SlideShare une entreprise Scribd logo
1  sur  38
El juego consistía en que 
dos jugadores escribieran 
cada uno un programa 
llamado organismo, cuyo 
hábitat fuera la memoria de 
la computadora. A partir de 
una señal, cada programa 
intentaba forzar al otro a 
efectuar una instrucción 
inválida, ganando el primero 
que lo consiguiera.
Es un malware que tiene por objeto alterar el normal funcionamiento 
de un computador, sin el permiso o el conocimiento del usuario. Los 
virus, habitualmente, reemplazan archivos ejecutables por otros 
infectados. 
Los virus pueden destruir, de manera intencionada, 
los datos almacenados en un computador, aunque también existen 
otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de 
propagarse a través de un software, no se replican a sí 
mismos porque no tienen esa faculta como el gusano 
informático, son muy nocivos y algunos contienen además 
una carga dañina (payload) con distintos objetivos, desde 
una simple broma hasta realizar daños importantes en los 
sistemas, o bloquear las redes informáticas generando 
tráfico inútil.
El funcionamiento de un virus 
informático es conceptualmente 
simple. Se ejecuta un programa que 
está infectado, en la mayoría de las 
ocasiones, por desconocimiento del 
usuario. El código del virus queda 
residente (alojado) en la memoria 
RAM de la computadora, incluso 
cuando el programa que lo contenía 
haya terminado de ejecutarse.
En le medio de la informática existen diferentes clases de virus como : 
Gusano o worm 
Caballo de troya (troyanos) o camaleone 
Joke program 
Bombas lógicas o de tiempo 
Retro virus 
Spyware 
Virus de boot 
Hijackers 
Keylogger 
Zombie 
Virus de macro
Es un malware que tiene la propiedad de 
duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema 
operativo que generalmente son invisibles al 
usuario. Los gusanos informáticos se 
propagan de ordenador a ordenador, pero a 
diferencia de un virus, tiene la capacidad a 
propagarse sin la ayuda de una persona.
Son programas que permanecen 
en el sistema, no ocasionando 
acciones destructivas sino todo lo 
contrario suele capturar 
datos generalmente password 
enviándolos a otro sitio, o dejar 
indefenso el ordenador donde se 
ejecuta. 
El caballo de Troya incluye el 
código maligno en el programa 
benigno, mientras que los 
camaleones crean uno nuevo 
programa y se añade el código 
maligno.
Los programas de broma son los 
programas que cambian o interrumpen el 
comportamiento normal de su equipo para 
crear una distracción o una molestia 
general.
Programas que se 
activan al producirse un 
acontecimiento 
determinado. la 
condición suele ser una 
fecha (Bombas de 
Tiempo), una 
combinación de teclas, 
o un estilo técnico 
Bombas Lógicas), etc... 
Si no se produce la 
condición permanece 
oculto al usuario.
Este programa 
busca cualquier 
antivirus, localiza 
un bug (fallo) 
dentro del antivirus 
y normalmente lo 
destruye.
Es un software que recopila información de un 
ordenador y después transmite esta 
información a una entidad externa sin el 
conocimiento o el consentimiento del 
propietario del ordenador.
Uno de los primeros 
tipos de virus conocido, 
el virus de boot infecta 
la partición de 
inicialización del 
sistema operativo. El 
virus se activa cuando 
la computadora es 
encendida y el sistema 
operativo se carga.
Los hijackers 
son programas o scripts 
que "secuestran" 
navegadores de Internet, 
principalmente el Internet 
Explorer. 
Cuando eso pasa, 
el hijacker altera la 
página inicial del 
navegador e 
impide al usuario 
cambiarla, muestra 
publicidad en pop-ups 
o ventanas 
nuevas.
El KeyLogger es una de las especies de 
virus existentes. Luego que son 
ejecutados, normalmente los 
keyloggers quedan escondidos en el 
sistema operativo, de manera que la 
víctima no tiene como saber que está 
siendo monitorizada
El estado zombie en 
una 
computadora ocurre 
cuando es infectada y 
está siendo controlada 
por terceros. Pueden 
usarlo para diseminar 
virus , keyloggers, y 
procedimientos 
invasivos en general.
Los virus de macro son 
parecidos a otros virus en 
varios aspectos: son códigos 
escritos para que, bajo ciertas 
condiciones, este código se 
"reproduzca", haciendo una 
copia de él mismo. Como otros 
virus, pueden ser 
desarrollados para causar 
daños, presentar un mensaje o 
hacer cualquier cosa que un 
programa pueda hacer.
Los antivirus nacieron como una herramienta 
simple cuyo objetivo fuera detectar y 
eliminar virus informáticos, durante la década 
de 1980. Con el transcurso del tiempo, la 
aparición de sistemas operativos más avanzados e 
Internet, los antivirus han evolucionado 
hacia programas más avanzados que no sólo 
buscan detectar un Virus informáticos, sino 
bloquearlo para prevenir una infección por los 
mismos, así como actualmente ya son capaces de 
reconocer otros tipos de malware, 
como spyware, rootkits, etc.
En informática los antivirus 
son programas cuyo 
objetivo es detectar o 
eliminar virus informáticos. 
Con el transcurso 
del tiempo, la aparición 
de sistemas operativos más 
avanzados e internet, ha 
hecho que 
los antivirus hayan 
evolucionado 
hacia programas más 
avanzados que no sólo 
buscan detectar virus 
informáticos, 
ha hecho que los antivirus hayan 
evolucionado 
hacia programas más avanzados 
que no sólo buscan detectar virus 
informáticos, sino 
bloquearlos, desinfectar archivos 
y prevenir una infección de los 
mismos. Actualmente son 
capaces de reconocer otros tipos 
de malware, como spyware, 
gusanos, troyanos, rootkits, etc.
El funcionamiento de un antivirus 
varía de uno a otro, aunque su 
comportamiento normal se basa en 
contar con una lista de 
virus conocidos y su formas de 
reconocerlos (las llamadas firmas o 
vacunas), y analizar contra esa lista 
los archivos almacenados o 
transmitidos desde y hacia un 
ordenador.
Adicionalmente, muchos 
de los antivirus actuales 
han incorporado 
funciones de detección 
proactiva, que no se 
basan en una lista de 
malware conocido, sino 
que analizan el 
comportamiento de los 
archivos o 
comunicaciones para 
detectar cuales son 
potencialmente dañinas 
para el ordenador, con 
técnicas 
como Heurística, HIPS, 
etc.
Para definir las características de los antivirus 
es necesario utilizar algunos de ellos y de ello 
derivaremos una conclusión objetiva de como 
debe ser un antivirus, destacando sus 
características generales, para que confiemos 
en su protección.
Gran capacidad de detección y de reacción ante un nuevo 
virus. 
Actualización sistemática. 
Detección mínima de falsos positivos o falsos virus. 
Respeto por el rendimiento o desempeño normal de los equipos. 
Integración perfecta con el programa de correo electrónico. 
Alerta sobre una posible infección por las distintas vías de 
entrada (Internet, correo electrónico, red o discos flexibles). 
Gran capacidad de desinfección. 
Presencia de distintos métodos de detección y análisis. 
Chequeo del arranque y posibles cambios en el registro de las 
aplicaciones. 
Creación de discos de emergencia o de rescate. 
Disposición de un equipo de soporte técnico capaz de responder 
en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario 
en caso de infección.
En el medio de la informática encontramos variadas 
clases de antivirus como. 
Antivirus pre ventores 
Antivirus identificadores 
Antivirus descontaminadores 
Cortafuegos o firewall 
Anti espías o antispyware 
Antipop-ups 
Antispam
Como su nombre lo indica, este tipo de 
antivirus se caracteriza por anticiparse 
a la infección, previniéndola. De esta 
manera, permanecen en la memoria de 
la computadora, monitoreando ciertas 
acciones y funciones del sistema.
Esta clase de antivirus 
tiene la función de 
identificar determinados 
programas infecciosos que 
afectan al sistema. Los 
virus identificadores 
también rastrean 
secuencias de bytes de 
códigos específicos 
vinculados con dichos 
virus.
Comparte una serie de características con 
los identificadores. Sin embargo, su 
principal diferencia radica en el hecho de 
que el propósito de esta clase de antivirus 
es descontaminar un sistema que fue 
infectado, a través de la eliminación de 
programas malignos.
Estos programas 
tienen la función de 
bloquear el acceso a 
un determinado 
sistema, actuando 
como muro defensivo. 
Tienen bajo su control 
el tráfico de entrada 
y salida de una 
computadora, 
impidiendo la 
ejecución de toda 
actividad dudosa.
Esta clase de 
antivirus tiene el 
objetivo de 
descubrir y 
descartar aquellos 
programas espías 
que se ubican en 
la computadora de 
manera oculta.
Tiene como finalidad impedir que se ejecuten las ventanas 
pop-ups o emergentes, es decir a aquellas ventanas que 
surgen repentinamente sin que el usuario lo haya 
decidido, mientras navega por Internet.
Se denomina spam a 
los mensajes basura, 
no deseados o que 
son enviados desde 
una dirección 
desconocida por el 
usuario. Los antispam 
tienen el objetivo de 
detectar esta clase de 
mensajes y eliminarlos 
de forma automática.
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo

Contenu connexe

Tendances (16)

Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus informático
Virus informático Virus informático
Virus informático
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

En vedette

Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachiGabriel Marce
 
El valor de la moda en los jovenes preparatoria oficial numero 49
El valor de la moda en los jovenes preparatoria oficial numero 49El valor de la moda en los jovenes preparatoria oficial numero 49
El valor de la moda en los jovenes preparatoria oficial numero 49guest4e1495
 
Flipping the classroom het hooghuis 13 januari workshop
Flipping the classroom het hooghuis 13 januari workshopFlipping the classroom het hooghuis 13 januari workshop
Flipping the classroom het hooghuis 13 januari workshopKennisnet
 
India newopportunity
India newopportunityIndia newopportunity
India newopportunityFabio Aguiar
 
Ultrasound inspections on glass fiber/phenolicresin and on carbon fiber/epoxy...
Ultrasound inspections on glass fiber/phenolicresin and on carbon fiber/epoxy...Ultrasound inspections on glass fiber/phenolicresin and on carbon fiber/epoxy...
Ultrasound inspections on glass fiber/phenolicresin and on carbon fiber/epoxy...Fundació CTM Centre Tecnològic
 
Influencia de los medios de comunicación en los adolescentes
Influencia de los medios de comunicación en los adolescentesInfluencia de los medios de comunicación en los adolescentes
Influencia de los medios de comunicación en los adolescentesRosalía Cuenca
 
La Influencia De Las Modas En La Sociedad Actual
La Influencia De Las Modas En La Sociedad ActualLa Influencia De Las Modas En La Sociedad Actual
La Influencia De Las Modas En La Sociedad ActualLucia
 

En vedette (8)

catastro y ordenamiento territorial
catastro y ordenamiento territorialcatastro y ordenamiento territorial
catastro y ordenamiento territorial
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 
El valor de la moda en los jovenes preparatoria oficial numero 49
El valor de la moda en los jovenes preparatoria oficial numero 49El valor de la moda en los jovenes preparatoria oficial numero 49
El valor de la moda en los jovenes preparatoria oficial numero 49
 
Flipping the classroom het hooghuis 13 januari workshop
Flipping the classroom het hooghuis 13 januari workshopFlipping the classroom het hooghuis 13 januari workshop
Flipping the classroom het hooghuis 13 januari workshop
 
India newopportunity
India newopportunityIndia newopportunity
India newopportunity
 
Ultrasound inspections on glass fiber/phenolicresin and on carbon fiber/epoxy...
Ultrasound inspections on glass fiber/phenolicresin and on carbon fiber/epoxy...Ultrasound inspections on glass fiber/phenolicresin and on carbon fiber/epoxy...
Ultrasound inspections on glass fiber/phenolicresin and on carbon fiber/epoxy...
 
Influencia de los medios de comunicación en los adolescentes
Influencia de los medios de comunicación en los adolescentesInfluencia de los medios de comunicación en los adolescentes
Influencia de los medios de comunicación en los adolescentes
 
La Influencia De Las Modas En La Sociedad Actual
La Influencia De Las Modas En La Sociedad ActualLa Influencia De Las Modas En La Sociedad Actual
La Influencia De Las Modas En La Sociedad Actual
 

Similaire à Que son virus informático anderson stivens bautista oviedo

Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informático
Virus informáticoVirus informático
Virus informáticoElian Durán
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 

Similaire à Que son virus informático anderson stivens bautista oviedo (20)

Virus
VirusVirus
Virus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus2
Virus2Virus2
Virus2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Dernier

Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...
Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...
Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...franciscooviedogonza
 
guerra de ira presentacion power point m
guerra de ira presentacion power point mguerra de ira presentacion power point m
guerra de ira presentacion power point myeimerestibenmuelas
 
Presentacion Angeles y Arcangeles con pendulo
Presentacion Angeles y Arcangeles con penduloPresentacion Angeles y Arcangeles con pendulo
Presentacion Angeles y Arcangeles con pendulomagalyreina2
 
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptxSEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptxAndersonBustos2
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxJulian Flores
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdfRosiClaros
 
Tipos de textos narrativos con ejemplos para practicar
Tipos de textos narrativos con ejemplos para practicarTipos de textos narrativos con ejemplos para practicar
Tipos de textos narrativos con ejemplos para practicarbf99fgtvg2
 

Dernier (7)

Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...
Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...
Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...
 
guerra de ira presentacion power point m
guerra de ira presentacion power point mguerra de ira presentacion power point m
guerra de ira presentacion power point m
 
Presentacion Angeles y Arcangeles con pendulo
Presentacion Angeles y Arcangeles con penduloPresentacion Angeles y Arcangeles con pendulo
Presentacion Angeles y Arcangeles con pendulo
 
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptxSEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
 
Tipos de textos narrativos con ejemplos para practicar
Tipos de textos narrativos con ejemplos para practicarTipos de textos narrativos con ejemplos para practicar
Tipos de textos narrativos con ejemplos para practicar
 

Que son virus informático anderson stivens bautista oviedo

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
  • 6. Es un malware que tiene por objeto alterar el normal funcionamiento de un computador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 7. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa faculta como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 8. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.
  • 9. En le medio de la informática existen diferentes clases de virus como : Gusano o worm Caballo de troya (troyanos) o camaleone Joke program Bombas lógicas o de tiempo Retro virus Spyware Virus de boot Hijackers Keylogger Zombie Virus de macro
  • 10. Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 11. Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta. El caballo de Troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
  • 12. Los programas de broma son los programas que cambian o interrumpen el comportamiento normal de su equipo para crear una distracción o una molestia general.
  • 13. Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
  • 14. Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.
  • 15. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 16. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 17. Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas.
  • 18. El KeyLogger es una de las especies de virus existentes. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada
  • 19. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
  • 20. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 21.
  • 22.
  • 23. Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 24. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 25. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
  • 26. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.
  • 27. Para definir las características de los antivirus es necesario utilizar algunos de ellos y de ello derivaremos una conclusión objetiva de como debe ser un antivirus, destacando sus características generales, para que confiemos en su protección.
  • 28. Gran capacidad de detección y de reacción ante un nuevo virus. Actualización sistemática. Detección mínima de falsos positivos o falsos virus. Respeto por el rendimiento o desempeño normal de los equipos. Integración perfecta con el programa de correo electrónico. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis. Chequeo del arranque y posibles cambios en el registro de las aplicaciones. Creación de discos de emergencia o de rescate. Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
  • 29. En el medio de la informática encontramos variadas clases de antivirus como. Antivirus pre ventores Antivirus identificadores Antivirus descontaminadores Cortafuegos o firewall Anti espías o antispyware Antipop-ups Antispam
  • 30. Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 31. Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 32. Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 33. Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 34. Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 35. Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 36. Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.