LUIS MIGUEL ROJAS Cód. : 201123135
La tecnología y su constante crecimiento nos a traído una seriede ventajas, como el permitirnos adquirir , transferir dato...
   Es un programa que daña la información    contenida en nuestra computadora. que se    reproduce a si mismo para contin...
   Los virus informáticos se difunden cuando las    instrucciones o código ejecutable que hacen    funcionar los programa...
    CABALLOS DE TROYA   GUSANOS   VIRUS DE MACROS   VIRUS DE SOBREESCRITURA   BOMBAS DE TIEMPO   VIRUS DE PROGRAMA ...
   Es un programa dañino es un programa cuya    que se oculta en otro única finalidad es la de    programa legítimo, y qu...
   Los virus de macro utilizan la potencia y las funciones integradas en la    aplicación         para          duplicars...
   Virus de enlace o directorio corrompen el    sistema modifican las direcciones de    arranque del que permiten, a nive...
   Los virus polimorfos poseen la capacidad de    encriptar el cuerpo del virus para que no    pueda ser detectado fácilm...
   Los denominados virus falsos en realidad no son    virus, sino cadenas de mensajes distribuidas a    través del correo...
Los virus del tipo "bomba de tiempo" sonprogramados para que se activen en determinadosmomentos, definido por su creador. ...
Estos virus se caracterizan por destruir lainformación contenida en los ficheros que infectan.Cuando infectan un fichero, ...
   Estos virus alteran el contenido de los    archivos    de     forma     indiscriminada.    Generalmente uno de estos v...
   Son una variedad de similar a los Caballos de Troya, pero    actúan como otros programas comerciales, en los que el   ...
   Son los que infectan ficheros ejecutables    (extensiones EXE, COM, SYS, OVL, OVR y otros).    Estos virus pueden inse...
Los virus de enlace o directorio alteran las direcciones que indicandonde se almacenan los ficheros. De este modo, al inte...
Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestracomputadora. Tener instalado ...
   Tener instalado un antivirus eficaz      y    actualizado.   Actualizar las aplicaciones con parches de    seguridad....
   Es el segundo más vendido en el mundo,    mejor porcentaje de detección, buena    integración con el correo e internet...
   • Especializado en entornos corporativos •    acepta varias plataformas • índice muy bajo    de detección • funciones ...
   El antivirus F-Secure contiene protege tu    ordenador contra las amenazas que acechan en    los entresijos de la red....
 Son diferentes soluciones antivirus, testear estas  tanto en una máquina virtual como en un ordenador  dedicado a esos m...
   AntiVirus es un antivirus de calidad y eficacia realmente    impresionantes, con una certeza prácticamente absoluta   ...
 Una de sus aplicaciones antivirus, AntiVir  Personal Edition Classic, multiplataforma (mac,  Windows, Linux) y es gratui...
 VENTAJAS: • El primero en ventas en el mundo. • 94%deteccion de virus. • Buena integración con el correo e internet. • R...
   • Alta detección en virus • segundo después    del Norton • buena detección en correo e    internet • menor detección ...
   • Alta detección • bajo en falsos positivos •    buena integración con el correo • problemas    con el internet • prob...
El tener un buen antivirus con susactualizaciones al día e implementarmétodos de protección adecuadashace evitar en gran p...
Upcoming SlideShare
Loading in …5
×

Virus y vacunas informáticas

536 views
489 views

Published on

como prevenir daños de nuestros archivos por causa de virus informáticos.

Published in: Education
1 Comment
0 Likes
Statistics
Notes
  • QUE BUENA PRESENTACIÓN, MUY COMPLETA, ENTENDIBLE, ÚTIL. ADEMAS PRESENTADA DE MANERA MUY LLAMATIVA
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total views
536
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
10
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Virus y vacunas informáticas

  1. 1. LUIS MIGUEL ROJAS Cód. : 201123135
  2. 2. La tecnología y su constante crecimiento nos a traído una seriede ventajas, como el permitirnos adquirir , transferir datos,sonidos ,imágenes etc. No obstante también nos a traído una serie de problemascomo lo son los virus informáticos que son las principales causade perdida de información en nuestros computadores por ello esfundamental tener protegido adecuadamente nuestros equipos .En el siguiente trabajo presento algunos tipos de virus yantivirus , pues estoy seguro que el estar informado hace quesea mas fácil su control.
  3. 3.  Es un programa que daña la información contenida en nuestra computadora. que se reproduce a si mismo para continuar su esparcimiento y propagarse a otras computadoras. su principal objetivo es manipular, destruir o robar información, nunca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema.
  4. 4.  Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un computador a otro, una vez activado el virus se reproduce copiándose en el disco duro, en discos flexibles o redes informáticas y se ejecutan dando doble click a los archivos infectados o viendo e-mail con archivos adjuntos.
  5. 5.  CABALLOS DE TROYA GUSANOS VIRUS DE MACROS VIRUS DE SOBREESCRITURA BOMBAS DE TIEMPO VIRUS DE PROGRAMA VIRUS BOOT VIRUS DE ENLACE O DIRECTORIO VIRUS FALSOS O HOAX VIRUS MUTANTES O POLIMORFOS VIRUS CAMALEONES VIRUS VORACES
  6. 6.  Es un programa dañino es un programa cuya que se oculta en otro única finalidad es la de programa legítimo, y que ir consumiendo la produce sus efectos memoria del sistema, se perniciosos al ejecutarse, copia así mismo no es capaz de infectar sucesivamente, hasta otros archivos o que desborda la soportes y sólo se ejecuta en la RAM, siendo ésta su única una vez, aunque es acción maligna. Suficiente en la mayoría de las ocasiones para causar su efecto destructivo. volver
  7. 7.  Los virus de macro utilizan la potencia y las funciones integradas en la aplicación para duplicarse y propagarse. A diferencia de los virus ordinarios, los virus de macro no infectan programas, infectan documentos. Además de propagarse, los virus de macros pueden hacer otras cosas peligrosas, como eliminar/cambiar el contenido de un documento, cambiar configuraciones del entorno Word, configurar una contraseña, eliminar archivos, copiar un virus de DOS en el sistema del usuario o insertar líneas nocivas en los archivos config.sys o autoexec.bat, etc. Potencialmente, los virus de macros pueden propagarse a través de todos los sistemas operativos que sean capaces de ejecutar el archivo que contiene la macro, como entre PC y Mac, etc. Algunos virus de macros que intentan dañar una parte del sistema del usuario fuera de Word no podrán provocar dicho daño en un equipo con otro sistema. Por ejemplo, un virus de macro que intente modificar el archivo Config.sys del usuario en su PC va a tenerlo muy difícil si intenta hacer lo mismo en un Mac, que no tiene ningún archivo Config.sys. volver
  8. 8.  Virus de enlace o directorio corrompen el sistema modifican las direcciones de arranque del que permiten, a nivel disco duro e impiden interno, acceder a cada uno su puesta en de los archivos existentes, y funcionamiento, para como consecuencia no es eliminarlos se debe posible localizarlos y hacer uso de un cd de trabajar con ellos. Arranque, estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado. volver
  9. 9.  Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora. volver
  10. 10.  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales la mayoría de veces son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus mutante o poli fórmicos cada vez que actúan lo hace de forma distinta, generando gran cantidad de copias de sí mismo por lo que es muy difícil detectarlo y eliminarlo. volver
  11. 11. Los virus del tipo "bomba de tiempo" sonprogramados para que se activen en determinadosmomentos, definido por su creador. Una vezinfectado un determinado sistema, el virussolamente se activará y causará algún tipo de dañoel día o el instante previamente definido. Algunosvirus se hicieron famosos, como el "Viernes 13" yel "Michelangelo". volver
  12. 12. Estos virus se caracterizan por destruir lainformación contenida en los ficheros que infectan.Cuando infectan un fichero, escriben dentro de sucontenido, haciendo que queden total oparcialmente inservibles.También se diferencian porque los ficherosinfectados no aumentan de tamaño, a no ser que elvirus ocupe más espacio que el propio fichero(esto se debe a que se colocan encima del ficheroinfectado, en vez de ocultarse dentro del mismo).La única forma de limpiar un fichero infectado porun virus de sobreescritura es borrarlo, perdiéndosesu contenido. volver
  13. 13.  Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar. volver
  14. 14.  Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. volver
  15. 15.  Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta. volver
  16. 16. Los virus de enlace o directorio alteran las direcciones que indicandonde se almacenan los ficheros. De este modo, al intentar ejecutarun programa (fichero con extensión EXE o COM) infectado por unvirus de enlace, lo que se hace en realidad es ejecutar el virus, yaque éste habrá modificado la dirección donde se encontrabaoriginalmente el programa, colocándose en su lugar. volver
  17. 17. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestracomputadora. Tener instalado un antivirus en nuestra computadora es la mejor medida deseguridad en cuanto a virus y jamás debe faltar. Los antivirus realiza 3 funciones que son:• vacunar.• detectar.• eliminar. El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo.TIPOS DE ANTIVIRUS:• Norton• McAfee• Sophos• Norman av.• Panda• f-secure.• Pc-cillin• Avira• Nod 32
  18. 18.  Tener instalado un antivirus eficaz y actualizado. Actualizar las aplicaciones con parches de seguridad. Copias de seguridad. No utilizar archivos .doc o.xls. Software legal. Contar con firewall. Utilizar la papelera.
  19. 19.  Es el segundo más vendido en el mundo, mejor porcentaje de detección, buena integración con el correo e internet, repuesta rápida ante nuevos virus, es débil en la detección de troyanos. volver
  20. 20.  • Especializado en entornos corporativos • acepta varias plataformas • índice muy bajo de detección • funciones escasas en detección de virus por correo: • detección del 93% • se puede instalar sobre un sistema afectado • le falta integración al correo • detect15% en falsos positivos volver
  21. 21.  El antivirus F-Secure contiene protege tu ordenador contra las amenazas que acechan en los entresijos de la red. Incluye todo lo necesario para proteger tu información contra virus: protección de correo electrónico, detección de spyware y programas dañinos, protección activa, y protección contra ataques. F-Secure Anti-Virus es muy sencillo de usar, se ejecuta en segundo plano y utiliza pocos recursos del sistema para funcionar. volver
  22. 22.  Son diferentes soluciones antivirus, testear estas tanto en una máquina virtual como en un ordenador dedicado a esos menesteres, y leer varias comparativas, el servidor suele dedicar un tiempo extra a leer detenidamente las comparativas de AV- Comparatives, ya que al tratarse de unos laboratorios independientes ofrecen una visión diferente a la que pueden dar otros test avalados o financiados por algunas casas antivirus.Los antivirus sometidos a análisis por AV-Comparatives son los siguientes: Avast, AVG, Avira,Bitdefener, escan antivirus, Eset Nod32, F-Secure, G-Data, Kaspersky, Kingsoft antivirus, McAfee Virus ScanPlus, Microsoft Live OneCare, Norman Antivirus &Antispyware, Sophos, Norton, TrustPort. volver
  23. 23.  AntiVirus es un antivirus de calidad y eficacia realmente impresionantes, con una certeza prácticamente absoluta de que en cada una de sus versiones detectará cualquier virus conocido y, mediante una heurística compleja, por conocer.En conjunto ESET NOD32 AntiVirus es un antivirus deprimera calidad, compitiendo entre los mejores en lamayoría de las facetas de estos indispensables de losusuarios, aunque en la velocidad y la total detección basatoda su potencia, destacando del resto, además esta versiónde ESET NOD32 AntiVirus se adapta a las últimas tendenciasen lo que a interfaz gráfica se refiere. La nueva interfaz,aunque en inglés, es fácil de usar a más no poder, y cuentacon dos modos: normal y avanzado volver
  24. 24.  Una de sus aplicaciones antivirus, AntiVir Personal Edition Classic, multiplataforma (mac, Windows, Linux) y es gratuita para uso personal. Este explora discos duros y extraíbles en busca devirus y también corre como un proceso de fondo,comprobando cada archivo abierto y cerrado. Estopuede descubrir y posiblemente quitar rootkits.Esto también realiza una actualización en Internet(diariamente) en la cual abre una ventana, con unanuncio que aconseja al usuario comprar AviraAntiVir Premium. volver
  25. 25.  VENTAJAS: • El primero en ventas en el mundo. • 94%deteccion de virus. • Buena integración con el correo e internet. • Rápida respuesta ante virus nuevos. • Presenta fallos en la detección virus en elcorreo. volver
  26. 26.  • Alta detección en virus • segundo después del Norton • buena detección en correo e internet • menor detección en falsos positivos • tiene problemas con Outlook express f-secure: • 95% detección • es útil para redes corporativas • no se destaca en diferentes plataformas • el usuario es el que toma la decisión en virus encontrados • su costo es muy elevado de todos los demás volver
  27. 27.  • Alta detección • bajo en falsos positivos • buena integración con el correo • problemas con el internet • problemas en su instalación con un sistema afectado avp kaspersky: • 95% en detección • se destaca pos la instalación en sistemas afectados • excelente nivel de respuesta y rapidez en la detección de nuevos virus • problemas con Outlook express • interfaz sencilla volver
  28. 28. El tener un buen antivirus con susactualizaciones al día e implementarmétodos de protección adecuadashace evitar en gran parte queperdamos información valiosa .

×