SlideShare une entreprise Scribd logo
1  sur  17
“Pienso que los virus informáticos muestran la
naturaleza humana: la única forma de vida que
hemos creado hasta el momento es puramente
                                  destructiva”
                             Stephen Hawking




          CLAUDIA MARCELA URREA BRIÑEZ
 alterarel normal funcionamiento de
  la computadora, sin el permiso o el
  conocimiento del usuario.
 Destruir de manera intencionada,
  los datos almacenados en
  un ordenador.
 Existen otros más inofensivos que
  solo se caracterizan por ser
  molestos.
 Se ejecuta un programa que está infectado,
 en la mayoría de las ocasiones, por
 desconocimiento del usuario. El código del
 virus queda alojado en la memoria RAM de la
 computadora, aun cuando el programa que lo
 contenía haya terminado de ejecutarse. El
 virus toma entonces el control de los servicios
 básicos del sistema operativo, infectando, de
 manera posterior, archivos ejecutables que
 sean llamados para su ejecución. Finalmente
 se añade el código del virus al programa
 infectado y se graba en el disco, con lo cual el
 proceso de replicado se completa.
   Troyano: Consiste en robar información o alterar
    el sistema del hardware o en un caso extremo
    permite que un usuario externo pueda controlar el
    equipo.
   Gusano: Tiene la propiedad de duplicarse a sí
    mismo. Los gusanos utilizan las partes
    automáticas de un sistema operativo que
    generalmente son invisibles al usuario.
   Bombas lógicas o de tiempo: Son programas que
    se activan al producirse un acontecimiento
    determinado. La condición suele ser una fecha
    (Bombas de Tiempo), una combinación de teclas,
    o ciertas condiciones técnicas (Bombas Lógicas).
    Si no se produce la condición permanece oculto
    al usuario.
 Dado que una característica de los virus es el
  consumo de recursos, los virus ocasionan
  problemas tales como: pérdida de productividad,
  cortes en los sistemas de información o daños a
  nivel de datos.
 Una de las características es la posibilidad que
  tienen de diseminarse por medio de replicas y
  copias. Las redes en la actualidad ayudan a dicha
  propagación cuando éstas no tienen la seguridad
  adecuada.
 Producen pérdida de la información, horas de
  parada productiva, tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea
  una situación diferente.
   Hoax: Los hoax no son virus ni tienen capacidad
    de reproducirse por si solos. Son mensajes de
    contenido falso que incitan al usuario a hacer
    copias y enviarla a sus contactos. Suelen apelar
    a los sentimientos morales ("Ayuda a un niño
    enfermo de cáncer") o al espíritu de solidaridad
    ("Aviso de un nuevo virus peligrosísimo") y, en
    cualquier caso, tratan de aprovecharse de la falta
    de experiencia de los internautas novatos.
   Joke: Al igual de los hoax, no son virus, pero son
    molestos, un ejemplo: una página pornográfica
    que se mueve de un lado a otro, y si se le llega a
    dar a errar es posible que salga una ventana que
    diga: OMFG!! No se puede cerrar!
 Unirse a un programa instalado en el
  ordenador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el
  disco, en algunos casos vital para el sistema,
  que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas,
  moviendo el ratón...
 Existen  dos grandes clases de contagio. En la
  primera, el usuario, en un momento dado,
  ejecuta o acepta de forma inadvertida la
  instalación del virus. En la segunda, el
  programa malicioso actúa replicándose a
  través de las redes. En este caso se habla de
  gusanos.
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una
  serie de comportamientos anómalos o
  imprevistos. Dichos comportamientos pueden
  dar una pista del problema y permitir la
  recuperación del mismo.
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
 Mensajes como ejecute este programa y
  gane un premio, o, más comúnmente: Haz 2
  clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros
  usuarios infectados.
 Instalación de software modificado o de
  dudosa procedencia.
Sólo detección: Son vacunas que solo
actualizan archivos infectados sin embargo
  no pueden eliminarlos o desinfectarlos.


Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
             desinfectarlos.


   Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
  detienen las acciones que causa el virus


Comparación por firmas: son vacunas que
     comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son
vacunas que comparan las firmas de los
   atributos guardados en tu equipo.



Por métodos heurísticos: son vacunas
  que usan métodos heurísticos para
         comparar archivos.



 Invocado por el usuario: son vacunas
que se activan instantáneamente con el
                usuario.


Invocado por la actividad del sistema:
       son vacunas que se activan
 instantáneamente por la actividad del
           sistema operativo.
Norton Antivirus 2004
Norton AntiVirus es la última herramienta de Symantec para
protegerse de todo tipo de virus, applets Java, controles
ActiveX y códigos maliciosos.
McAfee VirusScan 7
McAfee VirusScan es una de las herramientas de seguridad
más conocida por los usuarios de todo el mundo. Esta nueva
versión protege a la PC de posibles infecciones a través del
correo electrónico, de archivos descargados desde Internet y
de ataques a partir de applets de java y controles ActiveX.
F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus
más conocidos para Windows: F-PROT y AVP. Se actualiza
todos los días e incluye todo lo necesario para proteger la PC
contra los virus. Esta versión incluye un buscador que
funciona en segundo plano, buscadores basados en reglas
para detectar virus desconocidos y muchas opciones más
para automatizar la detección de virus.
Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza
automáticamente búsquedas de virus basado en sus acciones y
no en el código con el que fueron creados. La versión de prueba
caduca a los 30 días de uso.
Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más
rápido que sus antecesores, con un alto nivel de protección y un
sistema heurístico avanzado para detectar posibles nuevos virus
todavía desconocidos. Trae la tecnología SmartClean, que se
encarga de reparar los daños que en el sistema provocan
algunos virus. Se actualiza automáticamente.
Panda Antivirus Platinum
Otra de las versiones del popular antivirus de la empresa
española Panda. Detecta cualquier virus que se quiera
entrometer en la computadora desde Internet y lo hace antes de
que llegue a la PC. También impide que entren virus por archivos
adjuntos o mensajería instantánea. Incluye un Firewall que
detecta el movimiento de cualquier hacker que quiera ingresar.
Se actualiza todos los días a través de Internet.
Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a virus que puedan
permanecer en la memoria, en los archivos comprimidos e
incluso en los encriptados. También protege a la computadora de
cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y
gusanos.
ETrust EZ Antivirus
Es una alternativa interesante frente a las populares
herramientas antivirus. ETrust EZ detecta numerosos tipos de
virus (incluyendo troyanos y gusanos) y una de sus principales
ventajas es el poco tamaño que ocupa en la memoria del disco
(menos de 4 MB). Puede ser configurado para que actualice
periódicamente la lista de virus y para que revise la PC con la
frecuencia que sea conveniente para el usuario.
Avast! Home Edition
La versión hogareña de Avast! Antivirus tiene todas sus
características disponibles sin restricciones, entre ellas escaneos
manuales (a pedido del usuario), por acceso (para proteger
contra la ejecución de programas no deseados) y de emails
entrantes y salientes. Los más precavidos también pueden
dejarlo en forma residente.
AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en este
tipo de herramientas: protección de la PC contra virus, detección
de archivos infectados y escaneo de mails. Permite realizar
actualizaciones gratuitas y contiene una base de datos con los
virus más importantes.
GRACIAS

Contenu connexe

Tendances (20)

Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Manual
ManualManual
Manual
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

En vedette (20)

9 de julio 1816 2016 2
9 de julio 1816 2016 29 de julio 1816 2016 2
9 de julio 1816 2016 2
 
Presupuesto participativo
Presupuesto participativoPresupuesto participativo
Presupuesto participativo
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
2 pardo
2 pardo2 pardo
2 pardo
 
TDI Asia Conference 2016 - Remote attendance & live streaming
TDI Asia Conference 2016 - Remote attendance & live streamingTDI Asia Conference 2016 - Remote attendance & live streaming
TDI Asia Conference 2016 - Remote attendance & live streaming
 
Tutorial de microsoft power point
Tutorial de microsoft power pointTutorial de microsoft power point
Tutorial de microsoft power point
 
Capítulo 4
Capítulo 4Capítulo 4
Capítulo 4
 
Kevin
KevinKevin
Kevin
 
DWentzel Nov 2016
DWentzel Nov 2016DWentzel Nov 2016
DWentzel Nov 2016
 
Presentación personal
Presentación personalPresentación personal
Presentación personal
 
Transversalposter
TransversalposterTransversalposter
Transversalposter
 
Yeralpdf
YeralpdfYeralpdf
Yeralpdf
 
Validating young childrens_feelings
Validating young childrens_feelingsValidating young childrens_feelings
Validating young childrens_feelings
 
Andy
AndyAndy
Andy
 
Presentación tarea 3
Presentación tarea 3Presentación tarea 3
Presentación tarea 3
 
Tutorial issuu
Tutorial issuuTutorial issuu
Tutorial issuu
 
Capítulo 1
Capítulo 1Capítulo 1
Capítulo 1
 
Gun Transfer Laws
Gun Transfer LawsGun Transfer Laws
Gun Transfer Laws
 
Gestión tecnológica de las tic
Gestión tecnológica de las ticGestión tecnológica de las tic
Gestión tecnológica de las tic
 
Kevin
KevinKevin
Kevin
 

Similaire à Virus y vacunas informaticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticasMarcela Cordoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernalIsabela456
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 

Similaire à Virus y vacunas informaticas (20)

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 

Dernier

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Dernier (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Virus y vacunas informaticas

  • 1. “Pienso que los virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva” Stephen Hawking CLAUDIA MARCELA URREA BRIÑEZ
  • 2.  alterarel normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Destruir de manera intencionada, los datos almacenados en un ordenador.  Existen otros más inofensivos que solo se caracterizan por ser molestos.
  • 3.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Producen pérdida de la información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 7.  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 8.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 9.  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 10. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 11. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 12.
  • 13. Norton Antivirus 2004 Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. McAfee VirusScan 7 McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX. F-Secure Antivirus 5.40 F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
  • 14. Trend PC-Cillin 2003 El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. Panda Antivirus Titanium 2.04.04 Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente. Panda Antivirus Platinum Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.
  • 15. Kaspersky Anti-virus Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos. ETrust EZ Antivirus Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario. Avast! Home Edition La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.
  • 16. AVG Antivirus Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.