SlideShare une entreprise Scribd logo
1  sur  21
   Historia
   Que son los virus informáticos
   Funcionamiento básico de un virus
   Principales vías de infección
   Síntomas que indican la presencia de virus
   Tipos de virus informáticos
   Que es un Antivirus
   Tipos de Antivirus
   Vacunas Informáticas
   Tipos de vacunas
El primer virus atacó a un
ordenador IBM Serie 360 (y
reconocido como tal). Fue llamado
Creeper y este programa emitía
periódicamente en la pantalla el
mensaje: «I'm a creeper... catch
me if you can!» (¡Soy una
enredadera...    agárrame        si
puedes!). Para eliminar este
problema se creó el primer
programa antivirus denominado
irónicamente Reaper (cortadora).
Los Virus Informáticos son sencillamente programas
maliciosos (MALWARES) que “infectan” a otros
archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “victima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con
los virus biológicos que afectan a los humanos, donde
los antibióticos en este caso serían los programas
Antivirus      .         Los      virus     informáticos
tienen, básicamente, la función de programarse a
través de un software, no se replican a si mismo
porque esa facultad como los del tipo Gusano
informativo (Word), son muy nocivos y algunos
contienen además una carga dañina (Payload) con
distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
   Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones
por desconocimiento del usuario.
 El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, aun cuando el programa que contenía
haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (exe,com,scr,etc) que sean llamados para su ejecución
 Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
 Redes Sociales
 Sitios webs fraudulentos
 Redes 2P2 ( descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados
 Sitios Webs legítimos pero infectados
 Adjuntos en correos no solicitados (Spam
   Cambios en la longitud de los
    programas
   Cambio en la fecha y/u hora de los
    archivos
   Retardos al cargar un programa
   Operación mas lenta del sistema
   Mensajes de error inusuales
   Actividad extraña en la pantalla
   Escritura fuera de tiempo en el disco
   Reducción de la capacidad en
    memoria y/o disco
   Sectores defectuosos en los
    disquetes /USB
CABALLO DE TROYA                              GUSANO O WORM




   Es un programa dañino que se oculta         Es un programa cuya única finalidad
    en otro programa legítimo, y que             es la de ir consumiendo la memoria
    produce sus efectos perniciosos al           del sistema, se copia así mismo
    ejecutarse este ultimo. En este caso,        sucesivamente, hasta que desborda
    no es capaz de infectar otros archivos       la RAM, siendo ésta su única acción
    o soportes, y sólo se ejecutan una           maligna .
    vez, aunque es suficiente, en la
    mayoría de las ocasiones, para
    causar su efecto destructivo.
VIRUS DE BOOT                           VIRUS DE MACROS




                                         •   Esta diseñado para infectar a un tipo
                                             especifico de archivo de documento
                                             por ejemplo: archivos de Microsoft
   Son virus que infectan sectores de       Word o Excel. Estos documentos
    inicio y booteo (Boot Record) de         pueden incluir macros, los cuales
    los diskettes y el sector de             son programas pequeños que
                                             ejecutan comandos . Un Virus de
    arranque maestro (Máster Boot            macro creado como un macro se
    Record) de los discos duros;             incrusta   en    un    archivo     de
    también pueden infectar las tablas       documentos y puede ocasionar
                                             distintos daños (corrupción de
    de participación de los discos.          documentos hasta la eliminación de
                                             datos .
VIRUS DE CORREO                   VIRUS DE SOBREESCRITURA
          ELECTRÓNICO




   Se pueden transmitir atreves de
    mensajes e correo electrónico
    que se envía en redes privadas o
    en internet. Este tipo de virus se
    ejecuta cuando la victima abre el
                                            Sobrescriben en el interior de los
    archivo que esta adjuntando al
    mensaje, Para almacenar un               archivos atacados, haciendo que
    virus, el mansaje debe estar             se pierda el contenido de los
    codificado       en       formato        mismos
    HTML, cada uno de estos
    mensajes contiene una copia del
    virus
VIRUS DE PROGRAMAS                   VIRUS RESIDENTES




   Comúnmente infectan archivos       Se colocan automáticamente
    con       extensiones    EXE,       en    la   memoria    de    la
    COM.OVL,DRV,BIN,DLL,SYS,            computadora y desde ella
    los dos primeros son atacados       esperan la ejecución de algún
    más frecuentemente por que          programa o la utilización de
    se utilizan mas                     algún archivo.
VIRUS DE ENLACE O                        VIRUS MUTANTES O
           DIRECTORIO                              POLIMÓRFICOS




   Modifican las direcciones que          Son virus que mutan, es decir
    permiten, a nivel interno,              cambian ciertas partes de su
                                            código fuente haciendo uso de
    acceder a cada uno de los               procesos de encriptación y de la
    archivos existentes, y como             misma tecnología que utilizan
    consecuencia no es posible              los antivirus. Debido a estas
    localizarlos y trabajar con ellos       mutaciones, cada generación de
                                            virus es diferente a la versión
                                            anterior, dificultando así su
                                            detección y eliminación.
Un antivirus es una aplicación orientada a
prevenir, detectar y eliminar programas
maliciosos denominados virus, los cuales
actúan dañando un sistema informático
con diversas técnicas.
En un principio se limitaban a eliminar los
virus sin mayores complicaciones en sus
nombres, pero a medida que las técnicas
de infección han mejorado, la forma de
actuar de un antivirus también ha
mejorado, utilizando grandes bases de
datos con muchas combinaciones y
señales que pueden detectar
Inmediatamente.
Dentro de este avance en las técnicas de
Infección, los antivirus se han dividido en
categorías que apuntan hacia cada
amenaza en particular.
NORTON ANTIVIRUS 2004                             McAfee VirusScan 7




Es la última herramienta de Symantec
                                              Es una de las herramientas de seguridad
para protegerse de todo tipo de virus,
applets Java, controles ActiveX y códigos     más conocidas por los usuarios de todo
maliciosos.                                   el mundo. Esta nueva versión protege a la
Como la mayoría de los antivirus, le          PC de posibles infecciones a través del
programa de Symantec protege la               correo electrónico, de archivos
computadora mientras navega por
                                              Descargados desde internet y ataques a
Internet, obtiene información de disquetes,
CD’s o de una red y comprueba los             Partir de applets de java y controles
archivos adjuntos que se reciben por          ActiveX
email.
F-Secure Antivirus 5.40               Trend PC-Cillin 2003




Contiene dos de los motores de
búsquedas de virus más conocidos     Es un potente y conocido antivirus
para Windows: F-PROT Y AVP. Se       que realiza automáticamente
actualiza todos los días e incluye   búsquedas de virus basado en sus
todo lo necesario para proteger la
                                     acciones y no en el código con el
PC contra los virus. Esta versión
                                     que fueron creados. La versión de
incluye un buscador que funciona
                                     prueba caduca a los 30 días de uso
en segundo plano, para automatizar
la detección de virus.
PANDA ANTIVIRUS TITANIUM                        AVAST! HOME EDITION
            2.04.4




Titanium incorpora un nuevo motor hasta
Un 30% más rápido que sus antecesores,      La versión hogareña de Avast tiene todas
Con un alto nivel de protección y un        sus características disponibles sin
Sistema heurístico avanzado para detectar   restricciones, entre ellas escaneos
posibles nuevos virus todavía
                                            manuales (a pedido del usuario), por
desconocidos. Trae la tecnología
                                            acceso ( para proteger la ejecución de
SmartClean, que se encarga de reparar
                                            programas no deseados) y de emails
los daños que en el sistema provocan
Algunos virus. Se actualiza                 entrantes y salientes .
automáticamente.
ETRUST EZ ANTIVIRUS                           AVG ANTIVIRUS




 Detecta numerosos tipos de virus          Es un antivirus que cuenta con las
(incluyendo troyanos y gusanos) y         funciones comunes en este tipo de
Una de sus principales ventajas es        herramientas: protección de la PC
el tamaño que ocupa en la memoria         contra virus, detección de archivos
del disco (menos de 4MB) . Puede          Infectados y escaneo de mails. Permite
ser configurado para que actualice        rrealizar actualizaciones gratuitas y
periódicamente la lista de virus y para   contiene una base de datos con los
que revise la Pc.                         virus más importantes
   La    vacuna      es   un
    programa que instalado
    residente en la memoria,
    actúa como “filtro” de
    los programas que son
    ejecutados,       abiertos
    para    ser    leídos    o
    copiados, en tiempo
    real,     detector       y
    eliminador.
   CA –Sólo detección: Son vacunas que solo detectan archivos infectados sin
    embargo no pueden eliminarlo o desinfectarlo
   CA-Detección y Desinfección: Son vacunas que detectan archivos infectados y que
    pueden desinfectarlos.
   CA-Detección y aborto de la acción: Son vacunas que detectan archivos infectados
    y detienen las acciones que causa el virus.
   CB-Comparación por firmas: Son vacunas que comparan las firmas de archivos
    sospechosos para saber si están infectados.
   CB-Comparación de signature de archivo: Son vacunas que comparan las
    signaturas de los atributos guardados en tu equipo.
   CB- Por métodos heurísticos: Son vacunas que usan métodos heurísticos para
    comparar archivos.
   CC-Invocado por el usuario: Son vacunas que se activan instantáneamente con el
    usuario.
   CC-Invocado por la actividad del sistema: Son vacunas que se activan
    instantáneamente por la actividad del sistema windows xp/vista .
   http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-
    tienen-un-objetivo-que-es.html
   http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
    informaticos/
   http://www.slideshare.net/yanipa/virus-informaticos-5767264
Virus y vacunas informáticas

Contenu connexe

Tendances

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyonatan Martinez
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 

Tendances (14)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Todo virus
Todo virusTodo virus
Todo virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 

En vedette

Netzwerkbroschüre
NetzwerkbroschüreNetzwerkbroschüre
Netzwerkbroschürenummer_4
 
Absolventa
AbsolventaAbsolventa
Absolventacruyf
 
Softwares aplicados a la ingeniería
Softwares aplicados a la ingenieríaSoftwares aplicados a la ingeniería
Softwares aplicados a la ingenieríaMaría Eugenia
 
#Hands On - Twittern für PädagogInnen und EduPunks
#Hands On - Twittern für PädagogInnen und EduPunks#Hands On - Twittern für PädagogInnen und EduPunks
#Hands On - Twittern für PädagogInnen und EduPunksFranco Rau
 
Presentacion (1)
Presentacion (1)Presentacion (1)
Presentacion (1)lcw_papa
 
Aprender y enseñar en colaboración
Aprender y enseñar en colaboraciónAprender y enseñar en colaboración
Aprender y enseñar en colaboraciónArturo Cadena
 
Always On - Wie unterschiedliche Generationen das Internet nutzen
Always On - Wie unterschiedliche Generationen das Internet nutzenAlways On - Wie unterschiedliche Generationen das Internet nutzen
Always On - Wie unterschiedliche Generationen das Internet nutzenFranco Rau
 
Softwares aplicados a la ingeniería
Softwares aplicados a la ingenieríaSoftwares aplicados a la ingeniería
Softwares aplicados a la ingenieríaMaría Eugenia
 
Newsletter für Unternehmer_01.10
Newsletter für Unternehmer_01.10Newsletter für Unternehmer_01.10
Newsletter für Unternehmer_01.10guest7e36578b
 
Social Media Guide - Workshop #kultur-bildet.de
Social Media Guide - Workshop #kultur-bildet.deSocial Media Guide - Workshop #kultur-bildet.de
Social Media Guide - Workshop #kultur-bildet.deFranco Rau
 
DERECHO DE AUTOR EN PERU
DERECHO DE AUTOR EN PERUDERECHO DE AUTOR EN PERU
DERECHO DE AUTOR EN PERUMary Domínguez
 
Competencia lectora
Competencia lectoraCompetencia lectora
Competencia lectorabrenhd
 
Bibliothekarische Dienstleistungen für Literaturverwaltung (Vortragsfolien BI...
Bibliothekarische Dienstleistungen für Literaturverwaltung (Vortragsfolien BI...Bibliothekarische Dienstleistungen für Literaturverwaltung (Vortragsfolien BI...
Bibliothekarische Dienstleistungen für Literaturverwaltung (Vortragsfolien BI...Matti Stöhr
 
include7 Presentation Mobile Marketing
include7 Presentation Mobile Marketinginclude7 Presentation Mobile Marketing
include7 Presentation Mobile MarketingAberla
 
Tecnologias emergentes
Tecnologias emergentesTecnologias emergentes
Tecnologias emergentespocoya22
 
Drogenhund
DrogenhundDrogenhund
DrogenhundEBUDR
 
Wouter Leusden - Bosch Rexroth
Wouter Leusden - Bosch RexrothWouter Leusden - Bosch Rexroth
Wouter Leusden - Bosch RexrothThemadagen
 

En vedette (20)

Netzwerkbroschüre
NetzwerkbroschüreNetzwerkbroschüre
Netzwerkbroschüre
 
Absolventa
AbsolventaAbsolventa
Absolventa
 
Softwares aplicados a la ingeniería
Softwares aplicados a la ingenieríaSoftwares aplicados a la ingeniería
Softwares aplicados a la ingeniería
 
#Hands On - Twittern für PädagogInnen und EduPunks
#Hands On - Twittern für PädagogInnen und EduPunks#Hands On - Twittern für PädagogInnen und EduPunks
#Hands On - Twittern für PädagogInnen und EduPunks
 
Oraciones incompletas
Oraciones incompletasOraciones incompletas
Oraciones incompletas
 
Presentacion (1)
Presentacion (1)Presentacion (1)
Presentacion (1)
 
Aprender y enseñar en colaboración
Aprender y enseñar en colaboraciónAprender y enseñar en colaboración
Aprender y enseñar en colaboración
 
DL-InfoV
DL-InfoVDL-InfoV
DL-InfoV
 
Always On - Wie unterschiedliche Generationen das Internet nutzen
Always On - Wie unterschiedliche Generationen das Internet nutzenAlways On - Wie unterschiedliche Generationen das Internet nutzen
Always On - Wie unterschiedliche Generationen das Internet nutzen
 
Gestion por competencias
Gestion por competenciasGestion por competencias
Gestion por competencias
 
Softwares aplicados a la ingeniería
Softwares aplicados a la ingenieríaSoftwares aplicados a la ingeniería
Softwares aplicados a la ingeniería
 
Newsletter für Unternehmer_01.10
Newsletter für Unternehmer_01.10Newsletter für Unternehmer_01.10
Newsletter für Unternehmer_01.10
 
Social Media Guide - Workshop #kultur-bildet.de
Social Media Guide - Workshop #kultur-bildet.deSocial Media Guide - Workshop #kultur-bildet.de
Social Media Guide - Workshop #kultur-bildet.de
 
DERECHO DE AUTOR EN PERU
DERECHO DE AUTOR EN PERUDERECHO DE AUTOR EN PERU
DERECHO DE AUTOR EN PERU
 
Competencia lectora
Competencia lectoraCompetencia lectora
Competencia lectora
 
Bibliothekarische Dienstleistungen für Literaturverwaltung (Vortragsfolien BI...
Bibliothekarische Dienstleistungen für Literaturverwaltung (Vortragsfolien BI...Bibliothekarische Dienstleistungen für Literaturverwaltung (Vortragsfolien BI...
Bibliothekarische Dienstleistungen für Literaturverwaltung (Vortragsfolien BI...
 
include7 Presentation Mobile Marketing
include7 Presentation Mobile Marketinginclude7 Presentation Mobile Marketing
include7 Presentation Mobile Marketing
 
Tecnologias emergentes
Tecnologias emergentesTecnologias emergentes
Tecnologias emergentes
 
Drogenhund
DrogenhundDrogenhund
Drogenhund
 
Wouter Leusden - Bosch Rexroth
Wouter Leusden - Bosch RexrothWouter Leusden - Bosch Rexroth
Wouter Leusden - Bosch Rexroth
 

Similaire à Virus y vacunas informáticas

Similaire à Virus y vacunas informáticas (20)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
I
II
I
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 

Virus y vacunas informáticas

  • 1.
  • 2. Historia  Que son los virus informáticos  Funcionamiento básico de un virus  Principales vías de infección  Síntomas que indican la presencia de virus  Tipos de virus informáticos  Que es un Antivirus  Tipos de Antivirus  Vacunas Informáticas  Tipos de vacunas
  • 3. El primer virus atacó a un ordenador IBM Serie 360 (y reconocido como tal). Fue llamado Creeper y este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado irónicamente Reaper (cortadora).
  • 4. Los Virus Informáticos son sencillamente programas maliciosos (MALWARES) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “victima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus . Los virus informáticos tienen, básicamente, la función de programarse a través de un software, no se replican a si mismo porque esa facultad como los del tipo Gusano informativo (Word), son muy nocivos y algunos contienen además una carga dañina (Payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (exe,com,scr,etc) que sean llamados para su ejecución  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6.  Redes Sociales  Sitios webs fraudulentos  Redes 2P2 ( descargas con regalo)  Dispositivos USB/CDs/DVDs infectados  Sitios Webs legítimos pero infectados  Adjuntos en correos no solicitados (Spam
  • 7. Cambios en la longitud de los programas  Cambio en la fecha y/u hora de los archivos  Retardos al cargar un programa  Operación mas lenta del sistema  Mensajes de error inusuales  Actividad extraña en la pantalla  Escritura fuera de tiempo en el disco  Reducción de la capacidad en memoria y/o disco  Sectores defectuosos en los disquetes /USB
  • 8. CABALLO DE TROYA GUSANO O WORM  Es un programa dañino que se oculta  Es un programa cuya única finalidad en otro programa legítimo, y que es la de ir consumiendo la memoria produce sus efectos perniciosos al del sistema, se copia así mismo ejecutarse este ultimo. En este caso, sucesivamente, hasta que desborda no es capaz de infectar otros archivos la RAM, siendo ésta su única acción o soportes, y sólo se ejecutan una maligna . vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 9. VIRUS DE BOOT VIRUS DE MACROS • Esta diseñado para infectar a un tipo especifico de archivo de documento por ejemplo: archivos de Microsoft  Son virus que infectan sectores de Word o Excel. Estos documentos inicio y booteo (Boot Record) de pueden incluir macros, los cuales los diskettes y el sector de son programas pequeños que ejecutan comandos . Un Virus de arranque maestro (Máster Boot macro creado como un macro se Record) de los discos duros; incrusta en un archivo de también pueden infectar las tablas documentos y puede ocasionar distintos daños (corrupción de de participación de los discos. documentos hasta la eliminación de datos .
  • 10. VIRUS DE CORREO VIRUS DE SOBREESCRITURA ELECTRÓNICO  Se pueden transmitir atreves de mensajes e correo electrónico que se envía en redes privadas o en internet. Este tipo de virus se ejecuta cuando la victima abre el  Sobrescriben en el interior de los archivo que esta adjuntando al mensaje, Para almacenar un archivos atacados, haciendo que virus, el mansaje debe estar se pierda el contenido de los codificado en formato mismos HTML, cada uno de estos mensajes contiene una copia del virus
  • 11. VIRUS DE PROGRAMAS VIRUS RESIDENTES  Comúnmente infectan archivos  Se colocan automáticamente con extensiones EXE, en la memoria de la COM.OVL,DRV,BIN,DLL,SYS, computadora y desde ella los dos primeros son atacados esperan la ejecución de algún más frecuentemente por que programa o la utilización de se utilizan mas algún archivo.
  • 12. VIRUS DE ENLACE O VIRUS MUTANTES O DIRECTORIO POLIMÓRFICOS  Modifican las direcciones que  Son virus que mutan, es decir permiten, a nivel interno, cambian ciertas partes de su código fuente haciendo uso de acceder a cada uno de los procesos de encriptación y de la archivos existentes, y como misma tecnología que utilizan consecuencia no es posible los antivirus. Debido a estas localizarlos y trabajar con ellos mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 13. Un antivirus es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar Inmediatamente. Dentro de este avance en las técnicas de Infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.
  • 14. NORTON ANTIVIRUS 2004 McAfee VirusScan 7 Es la última herramienta de Symantec Es una de las herramientas de seguridad para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos más conocidas por los usuarios de todo maliciosos. el mundo. Esta nueva versión protege a la Como la mayoría de los antivirus, le PC de posibles infecciones a través del programa de Symantec protege la correo electrónico, de archivos computadora mientras navega por Descargados desde internet y ataques a Internet, obtiene información de disquetes, CD’s o de una red y comprueba los Partir de applets de java y controles archivos adjuntos que se reciben por ActiveX email.
  • 15. F-Secure Antivirus 5.40 Trend PC-Cillin 2003 Contiene dos de los motores de búsquedas de virus más conocidos Es un potente y conocido antivirus para Windows: F-PROT Y AVP. Se que realiza automáticamente actualiza todos los días e incluye búsquedas de virus basado en sus todo lo necesario para proteger la acciones y no en el código con el PC contra los virus. Esta versión que fueron creados. La versión de incluye un buscador que funciona prueba caduca a los 30 días de uso en segundo plano, para automatizar la detección de virus.
  • 16. PANDA ANTIVIRUS TITANIUM AVAST! HOME EDITION 2.04.4 Titanium incorpora un nuevo motor hasta Un 30% más rápido que sus antecesores, La versión hogareña de Avast tiene todas Con un alto nivel de protección y un sus características disponibles sin Sistema heurístico avanzado para detectar restricciones, entre ellas escaneos posibles nuevos virus todavía manuales (a pedido del usuario), por desconocidos. Trae la tecnología acceso ( para proteger la ejecución de SmartClean, que se encarga de reparar programas no deseados) y de emails los daños que en el sistema provocan Algunos virus. Se actualiza entrantes y salientes . automáticamente.
  • 17. ETRUST EZ ANTIVIRUS AVG ANTIVIRUS Detecta numerosos tipos de virus Es un antivirus que cuenta con las (incluyendo troyanos y gusanos) y funciones comunes en este tipo de Una de sus principales ventajas es herramientas: protección de la PC el tamaño que ocupa en la memoria contra virus, detección de archivos del disco (menos de 4MB) . Puede Infectados y escaneo de mails. Permite ser configurado para que actualice rrealizar actualizaciones gratuitas y periódicamente la lista de virus y para contiene una base de datos con los que revise la Pc. virus más importantes
  • 18. La vacuna es un programa que instalado residente en la memoria, actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real, detector y eliminador.
  • 19. CA –Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlo o desinfectarlo  CA-Detección y Desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA-Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  CB-Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB-Comparación de signature de archivo: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB- Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.  CC-Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.  CC-Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista .
  • 20. http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus- tienen-un-objetivo-que-es.html  http://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/  http://www.slideshare.net/yanipa/virus-informaticos-5767264