SlideShare une entreprise Scribd logo
1  sur  44
 En el año de 1981 se fabrico la primera computadora
personal, en el año 1983, un estudiante de la Universidad
de California del Sur identificado con el nombre de Fred
Cohen, presento un experimento sobre la seguridad
informática. Este personaje fue el inventor del primer virus
informático.
 ”un virus es simplemente un programa. Una secuencia de
instrucciones y rutinas creadas con el único objetivo de
alterar el correcto funcionamiento del sistema y , en la
inmensa mayoría de los casos, corromper o destruir parte o
la totalidad de los datos almacenados en el disco”.
 Un virus es una porción de código ejecutable, que tiene la
habilidad única de reproducirse. Se adhieren a cualquier tipo
de archivo y se distribuyen con los archivos que se copian y
envían de persona a persona.
 El virus puede atacar los discos o archivos y reproducirse
usualmente sin el conocimiento y el permiso del usuario.
Algunos virus se pegan al archivo así que cuando se ejecuta
el archivo. El virus también se ejecuta. Otros virus entran en
la memoria de la computadora e infectan los archivos
cuando la computadora abre, modifica o crea archivos.
Algunos son destructivos, otros no y solamente se esconden
y se reproducen. Los virus provocan desde la perdida de
datos o archivos en los medios de almacenamiento de
información (diskette, disco duro, cinta), hasta daños al
sistema
 Las posibles vías de transmisión de los virus son: los discos,
el cable de una red y el cable telefónico. Lo primero que
hace un virus típico , cuando se ejecuta el programa
infectado, es situar su propio código en una parte de la
memoria permaneciendo residente en ella. todo lo que
ocurra a partir de este momento depende enteramente de la
especie a la que pertenezca en virus en cuestión
A) Efectos no destructivos:
 Emisión de mensajes en pantalla.
 Borrado o cambio de la pantalla. Ejemplo: Walker: aparece
un muñeco Caminando de un lado a otro de la pantalla y
muchos más.
B) Efectos destructivos:
 Desaparición de archivos (ejemplo: el virus Jerusalén-B)
 Formateo de discos duros. Y muchos más.
CARACTERISTICAS
 Hay que recordar que un virus no puede ejecutarse por si
solo, pues necesita un programa potador para poder
cargarse en la memoria e infectar; asimismo, para poder
unirse a un programa portador, el virus precisa modificar la
estructura de aquel, posibilitando que durante su ejecución
pueda realizar una llamada al código del virus.
 Son muy pequeños.
 Casi nunca incluyen el nombre del autor, ni el
registro copyright, ni la fecha de creación.
 Toma el control o modifican otros programas.
 Son dañinos: el daño es implícito, busca destruir o
alterar, como el consumo de memoria principal y
tiempo del procesador.
 Son auto-reproductivos: se reproducen asimismo.
 Son ocultos: utilizan varias técnicas para evitar que
el usuario se de cuenta de su presencia.
 Los virus informáticos son hechos por personas con
conocimiento de programación. Algunas veces son escritos
como una broma y causan molestias. Muchas veces son
creados por personas que se sienten aburridas, con coraje o
como reto intelectual cualquiera que sea el motivo, los
efectos pueden ser devastadores.
La mejor forma de detectar un virus es obviamente un
antivirus , pero en ocasiones los antivirus pueden fallar
en la detección. Debemos notar algunos síntomas
posibles:
 los programas empiezan a ocupar mas espacio delo
habitual. Se reduce el espacio libre en la memoria RAM.
 Aparecen o desaparecen archivos. Aparecen mensajes de
error no comunes.
 Programas que normalmente funcionan bien , comienzan a
fallar y generar errores durante la sesión.
 Aparecen mensajes u objetos extraños en la pantalla.
 El disco trabaja mas de lo necesario tiempos de cargas
mayores de la habitual.
 Los objetos que se encuentran en la pantalla aparecen
ligeramente distorsionaos. Las operaciones se realizan mas
lento , ya que los virus requieren de recursos del sistema
para funcionar y su ejecución es repetitiva.
 Se modifican sin razón aparente en los nombres de lo
archivos.
 No se puede acceder al disco duro.
VIRUS DE MACRO/ CÓDIGOS FUENTE
 Los macro-virus representan una de las amenazas
mas importantes para una red. Actualmente son los
virus que mas se están extendiendo a través de
internet. Se adjuntan a los programas fuente de los
usuarios, y a las macro utilizadas por:
procesadores de palabras (Word, Works, Word
perfect), hojas de calculo (Excel, Quattro, Lotus).
 Cuando se abre un documento o modelo que
contiene un macro virus se ejecuta, hace su daño y
se copia en otros documentos. si se utiliza en
archivo continuamente el archivo se expandirá.
 Son programas que se reproducen a si mimo no requieren
de un anfitrión, pues se arrastran por todo en sistema sin
necesidad de un programa que los trasporte. Se encargan
en la memoria y se posesionan en una determinada
dirección, luego se copian en otro lugar y se borran del que
ocupan y así sucesivamente. Esto ase que queden borrados
los programas o la información que encuentran a su paso
por la memoria, lo que causa problemas de operación o
perdidas de datos. Pueden crear copias de archivos n la
misma computadoras a través de la red sin el permiso o
conocimiento del usuario.
 Son los que al infectar realizan modificaciones a su código, para
evitar ser detectados o eliminados (NATAS O SATAN , MIGUE
ANGEL POR MENCIONAR ALGUNOS). Existen programas que se
dedican especialmente a localizarlos y eliminarlos.
CABALLOS DE TROYA
 Se introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final; esto es, es que se
presentan como información perdida o basura , sin ningún
sentido. No tienen l capacidad de auto reproducirse. Esperan
que esto se cumpla alguna condición para ejecutarse se
utiliza para robar contraseñas, espionaje, industrial, etc. Se
controlan atreves de internet por donde envían la
información robada.
 Son una variedad de similar a lo caballos de
Troya, pero actúan como otros programas
comerciales, en los que el usuario confía, mientras en
realidad están haciendo y lo conservan todo el tiempo.
Infectores de área de carga inicial
(boot) Infectan los diskettes o el disco duro, alojándose
inmediatamente en el área de carga.
Toman el control cuando se enciende la computadora y lo
conserva todo el tiempo.
 Son los programas ocultos en la memoria del sistema o
en los discos o en los archivos de programas
ejecutables con tipo COM o EXE. En espera de una
fecha o una hora determinadas para explotar . Algunos
de estos virus no son destructivos y solo exhiben
mensajes en la pantallas al llegar el momento de la
explosión . Llegando el momento, se activan y se
ejecuta el programa que las contiene muestran
mensajes en la pantalla en alguna fecha que
representa un evento importante para el programador.
 Ejemplo: el virus Michel ángel que causara un daño
enorme eliminando toda la información solamente el día
6 de marzo.
 Se introducen en los programas del sistema, por
ejemplo COMMAND.COM y otros e alojan como
residentes en memoria . Los comandos del sistema
operativo, como COPY, DIR o DEL, son programas que
se introducen en la memoria al cargar el sistema
operativo y es así como el virus adquiere el control para
infectar todo disco que sea introducido a la unidad con
la finalidad de copiarlo o simplemente para ver sus
carpetas.
 Son los virus que utilizan las funciones mas parecidas a
los virus biológicos ya que se auto reproducen e
infectan los programas ejecutables que se encuentran
en el disco. Se activan en una fecha u hora programada
o cada determinado tiempo, contando de su ultima
ejecución o simplemente al sentir que se les trata de
detectar. Un ejemplo de esto es el virus del viernes 13,
que se ejecuta en esta fecha o se borra (junto con lo
programas infectado) evitando así ser detectado.
 Estos son lo virus mas peligrosos por que se aparecen
fácilmente hacia cualquier programa (como hojas de
calculo, juegos, procesadores de palabras ). La infección se
realiza al ejecutar el programa que contiene el virus, que en
ese momentos se posesiona en la memoria de la
computadora y a partir de entonces infectara todos los
programas cuyo tiempo sea EXE o COM en el instante d
ejecutarlos, para invadirlos autocopiándose en ellos. Se
llama también VIRUS MULTIPARTITO. La próxima vez que
arranque la computadora, el virus atacará a cualquier
programa que se ejecute.
 Esto virus atraen el contenido de los archivos de forma
indiscriminada generalmente uno de estos virus
sustituiría el programa ejecutable por su propio código.
Muy peligroso porque se dedican completamente los
datos que pueden encontrar.
VIRUS LENTOS
 Los virus de tipo lento infectan solamente a los
archivos que el usuario hace ejecutar por el sistema
operativo, simplemente sigue la corriente y aprovechan
cada una de las cosas que se ejecutan. Por ejemplo, un
virus lento únicamente podrá infectar el sector de
arranque de un disquete cuando se use el comando
forma o sys para escribir algo en este sector. De los
archivos que pretende infectar realiza una copia que
infecta, dejando al original intacto.
RETRO-VIRUS O VIRUS ANTIVIRUS
 Un retrovirus intenta como método de defensa atacar
directamente al programa antivirus incluido en la
computadora. Para los programadores de virus esta no es
una información difícil de obtener ya que pueden conseguir
cualquier copia de antivirus que haya en el mercado. Con un
poco de tiempo pueden descubrir cuáles son los puntos
débiles del programa y buscar una buena forma de
aprovecharse de ello.
HIJACKERS
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página inicial
del navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivírus, por
ejemplo).
 El KeyLogger es una de las especies de virus
existentes, el significado de los términos en inglés que
más se adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente los keyloggers
quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está
siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo
de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de
saber, quien implantó el keylogger, lo que la persona está
haciendo en la computadora.
 El estado zombie en una computadora ocurre
cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus
, keyloggers, y procedimientos invasivos en
general. Usualmente esta situación ocurre porque
la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una
computadora que está en internet en esas
condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi
siempre con fines criminales.
 Spyware son programas que se están "espiando" las
actividades de los internautas o capturan información de
ellos. Para contaminar una computadora, los spyware
pueden estar metidos en software desconocidos o que sean
bajados automáticamente cuando el internauta visita sitios
webs de contenido dudoso.
 El virus mas actual según la información es el que ataca a
facebook
 La mejor y más efectiva medida es
adquiriendo un programa antivirus, mantenerlo
actualizado y tratar de mantenerse informado
sobre las nuevas técnicas de protección y
programas de virus. Gracias al Internet es
posible mantenerse al tanto a través de
servicios gratuitos o pagados de información y
seguridad ahí innumerables boletines
electrónicos de alerta y seguridad, que
advierten sobre posibles infecciones de mayor
o menor peligrosidad. También debes checas
constantemente como funciona tu sistema.
 Para detectar y prevenir los virus (aunque nos
repitamos te lo diremos varias veces):
 1.-No abrir ningún archivo adjunto a tu correo electrónico
de una fuente desconocida o sospechosa.
 2.-No abras ningún archivo de tu correo electrónico si no
sabes que es, aun se aparece que viene de alguien
conocido. Algunos virus se multiplican y se extienden a
través del correo electrónico sin el conocimiento del
usuario.
 3.- No abras archivos de tu correo electrónico que
contengan temas desconocidos.
 4.- Borrar el correo no deseado sin abrirlo.
 5.- No descargues archivos de personas desconocidas. Si
bajas un archivo chécalo con un programa antivirus.
 6.- Actualiza tu programa antivirus regularmente por que
cada día aparece nuevos virus cada mes se descubren
alrededor de 500 Nuevos virus.
 7.-Respalda tus programas y archivos guardándolos en
discos CD o dvds.
 El software antivirus escanea la memoria y los archivos en
los discos de la computadora verificando la existencia del
virus , si encuentras un virus informa al usuario , que debe
especificar que acciones se deben tomar , como limpiar ,
reparar, borrar o ignorar. Si no se puede limpiar (reparar) ,
los archivos afectados se deben borrar , ignorar o poner en
cuarentena (no se borra el archivo , pero se niega el acceso
a el).
 1.- Copias de seguridad de tus datos. Estas se pueden realizar
en el medio que desees, discos etc.…. Guárdalas en un lugar
protegido de campos magnéticos, calor, polvo y personas no
autorizadas.
 2.- Copias de programas originales: no instales los programas
desde los discos originales. Haz copias de los discos y utilízalos
para realizar las instalaciones.
 3.- No aceptes copias de origen dudoso: evita utilizar copias de
origen dudoso, la mayoría de las infecciones provocadas por
virus se deben a datos de origen desconocido.
 Utiliza contraseñas
Coloca una clave de acceso a tu computadora para que solo tú
puedas acceder a ella.
 Antivirus
Ten siempre instalado un antivirus en tu computadora. Como
medida general analiza todos los discos que deseas instalar. Si
detectas algún virus. Elimina la instalación lo antes posible.
 Un antivirus que no está actualizado puede ser
completamente inútil. La mayoría de los antivirus existentes
en el mercado permanece residentes en la computadora con
fin de controlar todas las operaciones de ejecución y
transferencia de archivos, analizando cada archivo para
determinar si tienes virus mientras que el usuario realiza
otras tareas.
 Ten un alista con la configuración del, equipó, es decir, los
parámetros de todas las tarjetas, discos y otros dispositivos.
 Al elegir un antivirus, tomamos en cuenta tres aspectos
fundamentales.
 Facilidad de adquisición en las
actualizaciones.
 Menor costo posible.
 Facilidad de uso.
 Atendiendo a estos tres requisitos
recomendamos scan de McAffee que es
un producto gratuito y se puede conseguir
fácilmente en internet o Norton Antivirus
para el cual tendrá que invertir.
 La compañía McAffee detecta mas de 57000 virus y su sitio de
internet tiene una librería de todos los tipos de virus
reconocidos y como removerlos. Otra compañía líder en la
batalla contra los virus de Symantec Corp. Que ofrece en ele
mercado el programa Norton antivirus como una buena
solución para los usuarios. Este programa también verifica que
la computadora no tenga códigos malignos y ayuda a recuperar
y reparar más rápido los archivos infectados por los virus.
Otros productos antivirus son: ETRUST EZ antivirus de
computer associates; antivirus personal por 4 kaspersky lab;
antivirus platinum de panda; PC - cillin 2005 trend micro, virus
control de norma, etc. Cada ves de desarrollan nuevos
programas antivirus.
 Además de las clases de virus que el analizador descubre
también es importante la ubicación de este, por ejemplo ZYP y
otros archivos comprimidos, incluso en los archivos ZYP que
estén ubicados dentro de ortos archivos zyp. También debes
revisar los anexos al correo electrónico y donde quiera que
descubra una infección, debe eliminar sin distribuir archivos
valiosos.
 Kaspersky, McAffee, Norton, panda y PC - cillin interceptan y
analizan los anexos al correo electrónico antes de que llegue a
la unidad de disco duro. Pero Norton y PC- cillin solo funcionan
con programas de correo electrónico que cumplan con los
requisitos de pop3
 Mientras que Kaspersky solo funciona con los clientes de
Outlook, Outlook exprés y Exchange, de Microsoft, panda, a
su vez, analiza anexos pop3, Exchange e incluso de aol.
Norton revisa si hay actualizaciones y tiene una interfaz más
lógica y de fácil uso.
 Causando estos productos encuentran un virus la mayoría
realiza un buen trabajo al quitarlo sin dañar archivos.
AL HACER UNA EVALUACIÓN DE LOS DIVERSOS
ANTIVIRUS DEBEN CUMPLIR CON LAS SIGUIENTES
CARACTERÍSTICAS:
 Deben actualizar las bibliotecas de virus por lo menos una
vez por semana.
 Deben contar con distintos métodos de verificación y análisis
de posibles códigos maliciosos y poder detener amenazas
incluso de posibles virus nuevos.
 De deben poder adaptar a alas necesidades
de diferentes usuarios.
 Deben poder realizar la instalación remota en
una red LAN o WAN.
 Deben constar de alguna consola central
donde se puede recibir reportes de virus
mandar actualizaciones y personalizar a
distintos usuarios.
 Deben ser verdaderamente efectivos en la
detención y eliminación correcta y exacta de
los distintos virus que pueden amenazar a los
sistemas.
 Deben de permitir la creación de discos de
emergencia o de rescate de una manera
clara y satisfactoria.
 No deben de afectar el trabajo normal de los
equipos y de ser preferible lo que se desea es
que su parte residente en memoria sea de la
mas mínima.
 Su mecanismo de auto destrucción debe
poder alertar sobre una pasible infección
atreves de la distintas vías de entrada, ya sea
internet, correo electrónico, red o discos
flexibles, etc.
 Deben de brindar la posibilidad de checar en
arranque, así como los posibles cambios de los
registro de las aplicaciones.
 En base a estos parámetros, uno mismo puede
poner a prueba los distintos productos que hay
en el marcado y desacuerdo a nuestras
propiedades sacar conclusiones.
ANTIVIRUS PREVENTORES:
 Como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del
sistema.
ANTIVIRUS IDENTIFICADORES:
 Esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema.
Los virus identificadores también rastrean secuencias de
bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES:
 comparte una serie de características con los identificadores.
Sin embargo, su principal diferencia radica en el hecho de que
el propósito de esta clase de antivirus es descontaminar un
sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado. Es por ello
que debe contar con una exactitud en la detección de los
programas malignos.
 Otra manera de clasificar a los antivirus es la que se detalla a
continuación:
CORTAFUEGOS O FIREWALL:
 Estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. Tienen
bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE:
 esta clase de antivrus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
ANTIPOP-UPS:
 tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo haya
decidido, mientras navega por Internet.
ANTISPAM:
 se denomina spam a los mensajes basura, no deseados o
que son enviados desde una dirección desconocida por el
usuario. Los antispam tienen el objetivo de detectar esta
clase de mensajes y eliminarlos de forma automática.
Antivirus
La base fundamental de un programa
antivirus es su capacidad de
actualización de la base de datos. A
mayor frecuencia de actualización,
mejor protección contra nuevas
amenazas.
CORTAFUEGOS (FIREWALL)
 Programa que funciona como muro de
defensa, bloqueando el acceso a un sistema en
particular.
Se utilizan principalmente en computadoras con
conexión a una red, fundamentalmente Internet. El
programa controla todo el tráfico de entrada y
salida, bloqueando cualquier actividad sospechosa e
informando adecuadamente de cada suceso.
ANTIESPÍAS (ANTISPYWARE)
 Aplicación que busca, detecta y elimina programas espías
(spyware) que se instalan ocultamente en el ordenador.
 Los antiespías pueden instalarse de manera separada o
integrado con paquete de seguridad (que incluye
antivirus, cortafuegos, etc).
 Utilidad que se encarga de detectar y evitar que se ejecuten
las ventanas pop-ups cuando navegas por la web.
Muchas veces los pop-ups apuntan a contenidos
pornográficos o páginas infectadas.
 Algunos navegadores web como Mozilla Firefox o Internet
Explorer 7 cuentan con un sistema antipop-up integrado.
FIREWALL PARA GUSANOS O TROYANOS Y OTROS
VIRUS.
 Tiene una versión totalmente gratuita y una de pago.
Sin dudar es el mejor antivirus gratuito que se puede
encontrar. En su versión gratuita ofrece la misma
seguridad que la paga, pero con menos posibilidades
de configuración. Es excelente para uso personal y
especialmente para computadoras que no son
potentes. Su monitor para el escaneo de virus en
tiempo real utiliza muy pocos recursos.
Por ser la versión gratuita, hay muchas características
que desearían tener los expertos que no están, desde
consultas online las 24 horas y otras herramientas que
mejoran la detección. Igualmente para uso personal es
altamente recomendado.
 Es un antivirus que siempre se mantiene
actualizado, además posee módulos que controlan el
correo eletrónico, la mensajería instantánea, la web, las
redes P2P, etc. Es excelente para computadoras
hogareñas -de hecho la licencia gratuita es
teóricacamente solo para hogares- porque consume
muy pocos recursos. Sus requisitos mínimos son 64 MB
de RAM y 50 MB de espacio en disco. Está disponible
para los sistemas operativos
Win95/98/98SE/Me/2000/NT/XP/Vista. Además está en
español.
 De pago, con posibilidad de evaluarlo 30 días.
Es de los mejores antivirus existentes en el
mercado. Gran cantidad de opciones. Es el más
completo en cuanto a software maligno ya que no
sólo se encarga de
virus, gusanos y troyanos, sino que detecta
dialers, espías, keyloggers, entre otros malwares.
También es de los más actualizados que existen.
El punto en contra es su lentitud para analizar en
computadoras que no son potentes. Igualmente
Kaspersky cuenta con una base de datos interna
que "memoriza" los archivos escaneados para que
el segundo escaneado sea más rápido.
Posee gran capacidad de detección de virus
desconocidos también.
McAfee:
 Fue de los más usados en su tiempo, rápido, potente, muy
actualizado, alta detección de virus, versión de prueba por
90 días.
Norton:
 Uno de los más conocidos, muy actualizado, muy pesado y
lento, buena capacidad de detección, grandes herramientas.
Algunos usuarios se quejan de problemas de
imcompatibilidad por ser sumamente invasivo.
Panda:
 Empresa española dedicada de lleno a la seguridad
informática. El antivirus posee muchísimas herramientas
potentes, es pesado para máquinas no poderosas, muy
actualizado. El mejor antivirus salido de España. Algunos
usuarios se quejan de su lentitud. Versión de prueba por 30
días.
NOD32 Anti-Virus:
 Muy rápido, eficiente, excelente heurística
y excelente en cuanto a servicio técnico
online. Versión prueba de 25 días.

Bit Defender:
 Liviano y efectivo, bien actualizado, buena
capacidad de detección.
Avast Home:
 Liviano y gratuito. Hemos detectado
buenas críticas de este, pero no las
suficientes.

Contenu connexe

Tendances (17)

Virus
VirusVirus
Virus
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Manual
ManualManual
Manual
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus
Virus Virus
Virus
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus
VirusVirus
Virus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

En vedette

¿Como crear una presentación emaze?
¿Como crear una presentación emaze?¿Como crear una presentación emaze?
¿Como crear una presentación emaze?Erika Puc
 
Equipos de innovación, motores de tansformación social y organizativa
Equipos de innovación, motores de tansformación social y organizativaEquipos de innovación, motores de tansformación social y organizativa
Equipos de innovación, motores de tansformación social y organizativaConsorciocie
 
Tesis logistica-inversa
Tesis logistica-inversaTesis logistica-inversa
Tesis logistica-inversaMPLV
 
Administracion de costos 1
Administracion de costos 1Administracion de costos 1
Administracion de costos 1Hector Rodriguez
 
Specs Presentation
Specs PresentationSpecs Presentation
Specs PresentationSynesso
 
Teoria del caso y juicio oral
Teoria del caso y juicio oralTeoria del caso y juicio oral
Teoria del caso y juicio oralmane7887
 
Communautés indigènes et entreprises minières; conflits socio-territoriaux po...
Communautés indigènes et entreprises minières; conflits socio-territoriaux po...Communautés indigènes et entreprises minières; conflits socio-territoriaux po...
Communautés indigènes et entreprises minières; conflits socio-territoriaux po...techmapping
 
950900425008 cc80550007c
950900425008 cc80550007c950900425008 cc80550007c
950900425008 cc80550007cEmiliy02
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck lessScott Hanselman
 
Proyecto formativo
Proyecto formativoProyecto formativo
Proyecto formativojhonfospino
 

En vedette (20)

Computacion
ComputacionComputacion
Computacion
 
Comunicación Humana
Comunicación HumanaComunicación Humana
Comunicación Humana
 
¿Como crear una presentación emaze?
¿Como crear una presentación emaze?¿Como crear una presentación emaze?
¿Como crear una presentación emaze?
 
Equipos de innovación, motores de tansformación social y organizativa
Equipos de innovación, motores de tansformación social y organizativaEquipos de innovación, motores de tansformación social y organizativa
Equipos de innovación, motores de tansformación social y organizativa
 
Tesis logistica-inversa
Tesis logistica-inversaTesis logistica-inversa
Tesis logistica-inversa
 
Administracion de costos 1
Administracion de costos 1Administracion de costos 1
Administracion de costos 1
 
Subredes
SubredesSubredes
Subredes
 
Eating Recovery Center 2012 Clipbook
Eating Recovery Center 2012 ClipbookEating Recovery Center 2012 Clipbook
Eating Recovery Center 2012 Clipbook
 
Plantas vasculares 1
Plantas  vasculares 1Plantas  vasculares 1
Plantas vasculares 1
 
Specs Presentation
Specs PresentationSpecs Presentation
Specs Presentation
 
Teoria del caso y juicio oral
Teoria del caso y juicio oralTeoria del caso y juicio oral
Teoria del caso y juicio oral
 
Form refactoring
Form refactoringForm refactoring
Form refactoring
 
Communautés indigènes et entreprises minières; conflits socio-territoriaux po...
Communautés indigènes et entreprises minières; conflits socio-territoriaux po...Communautés indigènes et entreprises minières; conflits socio-territoriaux po...
Communautés indigènes et entreprises minières; conflits socio-territoriaux po...
 
Gpc 04pc prematuro
Gpc 04pc prematuroGpc 04pc prematuro
Gpc 04pc prematuro
 
RICHARD-POWER POINT
RICHARD-POWER POINTRICHARD-POWER POINT
RICHARD-POWER POINT
 
950900425008 cc80550007c
950900425008 cc80550007c950900425008 cc80550007c
950900425008 cc80550007c
 
Módulo 5
Módulo 5Módulo 5
Módulo 5
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck less
 
Relaciones colectivas de trabajo
Relaciones colectivas de trabajoRelaciones colectivas de trabajo
Relaciones colectivas de trabajo
 
Proyecto formativo
Proyecto formativoProyecto formativo
Proyecto formativo
 

Similaire à VIRUS COMPUTACIONALES

Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasomaira_amaya
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111omaira_amaya
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua Julio Flores
 

Similaire à VIRUS COMPUTACIONALES (20)

Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

VIRUS COMPUTACIONALES

  • 1.
  • 2.  En el año de 1981 se fabrico la primera computadora personal, en el año 1983, un estudiante de la Universidad de California del Sur identificado con el nombre de Fred Cohen, presento un experimento sobre la seguridad informática. Este personaje fue el inventor del primer virus informático.  ”un virus es simplemente un programa. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y , en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco”.
  • 3.  Un virus es una porción de código ejecutable, que tiene la habilidad única de reproducirse. Se adhieren a cualquier tipo de archivo y se distribuyen con los archivos que se copian y envían de persona a persona.  El virus puede atacar los discos o archivos y reproducirse usualmente sin el conocimiento y el permiso del usuario. Algunos virus se pegan al archivo así que cuando se ejecuta el archivo. El virus también se ejecuta. Otros virus entran en la memoria de la computadora e infectan los archivos cuando la computadora abre, modifica o crea archivos. Algunos son destructivos, otros no y solamente se esconden y se reproducen. Los virus provocan desde la perdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema
  • 4.  Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. Lo primero que hace un virus típico , cuando se ejecuta el programa infectado, es situar su propio código en una parte de la memoria permaneciendo residente en ella. todo lo que ocurra a partir de este momento depende enteramente de la especie a la que pertenezca en virus en cuestión
  • 5. A) Efectos no destructivos:  Emisión de mensajes en pantalla.  Borrado o cambio de la pantalla. Ejemplo: Walker: aparece un muñeco Caminando de un lado a otro de la pantalla y muchos más. B) Efectos destructivos:  Desaparición de archivos (ejemplo: el virus Jerusalén-B)  Formateo de discos duros. Y muchos más.
  • 6. CARACTERISTICAS  Hay que recordar que un virus no puede ejecutarse por si solo, pues necesita un programa potador para poder cargarse en la memoria e infectar; asimismo, para poder unirse a un programa portador, el virus precisa modificar la estructura de aquel, posibilitando que durante su ejecución pueda realizar una llamada al código del virus.
  • 7.  Son muy pequeños.  Casi nunca incluyen el nombre del autor, ni el registro copyright, ni la fecha de creación.  Toma el control o modifican otros programas.  Son dañinos: el daño es implícito, busca destruir o alterar, como el consumo de memoria principal y tiempo del procesador.  Son auto-reproductivos: se reproducen asimismo.  Son ocultos: utilizan varias técnicas para evitar que el usuario se de cuenta de su presencia.
  • 8.  Los virus informáticos son hechos por personas con conocimiento de programación. Algunas veces son escritos como una broma y causan molestias. Muchas veces son creados por personas que se sienten aburridas, con coraje o como reto intelectual cualquiera que sea el motivo, los efectos pueden ser devastadores.
  • 9. La mejor forma de detectar un virus es obviamente un antivirus , pero en ocasiones los antivirus pueden fallar en la detección. Debemos notar algunos síntomas posibles:  los programas empiezan a ocupar mas espacio delo habitual. Se reduce el espacio libre en la memoria RAM.  Aparecen o desaparecen archivos. Aparecen mensajes de error no comunes.  Programas que normalmente funcionan bien , comienzan a fallar y generar errores durante la sesión.  Aparecen mensajes u objetos extraños en la pantalla.  El disco trabaja mas de lo necesario tiempos de cargas mayores de la habitual.
  • 10.  Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionaos. Las operaciones se realizan mas lento , ya que los virus requieren de recursos del sistema para funcionar y su ejecución es repetitiva.  Se modifican sin razón aparente en los nombres de lo archivos.  No se puede acceder al disco duro.
  • 11. VIRUS DE MACRO/ CÓDIGOS FUENTE  Los macro-virus representan una de las amenazas mas importantes para una red. Actualmente son los virus que mas se están extendiendo a través de internet. Se adjuntan a los programas fuente de los usuarios, y a las macro utilizadas por: procesadores de palabras (Word, Works, Word perfect), hojas de calculo (Excel, Quattro, Lotus).  Cuando se abre un documento o modelo que contiene un macro virus se ejecuta, hace su daño y se copia en otros documentos. si se utiliza en archivo continuamente el archivo se expandirá.
  • 12.  Son programas que se reproducen a si mimo no requieren de un anfitrión, pues se arrastran por todo en sistema sin necesidad de un programa que los trasporte. Se encargan en la memoria y se posesionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupan y así sucesivamente. Esto ase que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o perdidas de datos. Pueden crear copias de archivos n la misma computadoras a través de la red sin el permiso o conocimiento del usuario.
  • 13.  Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS O SATAN , MIGUE ANGEL POR MENCIONAR ALGUNOS). Existen programas que se dedican especialmente a localizarlos y eliminarlos. CABALLOS DE TROYA  Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, es que se presentan como información perdida o basura , sin ningún sentido. No tienen l capacidad de auto reproducirse. Esperan que esto se cumpla alguna condición para ejecutarse se utiliza para robar contraseñas, espionaje, industrial, etc. Se controlan atreves de internet por donde envían la información robada.
  • 14.  Son una variedad de similar a lo caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras en realidad están haciendo y lo conservan todo el tiempo. Infectores de área de carga inicial (boot) Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conserva todo el tiempo.
  • 15.  Son los programas ocultos en la memoria del sistema o en los discos o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para explotar . Algunos de estos virus no son destructivos y solo exhiben mensajes en la pantallas al llegar el momento de la explosión . Llegando el momento, se activan y se ejecuta el programa que las contiene muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.  Ejemplo: el virus Michel ángel que causara un daño enorme eliminando toda la información solamente el día 6 de marzo.
  • 16.  Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros e alojan como residentes en memoria . Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas.
  • 17.  Son los virus que utilizan las funciones mas parecidas a los virus biológicos ya que se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, contando de su ultima ejecución o simplemente al sentir que se les trata de detectar. Un ejemplo de esto es el virus del viernes 13, que se ejecuta en esta fecha o se borra (junto con lo programas infectado) evitando así ser detectado.
  • 18.  Estos son lo virus mas peligrosos por que se aparecen fácilmente hacia cualquier programa (como hojas de calculo, juegos, procesadores de palabras ). La infección se realiza al ejecutar el programa que contiene el virus, que en ese momentos se posesiona en la memoria de la computadora y a partir de entonces infectara todos los programas cuyo tiempo sea EXE o COM en el instante d ejecutarlos, para invadirlos autocopiándose en ellos. Se llama también VIRUS MULTIPARTITO. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • 19.  Esto virus atraen el contenido de los archivos de forma indiscriminada generalmente uno de estos virus sustituiría el programa ejecutable por su propio código. Muy peligroso porque se dedican completamente los datos que pueden encontrar. VIRUS LENTOS  Los virus de tipo lento infectan solamente a los archivos que el usuario hace ejecutar por el sistema operativo, simplemente sigue la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando forma o sys para escribir algo en este sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
  • 20. RETRO-VIRUS O VIRUS ANTIVIRUS  Un retrovirus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que haya en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. HIJACKERS Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 21.  El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 22.  El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 23.  Spyware son programas que se están "espiando" las actividades de los internautas o capturan información de ellos. Para contaminar una computadora, los spyware pueden estar metidos en software desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.  El virus mas actual según la información es el que ataca a facebook
  • 24.  La mejor y más efectiva medida es adquiriendo un programa antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programas de virus. Gracias al Internet es posible mantenerse al tanto a través de servicios gratuitos o pagados de información y seguridad ahí innumerables boletines electrónicos de alerta y seguridad, que advierten sobre posibles infecciones de mayor o menor peligrosidad. También debes checas constantemente como funciona tu sistema.  Para detectar y prevenir los virus (aunque nos repitamos te lo diremos varias veces):
  • 25.  1.-No abrir ningún archivo adjunto a tu correo electrónico de una fuente desconocida o sospechosa.  2.-No abras ningún archivo de tu correo electrónico si no sabes que es, aun se aparece que viene de alguien conocido. Algunos virus se multiplican y se extienden a través del correo electrónico sin el conocimiento del usuario.  3.- No abras archivos de tu correo electrónico que contengan temas desconocidos.  4.- Borrar el correo no deseado sin abrirlo.  5.- No descargues archivos de personas desconocidas. Si bajas un archivo chécalo con un programa antivirus.  6.- Actualiza tu programa antivirus regularmente por que cada día aparece nuevos virus cada mes se descubren alrededor de 500 Nuevos virus.  7.-Respalda tus programas y archivos guardándolos en discos CD o dvds.
  • 26.  El software antivirus escanea la memoria y los archivos en los discos de la computadora verificando la existencia del virus , si encuentras un virus informa al usuario , que debe especificar que acciones se deben tomar , como limpiar , reparar, borrar o ignorar. Si no se puede limpiar (reparar) , los archivos afectados se deben borrar , ignorar o poner en cuarentena (no se borra el archivo , pero se niega el acceso a el).
  • 27.  1.- Copias de seguridad de tus datos. Estas se pueden realizar en el medio que desees, discos etc.…. Guárdalas en un lugar protegido de campos magnéticos, calor, polvo y personas no autorizadas.  2.- Copias de programas originales: no instales los programas desde los discos originales. Haz copias de los discos y utilízalos para realizar las instalaciones.  3.- No aceptes copias de origen dudoso: evita utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a datos de origen desconocido.  Utiliza contraseñas Coloca una clave de acceso a tu computadora para que solo tú puedas acceder a ella.  Antivirus Ten siempre instalado un antivirus en tu computadora. Como medida general analiza todos los discos que deseas instalar. Si detectas algún virus. Elimina la instalación lo antes posible.
  • 28.  Un antivirus que no está actualizado puede ser completamente inútil. La mayoría de los antivirus existentes en el mercado permanece residentes en la computadora con fin de controlar todas las operaciones de ejecución y transferencia de archivos, analizando cada archivo para determinar si tienes virus mientras que el usuario realiza otras tareas.  Ten un alista con la configuración del, equipó, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos.  Al elegir un antivirus, tomamos en cuenta tres aspectos fundamentales.
  • 29.  Facilidad de adquisición en las actualizaciones.  Menor costo posible.  Facilidad de uso.  Atendiendo a estos tres requisitos recomendamos scan de McAffee que es un producto gratuito y se puede conseguir fácilmente en internet o Norton Antivirus para el cual tendrá que invertir.
  • 30.  La compañía McAffee detecta mas de 57000 virus y su sitio de internet tiene una librería de todos los tipos de virus reconocidos y como removerlos. Otra compañía líder en la batalla contra los virus de Symantec Corp. Que ofrece en ele mercado el programa Norton antivirus como una buena solución para los usuarios. Este programa también verifica que la computadora no tenga códigos malignos y ayuda a recuperar y reparar más rápido los archivos infectados por los virus. Otros productos antivirus son: ETRUST EZ antivirus de computer associates; antivirus personal por 4 kaspersky lab; antivirus platinum de panda; PC - cillin 2005 trend micro, virus control de norma, etc. Cada ves de desarrollan nuevos programas antivirus.  Además de las clases de virus que el analizador descubre también es importante la ubicación de este, por ejemplo ZYP y otros archivos comprimidos, incluso en los archivos ZYP que estén ubicados dentro de ortos archivos zyp. También debes revisar los anexos al correo electrónico y donde quiera que descubra una infección, debe eliminar sin distribuir archivos valiosos.  Kaspersky, McAffee, Norton, panda y PC - cillin interceptan y analizan los anexos al correo electrónico antes de que llegue a la unidad de disco duro. Pero Norton y PC- cillin solo funcionan con programas de correo electrónico que cumplan con los requisitos de pop3
  • 31.  Mientras que Kaspersky solo funciona con los clientes de Outlook, Outlook exprés y Exchange, de Microsoft, panda, a su vez, analiza anexos pop3, Exchange e incluso de aol. Norton revisa si hay actualizaciones y tiene una interfaz más lógica y de fácil uso.  Causando estos productos encuentran un virus la mayoría realiza un buen trabajo al quitarlo sin dañar archivos. AL HACER UNA EVALUACIÓN DE LOS DIVERSOS ANTIVIRUS DEBEN CUMPLIR CON LAS SIGUIENTES CARACTERÍSTICAS:  Deben actualizar las bibliotecas de virus por lo menos una vez por semana.  Deben contar con distintos métodos de verificación y análisis de posibles códigos maliciosos y poder detener amenazas incluso de posibles virus nuevos.
  • 32.  De deben poder adaptar a alas necesidades de diferentes usuarios.  Deben poder realizar la instalación remota en una red LAN o WAN.  Deben constar de alguna consola central donde se puede recibir reportes de virus mandar actualizaciones y personalizar a distintos usuarios.  Deben ser verdaderamente efectivos en la detención y eliminación correcta y exacta de los distintos virus que pueden amenazar a los sistemas.  Deben de permitir la creación de discos de emergencia o de rescate de una manera clara y satisfactoria.
  • 33.  No deben de afectar el trabajo normal de los equipos y de ser preferible lo que se desea es que su parte residente en memoria sea de la mas mínima.  Su mecanismo de auto destrucción debe poder alertar sobre una pasible infección atreves de la distintas vías de entrada, ya sea internet, correo electrónico, red o discos flexibles, etc.  Deben de brindar la posibilidad de checar en arranque, así como los posibles cambios de los registro de las aplicaciones.  En base a estos parámetros, uno mismo puede poner a prueba los distintos productos que hay en el marcado y desacuerdo a nuestras propiedades sacar conclusiones.
  • 34. ANTIVIRUS PREVENTORES:  Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES:  Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 35. ANTIVIRUS DESCONTAMINADORES:  comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.  Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL:  Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 36. ANTIESPÍAS O ANTISPYWARE:  esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS:  tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM:  se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 37. Antivirus La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
  • 38. CORTAFUEGOS (FIREWALL)  Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTIESPÍAS (ANTISPYWARE)  Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.  Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
  • 39.  Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.  Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. FIREWALL PARA GUSANOS O TROYANOS Y OTROS VIRUS.
  • 40.  Tiene una versión totalmente gratuita y una de pago. Sin dudar es el mejor antivirus gratuito que se puede encontrar. En su versión gratuita ofrece la misma seguridad que la paga, pero con menos posibilidades de configuración. Es excelente para uso personal y especialmente para computadoras que no son potentes. Su monitor para el escaneo de virus en tiempo real utiliza muy pocos recursos. Por ser la versión gratuita, hay muchas características que desearían tener los expertos que no están, desde consultas online las 24 horas y otras herramientas que mejoran la detección. Igualmente para uso personal es altamente recomendado.
  • 41.  Es un antivirus que siempre se mantiene actualizado, además posee módulos que controlan el correo eletrónico, la mensajería instantánea, la web, las redes P2P, etc. Es excelente para computadoras hogareñas -de hecho la licencia gratuita es teóricacamente solo para hogares- porque consume muy pocos recursos. Sus requisitos mínimos son 64 MB de RAM y 50 MB de espacio en disco. Está disponible para los sistemas operativos Win95/98/98SE/Me/2000/NT/XP/Vista. Además está en español.
  • 42.  De pago, con posibilidad de evaluarlo 30 días. Es de los mejores antivirus existentes en el mercado. Gran cantidad de opciones. Es el más completo en cuanto a software maligno ya que no sólo se encarga de virus, gusanos y troyanos, sino que detecta dialers, espías, keyloggers, entre otros malwares. También es de los más actualizados que existen. El punto en contra es su lentitud para analizar en computadoras que no son potentes. Igualmente Kaspersky cuenta con una base de datos interna que "memoriza" los archivos escaneados para que el segundo escaneado sea más rápido. Posee gran capacidad de detección de virus desconocidos también.
  • 43. McAfee:  Fue de los más usados en su tiempo, rápido, potente, muy actualizado, alta detección de virus, versión de prueba por 90 días. Norton:  Uno de los más conocidos, muy actualizado, muy pesado y lento, buena capacidad de detección, grandes herramientas. Algunos usuarios se quejan de problemas de imcompatibilidad por ser sumamente invasivo. Panda:  Empresa española dedicada de lleno a la seguridad informática. El antivirus posee muchísimas herramientas potentes, es pesado para máquinas no poderosas, muy actualizado. El mejor antivirus salido de España. Algunos usuarios se quejan de su lentitud. Versión de prueba por 30 días.
  • 44. NOD32 Anti-Virus:  Muy rápido, eficiente, excelente heurística y excelente en cuanto a servicio técnico online. Versión prueba de 25 días.  Bit Defender:  Liviano y efectivo, bien actualizado, buena capacidad de detección. Avast Home:  Liviano y gratuito. Hemos detectado buenas críticas de este, pero no las suficientes.