SlideShare a Scribd company logo
1 of 31
.
 Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
 Se ejecuta un programa que está infectado.
 El código del virus queda residente (alojado) en la
memoria RAM de la computadora.
 El virus toma entonces el control de los servicios
básicos del sistema operativo.
 Finalmente se añade el código del virus al
programa infectado y se graba en el disco.
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
La prevención consiste en un punto vital a la hora
de proteger nuestros equipos ante la posible
infección de algún tipo de virus y para esto hay
tres puntos vitales que son:
 Un programa Antivirus.
 Un programa Cortafuegos.
 Un “poco” de sentido común.
Es un programa dañino que
se oculta en otro programa
legítimo, y que produce sus
efectos perniciosos al
ejecutarse este último. En
este caso, no es capaz de
infectar otros archivos o
soportes, y sólo se ejecuta
una vez, aunque es
suficiente, en la mayoría de
las ocasiones, para causar su
efecto destructivo.
CABALLO DE TROYA
Es un programa cuya única
finalidad es la de ir
consumiendo la memoria
del sistema, se copia así
mismo
sucesivamente, hasta que
desborda la RAM, siendo
ésta su única acción
maligna.
GUSANO O WORM
Un macro es una secuencia de
órdenes de teclado y mouse
asignadas a una sola
tecla, símbolo o comando. Son
muy útiles cuando este grupo
de instrucciones se necesitan
repetidamente. Los virus de
macros afectan a archivos y
plantillas que los
contienen, haciéndose pasar
por una macro y actuaran hasta
que el archivo se abra o utilice.
VIRUS DE MACROS
Sobre escriben en
el interior de los
archivos
atacados, haciendo
que se pierda el
contenido de los
mismos.
VIRUS DE
SOBREESCRITURA
Comúnmente infectan
archivos con extensiones
.EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS.,
los dos primeros son
atacados más
frecuentemente por que
se utilizan mas.
VIRUS DE PROGRAMA
Son virus que infectan
sectores de inicio y
booteo (Boot Record) de
los diskettes y el sector
de arranque maestro
(Master Boot Record) de
los discos duros;
también pueden
infectar las tablas de
particiones de los
discos.
VIRUS DE BOOT
Se colocan auto
máticamente en la
memoria de la
computadora y desde
ella esperan la
ejecución de algún
programa o la
utilización de algún
archivo.
VIRUS
RESIDENTES
Modifican las
direcciones que
permiten, a nivel
interno, acceder a
cada uno de los
archivos
existentes, y como
consecuencia no es
posible localizarlos y
trabajar con ellos.
VIRUS DE ENLACE
O DIRECTORIO
Son virus que mutan, es
decir cambian ciertas
partes de su código fuente
haciendo uso de procesos
de encriptación y de la
misma tecnología que
utilizan los antivirus.
Debido a estas mutaciones,
cada generación de virus es
diferente a la versión
anterior, dificultando así
su detección y eliminación.
VIRUS MUTANTES O
POLIMÓRFICOS
Los denominados virus
falsos en realidad no son
virus, sino cadenas de
mensajes distribuidas a
través del correo electrónico
y las redes. Estos mensajes
normalmente informan
acerca de peligros de
infección de virus, los cuales
mayormente son falsos y
cuyo único objetivo es
sobrecargar el flujo de
información a través de las
redes y el correo electrónico
de todo el mundo.
VIRUS FALSO O
HOAX
Son virus que
infectan archivos
ejecutables y
sectores de booteo
simultáneamente, c
ombinando en ellos
la acción de los virus
de programa y de los
virus de sector de
arranque.
VIRUS MÚLTIPLES
En informática los
antivirus son
programas cuyo
objetivo es detectar
y/o eliminar virus
informáticos.
Nacieron durante
la década de 1980.
DEFINICION
1. Antivirus activo
2. Antivirus pasivo (inactivo)
3. Antivirus gratuito (gratis)
 Cortafuegos
 Antiespías
 Anti pop-ups
 Antispam
VENTAJAS
 No consume muchos recursos.
 No pide mucho hardware para
ejecutarse.
 Siempre se mantendrá
actualizado.
 Al Momento de conectar un
dispositivo USB, este será
verificado para evitar
infecciones.
 Las desinfecciones de archivos
son más efectivas.
 La eliminación de virus, es más
eficaz, ya que te dirá que archivo
fue borrado.
 Para que funcione necesitas
conexión de Internet.
 Probabilidad de que haya más
falsos-positivos
 La disponibilidad de tu servicio
de Internet. (Puede ser que vaya
mucho más lento que un
antivirus tradicional).
 Costos. Algunos software cobran
por el uso del mismo.
 Datos sensibles podrían ser
extraídos de manera más fácil.
 La Seguridad del mismo software
pudiera estar comprometida.
DESVENTAJAS
VENTAJAS
 Utilizado sin conexión
internet.
 La Actualización de las Bases
de datos puede ser manual.
 La información que tengas en
tu PC, estará más segura.
 Disminución de detectar
falsos-positivos.
 Copia de seguridad de los
archivos infectados.
 Sabrás cuando se elimina un
virus y donde estaba alojado.
 El Antivirus, pedirá una
conexión de Internet para
actualizar su lista de virus,
por lo menos 1 vez a la
semana.
 Consumo mayor del
Procesador
 Consumo mayor de la
Memoria RAM.
 Su motor de búsqueda
necesitará actualizarse, lo
que necesitaremos un
reemplazo del Antivirus,
por uno nuevo.
DESVENTAJAS
Los antivirus
Los antivirus
Los antivirus
Los antivirus
Los antivirus
Los antivirus
Los antivirus

More Related Content

What's hot

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
guest7dfd4f
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
guest9d71856c
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Informática basica
Informática basicaInformática basica
Informática basica
Gabrielbarr
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
Giova7910
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Karitho Hernandez
 
Informática basica
Informática basicaInformática basica
Informática basica
Gabrielbarr
 

What's hot (20)

Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus
Virus Virus
Virus
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
saa
saasaa
saa
 

Viewers also liked

Daftar siswa lulus un 2010
Daftar siswa lulus un 2010Daftar siswa lulus un 2010
Daftar siswa lulus un 2010
guest8b4e4
 
Energiespeicher Sfv 20100217pdf
Energiespeicher Sfv 20100217pdfEnergiespeicher Sfv 20100217pdf
Energiespeicher Sfv 20100217pdf
metropolsolar
 
Urheberrecht und Lehrmaterialien
Urheberrecht und LehrmaterialienUrheberrecht und Lehrmaterialien
Urheberrecht und Lehrmaterialien
saschakaiser
 
Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15
Esneyder Mahecha
 
145119389 desafios-matematicos-docente-6º-sexto-grado-primaria
145119389 desafios-matematicos-docente-6º-sexto-grado-primaria145119389 desafios-matematicos-docente-6º-sexto-grado-primaria
145119389 desafios-matematicos-docente-6º-sexto-grado-primaria
Emilio Armando Acosta
 
Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...
Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...
Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...
Lernen aus der Geschichte
 
Powerpointpraesi seniorweb mitarbeitende_allgemein
Powerpointpraesi seniorweb mitarbeitende_allgemeinPowerpointpraesi seniorweb mitarbeitende_allgemein
Powerpointpraesi seniorweb mitarbeitende_allgemein
Christian Urech
 
145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)
145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)
145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)
Emilio Armando Acosta
 

Viewers also liked (20)

Franz Kafka, Der Aufbruch
Franz Kafka, Der AufbruchFranz Kafka, Der Aufbruch
Franz Kafka, Der Aufbruch
 
Daftar siswa lulus un 2010
Daftar siswa lulus un 2010Daftar siswa lulus un 2010
Daftar siswa lulus un 2010
 
Energiespeicher Sfv 20100217pdf
Energiespeicher Sfv 20100217pdfEnergiespeicher Sfv 20100217pdf
Energiespeicher Sfv 20100217pdf
 
Urheberrecht und Lehrmaterialien
Urheberrecht und LehrmaterialienUrheberrecht und Lehrmaterialien
Urheberrecht und Lehrmaterialien
 
Huerto
HuertoHuerto
Huerto
 
Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15
 
PräSentation
PräSentationPräSentation
PräSentation
 
145119389 desafios-matematicos-docente-6º-sexto-grado-primaria
145119389 desafios-matematicos-docente-6º-sexto-grado-primaria145119389 desafios-matematicos-docente-6º-sexto-grado-primaria
145119389 desafios-matematicos-docente-6º-sexto-grado-primaria
 
Valores basicos y eticos
Valores basicos y eticos Valores basicos y eticos
Valores basicos y eticos
 
Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...
Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...
Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...
 
El niño tonto
El niño tontoEl niño tonto
El niño tonto
 
Die neue Suchel
Die neue SuchelDie neue Suchel
Die neue Suchel
 
Fifty Ways To Build Your Bundle
Fifty Ways To Build Your BundleFifty Ways To Build Your Bundle
Fifty Ways To Build Your Bundle
 
Powerpointpraesi seniorweb mitarbeitende_allgemein
Powerpointpraesi seniorweb mitarbeitende_allgemeinPowerpointpraesi seniorweb mitarbeitende_allgemein
Powerpointpraesi seniorweb mitarbeitende_allgemein
 
Messen mit LabVIEW - Block 6
Messen mit LabVIEW - Block 6Messen mit LabVIEW - Block 6
Messen mit LabVIEW - Block 6
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)
145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)
145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)
 
Calculo de Predicados
Calculo de PredicadosCalculo de Predicados
Calculo de Predicados
 
RUTA 1
RUTA 1RUTA 1
RUTA 1
 
semestre primera hoja algebra 5º año
semestre primera hoja algebra 5º añosemestre primera hoja algebra 5º año
semestre primera hoja algebra 5º año
 

Similar to Los antivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Informatica
InformaticaInformatica
Informatica
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Recently uploaded

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Recently uploaded (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Los antivirus

  • 1. .
  • 2.  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3.  Se ejecuta un programa que está infectado.  El código del virus queda residente (alojado) en la memoria RAM de la computadora.  El virus toma entonces el control de los servicios básicos del sistema operativo.  Finalmente se añade el código del virus al programa infectado y se graba en el disco.
  • 4.  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 5. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  Un programa Antivirus.  Un programa Cortafuegos.  Un “poco” de sentido común.
  • 6.
  • 7. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. CABALLO DE TROYA
  • 8. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. GUSANO O WORM
  • 9. Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. VIRUS DE MACROS
  • 10. Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DE SOBREESCRITURA
  • 11. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. VIRUS DE PROGRAMA
  • 12. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. VIRUS DE BOOT
  • 13. Se colocan auto máticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. VIRUS RESIDENTES
  • 14. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. VIRUS DE ENLACE O DIRECTORIO
  • 15. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. VIRUS MUTANTES O POLIMÓRFICOS
  • 16. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. VIRUS FALSO O HOAX
  • 17. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, c ombinando en ellos la acción de los virus de programa y de los virus de sector de arranque. VIRUS MÚLTIPLES
  • 18.
  • 19. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. DEFINICION
  • 20. 1. Antivirus activo 2. Antivirus pasivo (inactivo) 3. Antivirus gratuito (gratis)
  • 21.  Cortafuegos  Antiespías  Anti pop-ups  Antispam
  • 22.
  • 23. VENTAJAS  No consume muchos recursos.  No pide mucho hardware para ejecutarse.  Siempre se mantendrá actualizado.  Al Momento de conectar un dispositivo USB, este será verificado para evitar infecciones.  Las desinfecciones de archivos son más efectivas.  La eliminación de virus, es más eficaz, ya que te dirá que archivo fue borrado.  Para que funcione necesitas conexión de Internet.  Probabilidad de que haya más falsos-positivos  La disponibilidad de tu servicio de Internet. (Puede ser que vaya mucho más lento que un antivirus tradicional).  Costos. Algunos software cobran por el uso del mismo.  Datos sensibles podrían ser extraídos de manera más fácil.  La Seguridad del mismo software pudiera estar comprometida. DESVENTAJAS
  • 24. VENTAJAS  Utilizado sin conexión internet.  La Actualización de las Bases de datos puede ser manual.  La información que tengas en tu PC, estará más segura.  Disminución de detectar falsos-positivos.  Copia de seguridad de los archivos infectados.  Sabrás cuando se elimina un virus y donde estaba alojado.  El Antivirus, pedirá una conexión de Internet para actualizar su lista de virus, por lo menos 1 vez a la semana.  Consumo mayor del Procesador  Consumo mayor de la Memoria RAM.  Su motor de búsqueda necesitará actualizarse, lo que necesitaremos un reemplazo del Antivirus, por uno nuevo. DESVENTAJAS