SlideShare a Scribd company logo
1 of 11
ANTIVURUS 
Alondra Agüero Rodriguez
DEFINICIÓN 
En informática los antivirus son programas cuyo objetivo es detectar o 
eliminar virus informáticos. Nacieron durante la década de 1980. Con el 
transcurso del tiempo, la aparición de sistemas operativos más avanzados 
e internet, ha hecho que los antivirus hayan evolucionado hacia 
programas más avanzados que no sólo buscan detectar virus informáticos, 
sino bloquearlos, desinfectar archivos y prevenir una infección de los 
mismos. Actualmente son capaces de reconocer otros tipos de malware, 
como spyware, gusanos, troyanos, rootkits, etc. 
El antivirus debe ser actualizado frecuentemente, pues con 
tantos códigos maliciosos siendo descubiertos todos los 
días, los productos pueden hacerse obsoletos rápidamente. 
Algunos antivirus pueden ser configurados para que se 
actualicen automáticamente. En este caso, es aconsejable 
que esta opción esté habilitada.
Reaper (primer antivirus) 
El primer antivirus fue el Reaper 
conocido popularmente como "segadora" 
fue lanzado en 1973. Fue creado para 
buscar y eliminar al virus de red Creeper. 
Reaper no es un antivirus como los que 
conocemos hoy en día, pero llevaba a 
cabo las mismas funcionalidades. 
Decimos que no es un antivirus en sí ya 
que en realidad era un virus porque se 
auto replicaba y se extendía a través de 
la red. 
En el año de 1972, Bob Thomas, 
desarrolló un nuevo virus, el 
Creeper. Este virus atacaba los IBM 
360, siendo detectado por Arpanet. 
A pesar de que Core War marcó el 
comienzo de la era de los virus 
informáticos, en realidad Creeper 
fue el primer virus que incluía las 
características típicas de un 
verdadero virus.
TIPOS DE VIRUS 
Virus de Boot 
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se 
activa cuando la computadora es encendida y el sistema operativo se carga. 
Time Bomb o Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una 
vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente 
definido 
Lombrices, worm o gusanos 
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de 
dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar 
graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet 
Troyanos o caballos de Troya 
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar 
datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto 
Hijackers 
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, 
el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, 
Keylogger 
los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo 
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias 
Zombie 
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar 
virus , keyloggers, y procedimientos invasivos en general.
Ejemplos de virus 
Virus de Bot 
Nombre común: AntiEXE 
Nombre técnico: AntiEXE 
Peligrosidad: Baja 
Alias: 
AntiEXE.A,, D3, NewBug, 
NewBug, Antiexe.c, 
Antiexe.d, CMOS4, 
Stoned.AntiExe 
Tipo: Virus 
Efectos: 
Infecta el sector de arranque 
de los disquetes y el de los 
discos duros. Impide el 
correcto arranque del 
ordenador. Infecta ficheros 
con extensión EXE cuyo 
tamaño sea superior a 200256 
Bytes. 
Plataformas que infecta: MS-DOS 
Detección actualizada: 10/07/2008 
Estadísticas No 
País origen: RUSIA 
Familia: ANTICMOS 
BOMBA DE TIEMPO 
El virus Jerusalem o Jerusalén, también 
conocido como Viernes 13,1 es uno de 
los más destacados en la historia de 
los virus informáticos. Su descubrimiento 
y aislamiento en 1987 por la Universidad 
Hebrea de Jerusalén puso en vela a 
cientos de usuarios, que desconocían por 
completo que los computadores también 
pueden ser enfermados por “virus”. 
Este virus se autoinstalaba en la RAM de 
los computadores, tomando el control de 
las interrupciones entre las 8:00 y las 
21:00. Desde allí afectaba únicamente a 
los archivos.EXE y .COM.
Gusanos o worms 
 Su modo te transición atreves de la red 
automáticamente de contamina de 
gusanos Los gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente son 
invisibles al usuario.Los gusanos 
informáticos se propagan de ordenador 
a ordenador, pero a diferencia de un 
virus, tiene la capacidad a propagarse 
sin la ayuda de una persona. Lo más 
peligroso de los worms o gusanos 
informáticos es su capacidad para 
replicarse en tu sistema, por lo que tu 
ordenador podría enviar cientos o miles 
de copias de sí mismo, creando un 
efecto devastador a gran escala. 
síntomas: 
• Mal funcionamiento del Pad o Mouse del 
ordenador (no funciona)] 
• Bloqueos repentinos en la mayoría de 
los sitios web 
• Errores en servidores multijugador que 
usan redes ad-hoc 
• Fallas en programas con extensiones 
.sh .jar .voi .exe .jad, entre otros.[]
Troyanos o caballos de troya 
PROPOSITO 
 Los troyanos están diseñados para 
permitir a un individuo el acceso 
remoto a un sistema. Una vez 
ejecutado el troyano, el individuo 
puede acceder al sistema de forma 
remota y realizar diferentes 
acciones sin necesitar permiso 
SINTOMAS: 
 Utilizar la máquina como parte de una botnet(por 
ejemplo para realizar ataques de denegación de 
servicio o envío de spam). 
 Instalación de otros programas (incluyendo otros 
programas maliciosos). 
 Robo de información personal: información bancaria, 
contraseñas, códigos de seguridad. 
 Borrado, modificación o transferencia de archivos 
(descarga o subida). 
 Ejecutar o terminar procesos. 
 Apagar o reiniciar el equipo. 
 Monitorizar las pulsaciones del teclado. 
 Realizar capturas de pantalla. 
 Ocupar el espacio libre del disco duro con archivos 
inútiles. 
 Monitorización del sistema y seguimiento de las 
acciones del usuario. 
 Miscelánea (acciones "graciosas" tales como expulsar la 
unidad de CD, cambiar apariencia del sistema, etc.)
HIJACKING 
¿CUANTOS VIRUS HIJAKING EXISTEN? 
 IP hijakers: secuestro de una conexión TCP/IP por ejemplo 
durante una sesión Telnet permitiendo a un atacante inyectar 
comandos o realizar un DoS durante dicha sesión. 
 Page hijacking: secuestro de página web. Hace referencia a 
las modificaciones que un atacante realiza sobre una página 
web, normalmente haciendo uso de algún bug de seguridad 
del servidor o de programación del sitio web, también es 
conocido como defacement o desfiguración. 
 Reverse domain hijacking o Domain hijacking: secuestro de 
dominio 
 Session hijacking: secuestro de sesión 
 Home Page Browser hijacking: secuestro de la página de 
inicio del navegador. Esto sucede cuando la página de inicio, 
en la que navegamos es cambiada por otra a interés del 
secuestrador. 
 Modem hijacking: secuestro del Modem. Esta expresión es en 
ocasiones utilizada para referirse a la estafa de los 
famosos dialers que tanta guerra dieron en su día (antes del 
auge del ADSL) y que configuran sin el consentimiento del 
usuario nuevas conexiones a números de cobro extraordinario. 
 Thread hijacking: secuestro de un "tema" dentro de un foro 
de discusión de internet. Este termino hace referencia a la 
situación que ocurre cuando dentro de un tema de discusión 
en un foro alguien intenta dirigir el hilo de la conversación 
hacia asuntos que no tienen nada que ver con el tema inicial. 
 ¿Por qué son tan peligros os estos Hijackers? 
 cualquier sitio web o archivo extraño son los 
llamados Hijackers, unos pequeños programas 
que generalmente se instalan en forma 
silenciosa y furtiva en nuestra PC accediendo a 
algún sitio de juegos online o similares o 
mediante la ejecución de programas que se 
ofrecen en forma gratuita,y que hemos 
descargado por ser confiados como barras de 
herramientas, programas para solucionar algún 
inconveniente con Windows y otros similares.
ZOMBIES 
POSIBLES ACCIONES MALIGNAS DEL VIRUS 
ZOMBIE 
 Borrar archivos 
 Incluir mensajes de textos extraños en 
archivos o en programas 
 Sobre escribir aleatoria mente en disco 
duro 
 Crear particiones 
 Causar errores de sectores no encontrados 
 Hacer que le sistema funcione lento 
 Generar problemas en el hardware 
 Causar que el sistema se cuelgue o se 
congele 
 Alterar la fecha y hora del sistema 
estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. 
Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta 
situación ocurre porque la computadora tiene su Firewall o su sistema operativo desactualizado. Según 
estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de 
convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con 
fines criminales. 
Estos ordenadores durmientes suelen ser infectados mediante correos electrónicos o malware de páginas 
Web y suelen ser utilizados para atacar servidores sincronizadamente para saturarlos o dedicarse a envíos 
masivos spam. 
El envío de spam es una actividad que en muchos países es castigada con fuertes multas e incluso con la 
cárcel, y quienes hacen uso de tan reprobable práctica procuran que su identidad quede oculta, evitando así 
ser localizados. 
Básicamente, para convertir un computador en un zombi que envíe spam es necesario encontrar una 
máquina con puertos de comunicaciones desprotegidos, o que presente alguna vulnerabilidad que permita la 
creación de una puerta trasera en el computador. Cuando se consigue este último, el paso siguiente es 
instalar un servidor de correo que pueda ser controlado de forma remota. Dicho servidor queda a la espera 
de recibir el mensaje que ha de enviar, así como las direcciones a las cuales mandarlo. Hay que tener en 
cuenta que existen algunos troyanos y gusanos/troyanos diseñados para llevar a cabo todas estas 
operaciones de forma automática. Así, cuando un código malicioso de este tipo se instala en un computador, 
lleva a cabo todas las acciones mencionadas, enviando un mensaje al atacante informándole de que una 
máquina está lista para poder ser manipulada de forma remota. 
En ocasiones, los zombis también han servido para propagar virus informáticos de forma masiva en muy poco 
tiempo. Es el caso del reciente gusano Sober.I, o de Sobig.F, que está considerado el código malicioso que 
más ampliamente se ha propagado en menos tiempo en toda la historia de la informática. Para evitar que un 
computador pueda ser convertido en zombi, deben cerrarse los caminos que posibilitan los ataques al 
sistema, es decir, evitar la entrada de virus que creen puertas traseras, o los ataques directos a través de 
puertos. 
Contra ello, lo más adecuado es contar con un buen antivirus instalado en el equipo, de reconocido prestigio 
y actualizado diariamente. Puede evitarse mediante el empleo de firewalls, ya sean hardware o software, que 
se encarguen tanto de controlar el tráfico de datos que entran o salen del computador, como de cerrar 
aquellos puertos que no estén en uso. De esta manera, cualquier intento de entrada no autorizado será 
detectado y bloqueado.
LOS 4 ANTIVIRUS MAS USADOS Y SUS CARACTERISTICAS 
KASPERSKY: 
 Es una antivirus que nos permite proteger a 
nuestro equipos contra virus u amenazas de 
cualquier tipo, es uno de los mejores antivirus ya 
que detecta con mayor facilidad a los virus 
desconocidos y permite un mayor rendimiento a 
nuestro equipo. 
  Protege a su equipo contra virus troyanos 
y otras amenazas. 
  Protege a su equipo contra virus, spyware, 
ataques de hackers y spam. 
  Realiza una protección activa contra los más 
recientes programas maliciosos. 
  Realiza escaneados rápidamente los correos 
e Internet 
NOS 32 Antivirus: 
 Es uno de los mejores antivirus ya que tiene una 
forma dinámica de utilizar y permite detectar diferentes 
clases de virus ya se han troyanos,spyware y otras amenazas 
desconocidas. Este antivirus a la hora de ejecutar 
su análisis puede detectar los virus con mayor velocidad y 
eficacia. 
• Es rápido y de fácil uso cuando el explorador es instalado y 
activado con apenas un click. 
• Esta Siempre actualizado, Utiliza las últimas definiciones de 
amenazas. 
• Detecta formas conocidas y desconocidas de todo tipo de 
códigos maliciosos, como virus, gusanos, troyanos Y spyware, 
entre otros. 
• Explora dentro de archivos comprimidos
AVAST FREE ANTIVIRUS 
Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento,de 
correo electrónico de scrips,p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías ,et 
*Protege en tiempo real, como la mayoría de antivirus ,también vigila las vías más habituales de entrada de virus: programas P2P, programas de 
mensajería instantánea y correo electrónico como hotmail, twitter o facebook entre otros. 
*Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección 
AVG 
Es uno de los mejores antivirus ya que posee una tecnología SONAR que es una protección contra amenazas emergentes según el 
comportamiento de las aplicaciones, detección de amenazas basadas en firmas. 
*Detecta y elimina spyware y software de supervisión no deseado.. 
*Detecta y elimina spyware y software de supervisión no deseado. 
*Evita que los hackers accedan a su equipo. 
*Posee un filtrado de spam completamente integrado hace que cada correo electrónico sea importante. 
*Realiza un informe mensual muestra los detalles de las actividades de su equipo, como la detección de amenazas.

More Related Content

What's hot

tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
ESPE
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
Emmanuel Juarez Romero
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
AniieBC
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
Feer Maya
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
humbert78
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
David Juarez
 

What's hot (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.
 
Avast
AvastAvast
Avast
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Norton antivirus
Norton antivirusNorton antivirus
Norton antivirus
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Caracteristicas de Antivirus(Ejemplos)
Caracteristicas de Antivirus(Ejemplos)Caracteristicas de Antivirus(Ejemplos)
Caracteristicas de Antivirus(Ejemplos)
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 

Viewers also liked (7)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Photoshop on line
Photoshop on linePhotoshop on line
Photoshop on line
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirus
 

Similar to ANTIVIRUS

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
JuanitaOcampo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
luisarestrepo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
licedsm
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
YuyeMendoza
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua
 

Similar to ANTIVIRUS (20)

Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Virus 2
Virus 2Virus 2
Virus 2
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus
VirusVirus
Virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Virus
VirusVirus
Virus
 

Recently uploaded

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Recently uploaded (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

ANTIVIRUS

  • 2. DEFINICIÓN En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 3. Reaper (primer antivirus) El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se extendía a través de la red. En el año de 1972, Bob Thomas, desarrolló un nuevo virus, el Creeper. Este virus atacaba los IBM 360, siendo detectado por Arpanet. A pesar de que Core War marcó el comienzo de la era de los virus informáticos, en realidad Creeper fue el primer virus que incluía las características típicas de un verdadero virus.
  • 4. TIPOS DE VIRUS Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, Keylogger los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
  • 5. Ejemplos de virus Virus de Bot Nombre común: AntiEXE Nombre técnico: AntiEXE Peligrosidad: Baja Alias: AntiEXE.A,, D3, NewBug, NewBug, Antiexe.c, Antiexe.d, CMOS4, Stoned.AntiExe Tipo: Virus Efectos: Infecta el sector de arranque de los disquetes y el de los discos duros. Impide el correcto arranque del ordenador. Infecta ficheros con extensión EXE cuyo tamaño sea superior a 200256 Bytes. Plataformas que infecta: MS-DOS Detección actualizada: 10/07/2008 Estadísticas No País origen: RUSIA Familia: ANTICMOS BOMBA DE TIEMPO El virus Jerusalem o Jerusalén, también conocido como Viernes 13,1 es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”. Este virus se autoinstalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos.EXE y .COM.
  • 6. Gusanos o worms  Su modo te transición atreves de la red automáticamente de contamina de gusanos Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. síntomas: • Mal funcionamiento del Pad o Mouse del ordenador (no funciona)] • Bloqueos repentinos en la mayoría de los sitios web • Errores en servidores multijugador que usan redes ad-hoc • Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.[]
  • 7. Troyanos o caballos de troya PROPOSITO  Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso SINTOMAS:  Utilizar la máquina como parte de una botnet(por ejemplo para realizar ataques de denegación de servicio o envío de spam).  Instalación de otros programas (incluyendo otros programas maliciosos).  Robo de información personal: información bancaria, contraseñas, códigos de seguridad.  Borrado, modificación o transferencia de archivos (descarga o subida).  Ejecutar o terminar procesos.  Apagar o reiniciar el equipo.  Monitorizar las pulsaciones del teclado.  Realizar capturas de pantalla.  Ocupar el espacio libre del disco duro con archivos inútiles.  Monitorización del sistema y seguimiento de las acciones del usuario.  Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar apariencia del sistema, etc.)
  • 8. HIJACKING ¿CUANTOS VIRUS HIJAKING EXISTEN?  IP hijakers: secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.  Page hijacking: secuestro de página web. Hace referencia a las modificaciones que un atacante realiza sobre una página web, normalmente haciendo uso de algún bug de seguridad del servidor o de programación del sitio web, también es conocido como defacement o desfiguración.  Reverse domain hijacking o Domain hijacking: secuestro de dominio  Session hijacking: secuestro de sesión  Home Page Browser hijacking: secuestro de la página de inicio del navegador. Esto sucede cuando la página de inicio, en la que navegamos es cambiada por otra a interés del secuestrador.  Modem hijacking: secuestro del Modem. Esta expresión es en ocasiones utilizada para referirse a la estafa de los famosos dialers que tanta guerra dieron en su día (antes del auge del ADSL) y que configuran sin el consentimiento del usuario nuevas conexiones a números de cobro extraordinario.  Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet. Este termino hace referencia a la situación que ocurre cuando dentro de un tema de discusión en un foro alguien intenta dirigir el hilo de la conversación hacia asuntos que no tienen nada que ver con el tema inicial.  ¿Por qué son tan peligros os estos Hijackers?  cualquier sitio web o archivo extraño son los llamados Hijackers, unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC accediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita,y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares.
  • 9. ZOMBIES POSIBLES ACCIONES MALIGNAS DEL VIRUS ZOMBIE  Borrar archivos  Incluir mensajes de textos extraños en archivos o en programas  Sobre escribir aleatoria mente en disco duro  Crear particiones  Causar errores de sectores no encontrados  Hacer que le sistema funcione lento  Generar problemas en el hardware  Causar que el sistema se cuelgue o se congele  Alterar la fecha y hora del sistema estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall o su sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Estos ordenadores durmientes suelen ser infectados mediante correos electrónicos o malware de páginas Web y suelen ser utilizados para atacar servidores sincronizadamente para saturarlos o dedicarse a envíos masivos spam. El envío de spam es una actividad que en muchos países es castigada con fuertes multas e incluso con la cárcel, y quienes hacen uso de tan reprobable práctica procuran que su identidad quede oculta, evitando así ser localizados. Básicamente, para convertir un computador en un zombi que envíe spam es necesario encontrar una máquina con puertos de comunicaciones desprotegidos, o que presente alguna vulnerabilidad que permita la creación de una puerta trasera en el computador. Cuando se consigue este último, el paso siguiente es instalar un servidor de correo que pueda ser controlado de forma remota. Dicho servidor queda a la espera de recibir el mensaje que ha de enviar, así como las direcciones a las cuales mandarlo. Hay que tener en cuenta que existen algunos troyanos y gusanos/troyanos diseñados para llevar a cabo todas estas operaciones de forma automática. Así, cuando un código malicioso de este tipo se instala en un computador, lleva a cabo todas las acciones mencionadas, enviando un mensaje al atacante informándole de que una máquina está lista para poder ser manipulada de forma remota. En ocasiones, los zombis también han servido para propagar virus informáticos de forma masiva en muy poco tiempo. Es el caso del reciente gusano Sober.I, o de Sobig.F, que está considerado el código malicioso que más ampliamente se ha propagado en menos tiempo en toda la historia de la informática. Para evitar que un computador pueda ser convertido en zombi, deben cerrarse los caminos que posibilitan los ataques al sistema, es decir, evitar la entrada de virus que creen puertas traseras, o los ataques directos a través de puertos. Contra ello, lo más adecuado es contar con un buen antivirus instalado en el equipo, de reconocido prestigio y actualizado diariamente. Puede evitarse mediante el empleo de firewalls, ya sean hardware o software, que se encarguen tanto de controlar el tráfico de datos que entran o salen del computador, como de cerrar aquellos puertos que no estén en uso. De esta manera, cualquier intento de entrada no autorizado será detectado y bloqueado.
  • 10. LOS 4 ANTIVIRUS MAS USADOS Y SUS CARACTERISTICAS KASPERSKY:  Es una antivirus que nos permite proteger a nuestro equipos contra virus u amenazas de cualquier tipo, es uno de los mejores antivirus ya que detecta con mayor facilidad a los virus desconocidos y permite un mayor rendimiento a nuestro equipo.   Protege a su equipo contra virus troyanos y otras amenazas.   Protege a su equipo contra virus, spyware, ataques de hackers y spam.   Realiza una protección activa contra los más recientes programas maliciosos.   Realiza escaneados rápidamente los correos e Internet NOS 32 Antivirus:  Es uno de los mejores antivirus ya que tiene una forma dinámica de utilizar y permite detectar diferentes clases de virus ya se han troyanos,spyware y otras amenazas desconocidas. Este antivirus a la hora de ejecutar su análisis puede detectar los virus con mayor velocidad y eficacia. • Es rápido y de fácil uso cuando el explorador es instalado y activado con apenas un click. • Esta Siempre actualizado, Utiliza las últimas definiciones de amenazas. • Detecta formas conocidas y desconocidas de todo tipo de códigos maliciosos, como virus, gusanos, troyanos Y spyware, entre otros. • Explora dentro de archivos comprimidos
  • 11. AVAST FREE ANTIVIRUS Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento,de correo electrónico de scrips,p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías ,et *Protege en tiempo real, como la mayoría de antivirus ,también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico como hotmail, twitter o facebook entre otros. *Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección AVG Es uno de los mejores antivirus ya que posee una tecnología SONAR que es una protección contra amenazas emergentes según el comportamiento de las aplicaciones, detección de amenazas basadas en firmas. *Detecta y elimina spyware y software de supervisión no deseado.. *Detecta y elimina spyware y software de supervisión no deseado. *Evita que los hackers accedan a su equipo. *Posee un filtrado de spam completamente integrado hace que cada correo electrónico sea importante. *Realiza un informe mensual muestra los detalles de las actividades de su equipo, como la detección de amenazas.