SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
Índice:
INTRODUCCION
CAPITULO 1: DEFINICION DE VIRUS
1. DEFINICION DE VIRUS
1.1. Virus benigno
1.2. Virus maligno
1.3. Virus conocidos
CAPITULO 2: TECNICAS DE ANTIVIRUS
2. TECNICAS DE ANTIVIRUS
2.1. Búsqueda de cadenas
2.2. Excepciones
2.3. Análisis Heurístico
2.4. Protección Permanente
2.5. Vacunación
CAPITULO 3: LOS ANTIVIRUS
3.1. Concepto
3.2. ¿PORQUÉ Y PARA QUÉ SE CREARON LOS ANTIVIRUS?
3.3. ¿Cómo saber si tenemos un virus?
CAPITULO 4: COMO PROTEGERSE DE LOS VIRUS
4. Como protegerse de los virus:
4.1. Medidas de seguridad
4.2. Protección integral
4.3. Controversias
CAPITULO 5: ALGUNOS ANTIVIRUS
5.1. Algunos Antivirus
5.2. Algunos Antivirus Populares
6. CONCLUSIONES
7. REFERENCIAS BIBLIOGRAFICAS
CAPITULO 1: DEFINICION DE VIRUS
1. DEFINICION DE VIRUS
Para poder entender mejor en que consiste un antivirus es necesario
saber que es un virus. Un virus es una pieza de software diseñada y
escrita para afectar adversamente su computadora, alterando la forma en
que trabaja, en términos más técnicos, un virus es un segmento de código
de programación que se implanta así mismo en un archivo ejecutable y se
multiplica sistemáticamente de un archivo a otro. Usualmente un virus
tiene dos funciones:
1.1. Virus benigno:
No está diseñado para causar daño real a su computadora, por
ejemplo, un virus que se esconde hasta un momento y fecha
determinada y entonces lo único que hace es mostrar algún tipo
de mensaje, es considerado benigno.
1.2. Virus maligno:
Intenta infligir un daño malicioso a su computadora, aun
causan daños reales debido a la mala programación y auténticos
defectos en el código viral; un virus maligno podría alterar uno
o más de sus programas de modo que no trabaje como debiera.
El programa infectado podría terminar anormalmente.
1.3. Virus conocidos:
Sircam
Code Red
Nimda
Magistr
Melissa
Klez
CAPITULO 2: TECNICAS DE ANTIVIRUS
2. TECNICAS DE ANTIVIRUS
A medida que evolucionan las técnicas empleadas por los virus y éstas son
investigadas, los programas antivirus incorporan medidas de búsqueda
de virus y protección más avanzadas como las siguientes:
2.1. Búsqueda de cadenas
Cada uno de los virus contiene determinadas cadenas de caracteres que le
identifican. Estas son las denominadas firmas del virus. Los programas
antivirus incorporan un fichero denominado "fichero de firmas de virus"
en el que guardan todas las cadenas correspondientes a cada uno de los
virus que detecta. De esta forma, para encontrarlos, se analizarán todos
los ficheros especificados comprobando si alguno de ellos las contiene. Si
un fichero no contiene ninguna de estas cadenas, se considera limpio,
mientras que si el programa antivirus la detecta en el interior del fichero
avisará acerca de la posibilidad de que éste se encuentre infectado.
2.2. Excepciones
Una alternativa a la búsqueda de cadenas es la búsqueda de excepciones.
Cuando un virus utiliza una determinada cadena para realizar una
infección pero en la siguiente emplea otra distinta, es difícil detectarlo
mediante la búsqueda de cadenas. En ese caso lo que el programa
antivirus consigue es realizar la búsqueda concreta de un determinado
virus
2.3. Análisis Heurístico
Cuando no existe información que permita la detección de un nuevo o
posible virus desconocido, se utiliza esta técnica. Se caracteriza por
analizar los ficheros obteniendo información sobre cada uno de ellos
tamaño, fecha y hora de creación, posibilidad de colocarse en
memoria,.etc. Esta información es contrastada por el programa antivirus,
quien decide si puede tratarse de un virus, o no.
2.4. Protección Permanente
Durante todo el tiempo que el ordenador permanezca encendido, el
programa antivirus se encargará de analizar todos los ficheros implicados
en determinadas operaciones. Cuando éstos se copian, se abren, se
cierran, se ejecutan, etc., el antivirus los analiza. En caso de haberse
detectado un virus se muestra un aviso en el que se permiten la
desinfección. Si no se encuentra nada extraño, el proceso recién analizado
continúa.
2.5. Vacunación
Mediante esta técnica, el programa antivirus almacena información sobre
cada uno de los ficheros. En caso de haberse detectado algún cambio
entre la información guardada y la información actual del fichero, el
antivirus avisa de lo ocurrido.
Existen dos tipos de vacunaciones:
 Interna la información se guarda dentro del propio fichero, de tal
forma que al ejecutarse él mismo comprueba si ha sufrido algún
cambio.
 Externa la información que guarda en un fichero especial y desde
él se contrasta la información.
CAPITULO 3: LOS ANTIVIRUS
3.1. Concepto
Los antivirus son programas que tratan de detectar si un objeto
informático ejecutable es infectado por un programa Virus. La mayoría
de los antivirus pueden restaurar el archivo infectado a su estado
original, aunque no siempre es posible, dado que los virus pueden haber
hecho cambios no reversibles. Los antivirus pueden también borrar los
archivos infectados o hacer el virus inofensivo.
3.2. ¿PORQUÉ Y PARA QUÉ SE CREARON LOS ANTIVIRUS?
Porque los virus en muchos casos causan daño a los datos y archivos. En
caso contrario todavía queda la reducción del rendimiento de la
computadora, causado por el aumento de tamaño de los archivos, y la
actividad computacional adicional para su reproducción.
3.3. ¿Cómo saber si tenemos un virus?
Algunos de los síntomas posibles:
 Reducción del espacio libre en la memoria RAM:
Un virus, al entrar al sistema, se sitúa en la memoria RAM,
ocupando una porción de ella.
 Las operaciones rutinarias se realizan con más lentitud:
Los virus son programas, y como tales requieren de recursos del
sistema para funcionar y su ejecución, más al ser repetitiva, llevan
a un enlentecimiento global en las operaciones.
 Aparición de programas residentes en memoria desconocidos:
El código viral, como ya dijimos, ocupa parte de la RAM y debe
quedar "colgado" de la memoria para activarse cuando sea
necesario. Esa porción de código que queda en RAM, se llama
residente.
 Tiempos de carga mayores:
Corresponde al enlentecimiento global del sistema, en el cual todas
las operaciones se demoran más de lo habitual.
 Aparición de mensajes de error no comunes:
En mayor o menor medida, todos los virus, al igual que programas
residentes comunes, tienen una tendencia a "colisionar" con otras
aplicaciones.
 Fallos en la ejecución de los programas:
Programas que normalmente funcionaban bien, comienzan a fallar
y generar errores durante la sesión.
CAPITULO 4: COMO PROTEGERSE DE LOS VIRUS
4. Como protegerse de los virus:
La mejor manera de proteger las computadoras contra los virus
informáticos es no utilizar copias ilegales o “piratas” de ningún
programa. Por supuesto, los programas auto-cargables de cualquier tipo,
tales como los de juegos y otro, no deben ser introducidos en el sistema a
menos que se trate de los originales o copias respaldo que se hayan hecho
con la seguridad que son auténticas.
4.1. Medidas de seguridad
Las medidas de seguridad que se indican a continuación permite un
mínimo de seguridad cuando se trabaja con computadoras. No es que el
trabajo automatizado tenga factores en su contra, pero la irreverencia de
algunos “genios” de las computadoras hace que se vea con temor el uso de
estas para realizar las labores cotidianas en la oficina, el taller, la escuela,
el hogar, de tal manera que si no se toman medidas apropiadas de
seguridad, se pueden tener contratiempos con la información.
 Copias de seguridad:
Éstas pueden realizarlas en el soporte que desee, disquetes,
unidades de cinta, etc. Mantenga esas copias en un lugar diferente
del ordenador y protegido de campos magnéticos, calor, polvo y
personas no autorizadas.
 Copias de programas originales:
 No instale los programas desde los disquetes originales. Haga
copia de los discos y utilícelos para realizar las instalaciones.
 No acepte copias de origen dudoso, la mayoría de las
infecciones provocadas por virus se deben a discos de origen
desconocido.
 Utilice contraseñas
 Ponga una clave de acceso a su computadora para que sólo
usted pueda acceder a ella.
4.2. Protección integral
Todas las medidas que se puedan tomar para el uso de las computadoras
pueden resultar infructuosas si alguien que tenga acceso al sistema
introduce un programa maligno, es decir, para que un sistema sea seguro
deberá estar apagado y fuera del alcance de cualquier extraño.
4.3. Controversias
Los programas de virus han dado origen a una gran controversia en el
campo de la informática. Mientras que los usuarios opinan que la
creación de programas de virus es una acción terrorista y de manifiesta
falta de ética, los fabricantes de software opinan que en algunos casos se
justifica la utilización de esquemas de protección que aunque no se
llamen virus contengan códigos muy parecidos.
CAPITULO 5: ALGUNOS ANTIVIRUS
5.1. Algunos Antivirus
Anti Toxin Versión 1.0
Anti-Virus Kit versión 1.0
Certus
Disk Defender
Flu-Shot + Versión 1.4.
SAM (Symantec Antivirus for Macintosh) Versión 3.5.
Universal Viral Simulator
Virex. De HJC Software Inc.
Vi –Spy
AntBrain
5.2. Algunos Antivirus Populares
Kaspersky Anti-virus
Norton antivirus
McAfee
Avast!
NOD32
Eset NOD32
Kaspersky
Mc Afee VirusScan
Panda Security
6. CONCLUSIONES
Un virus es un programa pensado para poder reproducirse y replicarse
por sí mismo, introduciéndose en otros programas ejecutables o en zonas
reservadas del disco o la memoria.
Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño
importante en el ordenador donde actúan.
Pueden permanecer inactivos sin causar daños tales como el formateo de
los discos, la destrucción de ficheros, etc. Como vimos a lo largo del
trabajo los virus informáticos no son un simple riesgo de seguridad.
El verdadero peligro de los virus es su forma de ataque indiscriminado
contra cualquier sistema informático, cosa que resulta realmente crítica
en entornos dónde máquinas y humanos interactúan directamente.
La mejor forma de controlar una infección es mediante la educación
previa de los usuarios del sistema. Es importante saber qué hacer en el
momento justo para frenar un avance que podría extenderse a mayores.
Como toda otra instancia de educación será necesario mantenerse
actualizado e informado de los últimos avances en el tema, leyendo
noticias, suscribiéndose a foros de discusión, leyendo páginas Web
especializadas, etc.
7. REFERENCIAS BIBLIOGRAFICAS
REDMOND Tony. Antivirus. Disponible en:
http://www.zonavirus.com/datos/articulos/127/La_gran_cruzada_losvirus
.asp
ARMA MONTESINO Luis. Principales sistemas antivirus. 09 de Enero
de 2006. Disponible en
http://www.wikilearning.com/articulo/principales_sistemas_antivirus-
conclusiones_sobre_los_sistemas_antivirus/8381-8
http://www.ciudad.com.ar/ar/portales/tecnologia/nota/0,1357,5644,00.asp
http://www.vsantivirus.com/am-conozcaav.htm

Contenu connexe

Tendances

Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antiviruspotersitosoc
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoLuiseduardo123
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosWilliam Javier Montealegre
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacionESPE
 
Virus informático
Virus informáticoVirus informático
Virus informáticojoeulere
 

Tendances (18)

Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Presentacion power
Presentacion powerPresentacion power
Presentacion power
 
Antivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativosAntivirus, tipos, licenciamiento software, sistemas operativos
Antivirus, tipos, licenciamiento software, sistemas operativos
 
Dayana quezada
Dayana quezadaDayana quezada
Dayana quezada
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus mas usados
Antivirus mas usadosAntivirus mas usados
Antivirus mas usados
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacion
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 

En vedette

Auto cad. guia practica de aprendizaje
Auto cad. guia practica de aprendizajeAuto cad. guia practica de aprendizaje
Auto cad. guia practica de aprendizajeIvan Cornejo
 
Ubuntu manual-13-10-es-ubu
Ubuntu manual-13-10-es-ubuUbuntu manual-13-10-es-ubu
Ubuntu manual-13-10-es-ubuIvan Cornejo
 
Comandos basicos Linux
Comandos basicos LinuxComandos basicos Linux
Comandos basicos LinuxGrecia Machaca
 
Manual Programaciòn
Manual ProgramaciònManual Programaciòn
Manual ProgramaciònEphikness
 
Como funciona Visual Studio
Como funciona Visual StudioComo funciona Visual Studio
Como funciona Visual StudioMcGuix Bermeo
 
Tecnico hardware desde cero
Tecnico hardware desde ceroTecnico hardware desde cero
Tecnico hardware desde ceroWhaleejaa Wha
 
MANUAL DE PRACTICAS DE LINUX (Alberto Hdz)
MANUAL DE PRACTICAS DE LINUX (Alberto Hdz) MANUAL DE PRACTICAS DE LINUX (Alberto Hdz)
MANUAL DE PRACTICAS DE LINUX (Alberto Hdz) Alberto Hdz
 
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04Juan Eladio Sánchez Rosas
 

En vedette (14)

Auto cad. guia practica de aprendizaje
Auto cad. guia practica de aprendizajeAuto cad. guia practica de aprendizaje
Auto cad. guia practica de aprendizaje
 
Ubuntu manual-13-10-es-ubu
Ubuntu manual-13-10-es-ubuUbuntu manual-13-10-es-ubu
Ubuntu manual-13-10-es-ubu
 
Poo y mvc en php
Poo y mvc en phpPoo y mvc en php
Poo y mvc en php
 
Comandos basicos Linux
Comandos basicos LinuxComandos basicos Linux
Comandos basicos Linux
 
Linux 100
Linux 100Linux 100
Linux 100
 
Manual Programaciòn
Manual ProgramaciònManual Programaciòn
Manual Programaciòn
 
Php 6
Php 6Php 6
Php 6
 
Como funciona Visual Studio
Como funciona Visual StudioComo funciona Visual Studio
Como funciona Visual Studio
 
redes de seguridad
redes de  seguridadredes de  seguridad
redes de seguridad
 
Tecnico hardware desde cero
Tecnico hardware desde ceroTecnico hardware desde cero
Tecnico hardware desde cero
 
MANUAL DE PRACTICAS DE LINUX (Alberto Hdz)
MANUAL DE PRACTICAS DE LINUX (Alberto Hdz) MANUAL DE PRACTICAS DE LINUX (Alberto Hdz)
MANUAL DE PRACTICAS DE LINUX (Alberto Hdz)
 
Manual Programacion Php
Manual Programacion PhpManual Programacion Php
Manual Programacion Php
 
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04
Software Libre, Linux, Ubuntu e Instalación de Ubuntu 12.04
 
Manual programacion-javascript-parte1
Manual programacion-javascript-parte1Manual programacion-javascript-parte1
Manual programacion-javascript-parte1
 

Similaire à TrabajoSSI-virus y antivirus

Los virus informaticos jose torres uptc
Los virus informaticos jose torres uptcLos virus informaticos jose torres uptc
Los virus informaticos jose torres uptc80503347
 
Informatica mg sild
Informatica mg sildInformatica mg sild
Informatica mg sild80503347
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antiviruspatrimoni
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasNATYPINERITOS
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizAlexandra O
 
Antivirus
AntivirusAntivirus
Antivirusjaviooh
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizAlexandra O
 

Similaire à TrabajoSSI-virus y antivirus (20)

Los virus informaticos jose torres uptc
Los virus informaticos jose torres uptcLos virus informaticos jose torres uptc
Los virus informaticos jose torres uptc
 
Informatica mg sild
Informatica mg sildInformatica mg sild
Informatica mg sild
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Trabajo
TrabajoTrabajo
Trabajo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortiz
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortiz
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Dernier

Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Neo4j
 
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafosBBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafosNeo4j
 
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...Neo4j
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5Laura225304
 
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...capil94195
 
Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfAnaRosaMontenegro
 

Dernier (7)

Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
 
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafosBBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
 
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
Trabajo Tecnologia - José Alejandro Martínez Torres 11-5
 
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
Presentación acerca de la importancia de la filosofia en la ingenieria en sis...
 
Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdf
 

TrabajoSSI-virus y antivirus

  • 1.
  • 2. Índice: INTRODUCCION CAPITULO 1: DEFINICION DE VIRUS 1. DEFINICION DE VIRUS 1.1. Virus benigno 1.2. Virus maligno 1.3. Virus conocidos CAPITULO 2: TECNICAS DE ANTIVIRUS 2. TECNICAS DE ANTIVIRUS 2.1. Búsqueda de cadenas 2.2. Excepciones 2.3. Análisis Heurístico 2.4. Protección Permanente 2.5. Vacunación CAPITULO 3: LOS ANTIVIRUS 3.1. Concepto 3.2. ¿PORQUÉ Y PARA QUÉ SE CREARON LOS ANTIVIRUS? 3.3. ¿Cómo saber si tenemos un virus?
  • 3. CAPITULO 4: COMO PROTEGERSE DE LOS VIRUS 4. Como protegerse de los virus: 4.1. Medidas de seguridad 4.2. Protección integral 4.3. Controversias CAPITULO 5: ALGUNOS ANTIVIRUS 5.1. Algunos Antivirus 5.2. Algunos Antivirus Populares 6. CONCLUSIONES 7. REFERENCIAS BIBLIOGRAFICAS
  • 4. CAPITULO 1: DEFINICION DE VIRUS 1. DEFINICION DE VIRUS Para poder entender mejor en que consiste un antivirus es necesario saber que es un virus. Un virus es una pieza de software diseñada y escrita para afectar adversamente su computadora, alterando la forma en que trabaja, en términos más técnicos, un virus es un segmento de código de programación que se implanta así mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. Usualmente un virus tiene dos funciones: 1.1. Virus benigno: No está diseñado para causar daño real a su computadora, por ejemplo, un virus que se esconde hasta un momento y fecha determinada y entonces lo único que hace es mostrar algún tipo de mensaje, es considerado benigno. 1.2. Virus maligno: Intenta infligir un daño malicioso a su computadora, aun causan daños reales debido a la mala programación y auténticos defectos en el código viral; un virus maligno podría alterar uno o más de sus programas de modo que no trabaje como debiera. El programa infectado podría terminar anormalmente. 1.3. Virus conocidos: Sircam Code Red Nimda Magistr Melissa Klez
  • 5. CAPITULO 2: TECNICAS DE ANTIVIRUS 2. TECNICAS DE ANTIVIRUS A medida que evolucionan las técnicas empleadas por los virus y éstas son investigadas, los programas antivirus incorporan medidas de búsqueda de virus y protección más avanzadas como las siguientes: 2.1. Búsqueda de cadenas Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican. Estas son las denominadas firmas del virus. Los programas antivirus incorporan un fichero denominado "fichero de firmas de virus" en el que guardan todas las cadenas correspondientes a cada uno de los virus que detecta. De esta forma, para encontrarlos, se analizarán todos los ficheros especificados comprobando si alguno de ellos las contiene. Si un fichero no contiene ninguna de estas cadenas, se considera limpio, mientras que si el programa antivirus la detecta en el interior del fichero avisará acerca de la posibilidad de que éste se encuentre infectado. 2.2. Excepciones Una alternativa a la búsqueda de cadenas es la búsqueda de excepciones. Cuando un virus utiliza una determinada cadena para realizar una infección pero en la siguiente emplea otra distinta, es difícil detectarlo mediante la búsqueda de cadenas. En ese caso lo que el programa antivirus consigue es realizar la búsqueda concreta de un determinado virus 2.3. Análisis Heurístico Cuando no existe información que permita la detección de un nuevo o posible virus desconocido, se utiliza esta técnica. Se caracteriza por analizar los ficheros obteniendo información sobre cada uno de ellos tamaño, fecha y hora de creación, posibilidad de colocarse en memoria,.etc. Esta información es contrastada por el programa antivirus, quien decide si puede tratarse de un virus, o no.
  • 6. 2.4. Protección Permanente Durante todo el tiempo que el ordenador permanezca encendido, el programa antivirus se encargará de analizar todos los ficheros implicados en determinadas operaciones. Cuando éstos se copian, se abren, se cierran, se ejecutan, etc., el antivirus los analiza. En caso de haberse detectado un virus se muestra un aviso en el que se permiten la desinfección. Si no se encuentra nada extraño, el proceso recién analizado continúa. 2.5. Vacunación Mediante esta técnica, el programa antivirus almacena información sobre cada uno de los ficheros. En caso de haberse detectado algún cambio entre la información guardada y la información actual del fichero, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones:  Interna la información se guarda dentro del propio fichero, de tal forma que al ejecutarse él mismo comprueba si ha sufrido algún cambio.  Externa la información que guarda en un fichero especial y desde él se contrasta la información.
  • 7. CAPITULO 3: LOS ANTIVIRUS 3.1. Concepto Los antivirus son programas que tratan de detectar si un objeto informático ejecutable es infectado por un programa Virus. La mayoría de los antivirus pueden restaurar el archivo infectado a su estado original, aunque no siempre es posible, dado que los virus pueden haber hecho cambios no reversibles. Los antivirus pueden también borrar los archivos infectados o hacer el virus inofensivo. 3.2. ¿PORQUÉ Y PARA QUÉ SE CREARON LOS ANTIVIRUS? Porque los virus en muchos casos causan daño a los datos y archivos. En caso contrario todavía queda la reducción del rendimiento de la computadora, causado por el aumento de tamaño de los archivos, y la actividad computacional adicional para su reproducción. 3.3. ¿Cómo saber si tenemos un virus? Algunos de los síntomas posibles:  Reducción del espacio libre en la memoria RAM: Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella.
  • 8.  Las operaciones rutinarias se realizan con más lentitud: Los virus son programas, y como tales requieren de recursos del sistema para funcionar y su ejecución, más al ser repetitiva, llevan a un enlentecimiento global en las operaciones.  Aparición de programas residentes en memoria desconocidos: El código viral, como ya dijimos, ocupa parte de la RAM y debe quedar "colgado" de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente.  Tiempos de carga mayores: Corresponde al enlentecimiento global del sistema, en el cual todas las operaciones se demoran más de lo habitual.  Aparición de mensajes de error no comunes: En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a "colisionar" con otras aplicaciones.  Fallos en la ejecución de los programas: Programas que normalmente funcionaban bien, comienzan a fallar y generar errores durante la sesión.
  • 9. CAPITULO 4: COMO PROTEGERSE DE LOS VIRUS 4. Como protegerse de los virus: La mejor manera de proteger las computadoras contra los virus informáticos es no utilizar copias ilegales o “piratas” de ningún programa. Por supuesto, los programas auto-cargables de cualquier tipo, tales como los de juegos y otro, no deben ser introducidos en el sistema a menos que se trate de los originales o copias respaldo que se hayan hecho con la seguridad que son auténticas. 4.1. Medidas de seguridad Las medidas de seguridad que se indican a continuación permite un mínimo de seguridad cuando se trabaja con computadoras. No es que el trabajo automatizado tenga factores en su contra, pero la irreverencia de algunos “genios” de las computadoras hace que se vea con temor el uso de estas para realizar las labores cotidianas en la oficina, el taller, la escuela, el hogar, de tal manera que si no se toman medidas apropiadas de seguridad, se pueden tener contratiempos con la información.  Copias de seguridad: Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.  Copias de programas originales:  No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.  No acepte copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.
  • 10.  Utilice contraseñas  Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. 4.2. Protección integral Todas las medidas que se puedan tomar para el uso de las computadoras pueden resultar infructuosas si alguien que tenga acceso al sistema introduce un programa maligno, es decir, para que un sistema sea seguro deberá estar apagado y fuera del alcance de cualquier extraño. 4.3. Controversias Los programas de virus han dado origen a una gran controversia en el campo de la informática. Mientras que los usuarios opinan que la creación de programas de virus es una acción terrorista y de manifiesta falta de ética, los fabricantes de software opinan que en algunos casos se justifica la utilización de esquemas de protección que aunque no se llamen virus contengan códigos muy parecidos. CAPITULO 5: ALGUNOS ANTIVIRUS 5.1. Algunos Antivirus Anti Toxin Versión 1.0 Anti-Virus Kit versión 1.0 Certus
  • 11. Disk Defender Flu-Shot + Versión 1.4. SAM (Symantec Antivirus for Macintosh) Versión 3.5. Universal Viral Simulator Virex. De HJC Software Inc. Vi –Spy AntBrain 5.2. Algunos Antivirus Populares Kaspersky Anti-virus Norton antivirus McAfee Avast! NOD32 Eset NOD32 Kaspersky Mc Afee VirusScan Panda Security 6. CONCLUSIONES Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan.
  • 12. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático, cosa que resulta realmente crítica en entornos dónde máquinas y humanos interactúan directamente. La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo páginas Web especializadas, etc. 7. REFERENCIAS BIBLIOGRAFICAS REDMOND Tony. Antivirus. Disponible en: http://www.zonavirus.com/datos/articulos/127/La_gran_cruzada_losvirus .asp
  • 13. ARMA MONTESINO Luis. Principales sistemas antivirus. 09 de Enero de 2006. Disponible en http://www.wikilearning.com/articulo/principales_sistemas_antivirus- conclusiones_sobre_los_sistemas_antivirus/8381-8 http://www.ciudad.com.ar/ar/portales/tecnologia/nota/0,1357,5644,00.asp http://www.vsantivirus.com/am-conozcaav.htm