UN BUEN
     FUNCIONAMIENTO Y DESEMPEÑO EN LOS COMPUTADORES
BIBLIOGRAFIA

http://www.educastur.princast.es/fp/hola/hola_bu
s/cursos/curso14/documentos/Busqueda_inform
acion_en_la_red%20_hola_.pdf
GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (18)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus 1
Virus y antivirus 1Virus y antivirus 1
Virus y antivirus 1
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Ayuda telem
Ayuda telemAyuda telem
Ayuda telem
 
Ofimatica siglo xxi
Ofimatica siglo xxiOfimatica siglo xxi
Ofimatica siglo xxi
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 

Andere mochten auch

100 solutions
100 solutions100 solutions
100 solutionsthovhan
 
100 solutions
100 solutions100 solutions
100 solutionsthovhan
 
Keynote lerende netwerken handouts
Keynote lerende netwerken   handoutsKeynote lerende netwerken   handouts
Keynote lerende netwerken handoutsNaomi Mertens
 
Stop! think first! handout
Stop! think first!   handoutStop! think first!   handout
Stop! think first! handoutNaomi Mertens
 
Bread Creativity (Team 26323)
Bread Creativity (Team  26323)Bread Creativity (Team  26323)
Bread Creativity (Team 26323)apmack
 
Digital storytelling prosa
Digital storytelling prosaDigital storytelling prosa
Digital storytelling prosaNikoline Lohmann
 
Digital storytelling tof copenhagen_nov_2016
Digital storytelling tof copenhagen_nov_2016Digital storytelling tof copenhagen_nov_2016
Digital storytelling tof copenhagen_nov_2016Nikoline Lohmann
 
Breadcreativity26323
Breadcreativity26323Breadcreativity26323
Breadcreativity26323apmack
 
handleiding plaatsen schutting
handleiding plaatsen schuttinghandleiding plaatsen schutting
handleiding plaatsen schuttingMaico Keeris
 

Andere mochten auch (11)

100 solutions
100 solutions100 solutions
100 solutions
 
100 solutions
100 solutions100 solutions
100 solutions
 
Keynote lerende netwerken handouts
Keynote lerende netwerken   handoutsKeynote lerende netwerken   handouts
Keynote lerende netwerken handouts
 
CATALOGE-PP AQUATECH.jpg
CATALOGE-PP AQUATECH.jpgCATALOGE-PP AQUATECH.jpg
CATALOGE-PP AQUATECH.jpg
 
Stop! think first! handout
Stop! think first!   handoutStop! think first!   handout
Stop! think first! handout
 
Bread Creativity (Team 26323)
Bread Creativity (Team  26323)Bread Creativity (Team  26323)
Bread Creativity (Team 26323)
 
Digital storytelling prosa
Digital storytelling prosaDigital storytelling prosa
Digital storytelling prosa
 
Digital storytelling tof copenhagen_nov_2016
Digital storytelling tof copenhagen_nov_2016Digital storytelling tof copenhagen_nov_2016
Digital storytelling tof copenhagen_nov_2016
 
Active observation
Active observationActive observation
Active observation
 
Breadcreativity26323
Breadcreativity26323Breadcreativity26323
Breadcreativity26323
 
handleiding plaatsen schutting
handleiding plaatsen schuttinghandleiding plaatsen schutting
handleiding plaatsen schutting
 

Ähnlich wie Cartilla virus y antivirus informaticos

Ähnlich wie Cartilla virus y antivirus informaticos (20)

Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Kürzlich hochgeladen (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Cartilla virus y antivirus informaticos

  • 1. VIRUS Y ANTIVIROS INFORMATICOS María cristina Monroy u.p.t.cTunja CARTILLA GRADO 2 INTRODUCCION
  • 2. ES IMPORTANTE VER COMO LA INFORMATICA SE INCREMENTA CADA DIA MAS Y HACE VER LAS COSAS DE OTRAS MANERAS Y FORMAS LAS CUALES SON VENTAJAS DE APRENDIZAJE Y MODOS MAS PRACTICOS DE SEGUIR CON LA COTIDIANIDAD. NO OBSTANTE TAMBIEN HA TRAIDO UNA SERIE DE PROBLEMAS COMO LO SON LOS VIRUS INFORMATICOS, LOS CUALES INVADEN LAS REDES Y PROVOCAN LA PERDIDA DE INFORMACION EN CUALQUIER COMPUTADOR. POR ELLO SE DEBE TENER CLARIDAD EN ESTE TEMA Y ASI ESTAR REVISANDO PERIODICAMENTE EL MISMO, PORCONSIGUIENTE SE DEBE TENER CLARIDAD EN LOS DIFERENTES ANTIVIRUS QUE EXISTEN PARA TRATAR QUE ESTOS VICHOS MALIGNOS NO INTERFIERAN EN LOS DIFERENTES MEDIOS DE IMFORMACION QUE SE UTILISAN. QUE ES UN VIRUS
  • 3. ES UN PROGRAMA INFORMATICO POR CONSIGUIENTE NUNCA SE QUE TIENE POR OBJETIVO DEBE PERMITIR SU ESTADIA POR ALTERAR EL NORMAL LARGO TIEMPO, SE DEBE TRATAR FUNCIONAMIENTO DE EL DE ELIMINARLOS CONMPUTADOR SIN EL PERMISO VACUNANDOPERIODICAMENTE O EL CONOCIMIENTO DEL LOS COMPUTADORES. USUARIO. SE REPRODUCE A SI MISMO PARA LUEGO ESPARCIRSE POR DIFERENTES COMPUTADORES. SU FINALIDAD ES LA DE MANIPULAR, DESTRUIR O ROBAR IMFORMACION. MODO DE INFECCION DE LOS VIRUS
  • 4. POR MEDIO DE EL DESARROLLO DE SOFWARE QUE UTILIZA LA PERSONA PARA CREAR PROGRAMAS QUE TIENEN LA CAPACIDAD DE REPRODUCIRSE Y MULTIPLICARSE E INFECTAR ARCHIVOS DE OTROS COMPUTADORES LOS CUALES ESTOS LOS RECIBEN CON FACILIDAD Y MAS SI NO SE ENCUENTRAN VACUNADOS.
  • 5. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LOS COMPUTADORES TIPOS DE VIRUS
  • 6. . VIRUS DE PROGRAMA . VIRUS MUTANTES O POLIFORMICOS . CABALLOS DE TROYA . VIRUS STEALTH O INVISIBLES . VIRUS DE SOBREESCRITURA . VIRUS DE MACROS . VIRUS FALSOS O HOAS . BOMBAS DE TIEMPO . VIRUS MULTIPLES . VIRUS BOOT . VIRUS DE ENLACE O DIRECTORIO .GUSANOS C A.B AR U S D ED E B R E EY A R I T U R A VI LLOS SO TRO SC
  • 7. ES UN PROGRAMA DAÑINO QUE VIRUS MACROS SE OCULTA EN OTRO PROGRAMA LEGITIMO, QUE- PRODUCE SUS INFECTAN DOCUMENTOS WORD Y EFECTOS PERNICIOSOS AL HOJAS DE CALCULO Y EXEL SOLO EJECUTARSE. NO ES CAPAZ DE SE PUEDE INFECTAR O INFECTAR OTROS ARCHIVOS O PROPAGARSE A TRAVEZ DE SOPORTES Y SOLO SE EJECUTA ARCHIVOS EXE, O COM. TIENE UNA VEZ AUNQUE ES SUFICIENTE CAPACIDAD DE INFECTARSE Y EN LA MAYORIA DE LAS AUTOCOPIARSE DE UN MISMO OCASIONES PARA CAUSAR SU SISTEMA A OTROS O EN EFECTO DESTRUCTIVO UNIDADES DE RED QUE ESTEN CONECTADAS.
  • 8. BOMBAS DE TIEMPO SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECUTABLES COM TIPO COM O EXE, QUE ESPERAN UNA FECHA O UNA HORA DETERMINADA PARA EXPLOTAR. ALGUNOS DE ESTOS VIRUS NO SON DESTRUCTIBLES Y SOLO EXHIBEN MENSAJES ENM LAS PANTALLAS A LA HORA DE LA EXPLOCION. LLEGADO EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENEN VIRUS DE PROGRAMA COMUNMENTE INFECTAN ARCHIVOS CON EXTENCIONES COMO .EXE, .COM, .OVL, .DRV, .DLL, .BIN, .SYS. LOS DOS PRIMEROS SON ATACADOS FRECUENTEMENTE YA QUE SE UTILIZAN MAS.
  • 9. SOBRECARGAN EL FLUJO DE INFORMACION A TRAVEZ DE LAS VIRUS FALSOS OHOAS REDES Y EL CORREO DE TODO EL MUNDO. VIRUS MULTIPLES SON VIRUS QUE INFECTAN LOS DENOMINADOS VIRUS ARCHIVOS EJECUTABLES Y FALSOS NO SON VIRUS, SINO SECTORES DE BOOTEO CADENASDEMENSAJESDISTRIBUI SIMULTANEAMENTE, DAS A TRAVES DEL COMBINANDO EN ELLOS LA CORREOELECTRONICO Y LAS ACCION DE LOS VIRUS DE REDES. ESTOS MENSAJES SECTOR DE ARRANQUE. BASICAMENTE INFORMAN SOBRE PELIGROS DE INFECCION DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO UNICO OBJETIVO ES
  • 10. GUSANOS ES UN PROGRAMA CUYA UNICA FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO SUCESIVAMENTE. HASTA QUE DESBORDA LA RAM, SIENDO ESTA SU UNICA ACCION MALIGNA. VIRUS DE SOBREESCRITURA SOBREESCRIBEN Y DESTRUYEN LA INFORMACION DE LOS DOCUMENTOS A LOS QUE INFECTA DEJANDOLOS INSERVIBLES, PUEDE ELIMINARSE LIMPIANDO EL CONTENIDO DONDE SE ENCUENTRA, SOLO QUE ESTE SE PIERDE
  • 11. VIRUS DE BOOT VIRUS DE ENLACE O DIRECTORIO MODIFICAN LAS DIRECCIONES QUE PERMITEN, A NIVEL INTERNO CORROMPEN EL SISTEMA DE ARRANQUE DEL DISCO DURO E ACCEDER A CADA UNO DE LOS IMPIDEN SU PUESTA EN ARCHIVOS EXISTENTES Y COMO FUNCIONAMIENTO, PARA CONSECUENCIA NO ES POSIBLE ELIMINARLOS SE DEBE HACER LOCALIZARLOS. USO DE UN CD DE ARRANQUE, ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO.
  • 12. VIRUS MUTANTES O POLIFORMICOS CADA VEZ QUE ACTUAN LO HACEN DE FORMA DISTINTA GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMOS POR LO CUAL ES MUY DIFICIL DETECTARLO Y ELIMINARLO. VIRUS STEALTH O INVISIBLES ENGAÑAN A LOS SOFTWARE ANTIVIRUS, ESENCIALMENTE UN VIRUS DE ESTE TIPO CONSERVA INFORMACION SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUES ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS QUE BUSQUE ARCHIVOSMODIFICADOS Y LE OFRECE LA INFORMACION ANTIGUA EN LUGAR DE LA NUEVA
  • 13. ANTIVIRUS UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA EVITAR Y PREVENIR LA ACTIVACION DE VIRUS EN LOS COMPUTADORES. TENER INSTALADO UN ANTIVIRUS EN EL COMPUTADOR ES LA MEJOR MEDIDA DE PROTECCION Y SEGURIDAD EN CUANTO A LOS VIRUS Y JAMAS DEBE FALTAR. LOS ANTIVIRUS REALIZAN 3 FUNCIONES QUE SON: . VACUNAR . DETECTAR . ELIMINAR LOS ANTIVIRUS NO SON SOLUCINES DEFINITIVAS PERO AYUDAN A REDUCIR RIESGOS.
  • 14. PREVENIR Y ELIMINAR VIRUS INFORMATICOS LA MEJOR MANERA DE PREVENIR VIRUSES SER MUY CUIDADOSOS CON LA INFORMACION QUE GRABAMOS EN LOS COMPUTADORES.PERO HAY OTRAS MEDIDAS DE SEGURIDAD SENSILLAS QUE SE PUEDEN SEGUIR PARA QUE LA INFORMACION NO SEA AFECTADA POR VIRUS . TENER ACTIVADO UN ANTIVIRIS EFICAZ Y ACTUALIZADO. . ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD. . COPIAS DE SEGURIDAD.. NO UTILIZAR ARCHIVOS DOC O XLS.. SOFTWARE LEGAL. . CONTAR CON FIREWALL, PRECAUCION CON EL CORREO ELECTRONICO.
  • 15. CARACTERISTICAS QUE DEBE TENER UNANTIVIRUS . GRAN CAPACIDAD DE RETENCION Y REACCION ANTE UN NUEVO VIRUS. . ACTUALIZACION SISTEMATICA. . DETECCION DE FALSOS POSITIVOS O FALSOS VIRUS. . INTERACCION PERFECTA CON EL PROGRAMA DE CORREO ELECTRONICO. . ALERTA SOBRE POSIBLE INFECCION POR LAS DISTINTAS VIAS DE ENTRADA. . GRAN CAPACIDAD DE DESINFECCION. . CHEQUEO DE ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.
  • 16. TIPOS DE ANTIVIRUS HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS O MENOS CUMPLEN CON NUESTRAS DEMANDAS. POR OLO TANTO ES DIFICIL DE DECIDIRSE TANTO POR EL UNO U OTRO. A CONTINUACION SE IDENTIFICARAN LOS MAS RECONOCIDOS Y APLICADOS. . NORTON. AVPKASPERSKY . MCAFEE. SOPHOSNORMAN AV . PANDA . FE- SECURE . PC- CILLIN
  • 17. NORTON . ES EL SEGUNDO MAS VENDIDO EN EL MUNDO. . MEJOR PORCENTAJE DE DETECCION BUENA INTEGRACION CON EL CORREO ELECTRONICO E INTERNET. . RESPUESTA RAPIDA ANTE NUEVOS VIRUS. . ES DEBIL EN LA DETECCION DE TROYANOS MCAFEE EL PRIMERO EN VENTAS EN EL MUNDO . 94% DETECCION DE VIRUS . BUENA INTEGRACION CON EL CORREO E INTERNET . RAPIDA RESPUESTA DATE VIRUS NUEVOS. . PRESENTA FALLOS EN DETECCION VIRUS EN EL CORREO
  • 18. SOPHOS . ESPECIALIZADO EN ENTORNOS CORPORATIVOS . ACEPTA VARIAS PLATAFORMAS . INDICE MUY BAJO DE DETECCION . FUNCIONES ESCASAS EN DETECCION DE VIRUS EN EL CORREO. NORMAN AV . DETECCION DEL 93% . SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO . LE FALTA INTEGRACION AL CORREO. DETECTA UN 15% EN FALSOS POSITIVOS
  • 19. PANDA . ALTA DETECCION EN VIRUS . SEGUNDO DESPUES DEL NORTON . BUENA DETECCION EN CORREO E INTERNET . MENOR DETECCION EN FALSOS POSITIVOS F-SECURE . 95% DE DETECCION . ES UTIL PARA REDES CORPORATIVAS . NO SE DESTACA EN DIFERENTES PLATAFORMAS . EL USUARIO ES EL QUE TOMA LA DECISIÓN EN DEBIDO AL COSTO.
  • 20. PC-CILLIN . ALTA DETECCION . BAJO EN FALSOS POSITIVOS . BUENA INTEGRACION CON EL CORREO . PROBLEMAS CON EL INTERNET . PROBLEMAS EN SU INSTALACION CON UN SISTEMA AFECTADO AVPKASPERSKY . 95% EN DETECCION . SE DESTACA POR LA INSTALACION EN SISTEMAS AFECTADOS . EXELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS. PROBLEMAS CON OUTLOOK EXPRESS . INTERFAZ SENCILLA
  • 21. OTROS ANTIVIRUS NO SON GRATUITOS SON GRATUITOS SON ONLINE. . ANTIVIR PERSONAL EDITION . AVAST . PC PITSTOP . PER ANTIVIRUS . CLAM ANTIVIRUS . MACAFEE . PROLAND . AVG ANTIVIRUS FREESCAM . SYMATEC SISTEM . TREND MICRO . BIT DEFENDER . PANDA ACTIVE . AUTHENTIUM SCAN . NOD 32 DEESET . OPEN ANTIVIRUS
  • 22. CONCLUSIONES ES MUY DIFICIL EVITAR LA PROPAGACION DE LOS VIRUS, ANTE ESTOS SUCESOS SIEMPRE HAY QUE ESTAR PREVENIDOS PARA EVITAR CUALQUIER TIPO DE CONTAMINACION EN LOS COMPUTADORES QUE SON GRANDES PORTADORES DE INFORMACION DE CADA PERSONA. ES IMPORTANTE TENER CLAROS LOS METODOS DE SEGURIDAD PARA TENER UN SISTEMA LIMPIO LIBRE DE PROPAGACIONES Y ANTE TODO ESTAR SEGUROS QUE EL ANTIVIRUS UTILIZADO GARANTICE UN BUEN FUNCIONAMIENTO Y DESEMPEÑO EN LOS COMPUTADORES