SlideShare uma empresa Scribd logo
1 de 38
QUE SON LOS VIRUS INFORMATICOS
 1.1 HISTORIA
 1.2 ¿CUÁL ES EL FUNCIONAMIENTO DE VIRUS?
 1.3 ¿CÓMO SE TRANSMITEN LOS VIRUS?
 1.4 LAS PRINCIPALES VIAS DE INFECCION SON
    1.4.1 redes sociales.
    1.4.2 sitios webs fraudulentos.
    1.4.3 dispositivos USB/CD/DVD infectados.
    1.4.4 adjuntos en correos.
 1.5 TIPOS DE VIRUS INFORMATICOS
     1.5.1 caballo de Troya:
     1.5.2 gusano o worm:
     1.5.3 virus de macros:
     1.5.4 virus de sobre escritura:
     1.5.5 virus de programa:
     1.5.6 virus de boot y virus residentes:
     1.5.7 virus de enlace o directorio:
     1.5.8 virus mutantes
     1.5.9 virus falso o hoax y virus múltiples
1.6 CUÁLES SON LOS SÍNTOMAS MÁS COMUNES CUANDO TENEMOS UN VIRUS?
    1.6.1 reducción del espacio libre en la memoria o disco duro.
    1.6.2 aparición de mensajes de error no comunes.
    1.6.3 fallos en la ejecución de programas frecuentes caídas del sistema
    1.6.4 tiempos de carga mayores.
    1.6.5 las operaciones rutinarias se realizan con más lentitud.
    1.6.6 aparición de programas residentes en memoria desconocidos
    1.6.7 el disco duro aparece con sectores en mal estado
    1.68 cambios en las características de los ficheros ejecutables
    1.69 aparición de anomalías en el teclado

1.7 ¿POR QUÉ LA GENTE CREA VIRUS?

1.8 ¿CÓMO SÉ SI TENGO UN VIRUS?

1.9 ¿QUÉ ES UN BULO?

1.10 TIPOS DE BULOS O MENSAJES MALDOSOS
    1. 10.1 mensajes espirituales, religiosos o de superación personal:
    1. 10.2 círculos de la amistad:
    1. 10.3 diapositivas:
    1. 10.4 amarillistas:
ANTIVIRUS
2.1 ¿CÓMO FUNCIONA UN ANTIVIRUS?
2.2 UN ANTIVIRUS TIENE TRES PRINCIPALES FUNCIONES Y
COMPONENTES:
    2. 2.1 características
    2. 2.2 detector
    2. 2.3 eliminador
2.3 TIPOS DE ANTIVIRUS
    2.3.1 Avast
           2.3.1.1 Características
     2.3.2 Avg anti-walvare
     2.3.3 Norton
           2.3.3.1 características
     2.3.4 eset nod32
           2.3.4.1 características
     2.3.5 kaspersky
     2.3.6 avira
oLos     Virus   Informáticos     son
sencillamente programas maliciosos
que “infectan” a otros archivos del
sistema con la intención de
modificarlo o dañarlo.
oinfección consiste en incrustar su
código malicioso en el interior del
archivo “víctima” (normalmente un
ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa
a ser portador del virus y por
tanto, una nueva fuente de infección.
El primer virus atacó a una máquina IBM Serie 360. Fue
llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: ¡Soy una
enredadera... agárrame si puedes!). Para eliminar este
problema se creó el primer programa antivirus denominado
REAPER .




Sin embargo, el término virus no se adoptaría hasta 1984 Y Su
nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos
en este caso serían los programas Antivirus.
Después de 1984, los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque de disquetes
hasta los que se adjuntan en un correo electrónico.web
Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario.



El código del virus queda residente
(alojado) en la memoria RAM de la
computadora,     aun   cuando    el
programa que lo contenía haya
terminado de ejecutarse.
El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables (.exe., .com, .scr, etc)
que sean llamados para su ejecución.




Finalmente se añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de replicado se
completa.
La forma más común en que
se transmiten los virus es por
transferencia de
archivos, descarga o
ejecución de archivos
adjuntos a correos. También
usted puede encontrarse con
un virus simplemente
visitando ciertos tipos de
páginas web que utilizan un
componente llamado ActiveX
o Java Apple.
.
Todos los virus tiene en común una característica y es
que crean efectos diferentes Los daños que causan y
efectos que provocan.




Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no
es capaz de infectar otros archivos o soportes, y sólo
se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto
destructivo.
Es un programa cuya única finalidad es la de ir
  consumiendo la memoria del sistema, se copia
  así mismo sucesivamente, hasta que desborda
  la RAM, siendo ésta su única acción maligna.




Son aplicaciones específicas. Infectan las utilidades
macro que acompañan ciertas aplicaciones como el
Microsoft Word y Excel, lo que significa que un Word
virus macro puede infectar un documento Excel y
viceversa.
En cambio, los virus macro viajan entre archivos en
las aplicaciones y pueden, eventualmente, infectar
miles de archivos.
 Los virus macro son escritos en Visual Basic y son
muy fáciles de crear. Pueden infectar diferentes
puntos de un archivo en uso.
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que queden
total o parcialmente inservibles.
Sobre   escriben    en    el   interior  de    los    archivos
atacados, haciendo que se pierda el contenido de los mismos.



Son los que infectan ficheros ejecutables (extensiones
EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden
insertarse al principio o al final del archivo, dejando
generalmente intacto el cuerpo del programa que contaminan.
Cuando se ejecuta un programa contaminado, el virus toma el
control y se instala residente en la memoria A continuación
pasa el control al programa que lo porta, permitiéndole una
ejecución normal. Una vez finalizada su ejecución, si se intenta
ejecutar otro programa no contaminado, el virus ejercerá su
función de replicación, insertándose en el nuevo programa que
se ejecuta.
Son virus que infectan sectores
de inicio y (Boot Record) de los Se colocan automáticamente
     diskettes y el sector de        en la memoria de la
    arranque maestro (de los      computadora y desde ella
 discos duros; también pueden esperan la ejecución de algún
      infectar las tablas de     programa o la utilización de
    particiones de los discos.          algún archivo.
Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos.
Los denominados virus falsos en Son virus que infectan archivos
     realidad no son virus, sino   ejecutables y sectores de booteo
       cadenas de mensajes          simultáneamente, combinando
  distribuidas a través del correo en ellos la acción de los virus de
   electrónico y las redes. Estos     programa y de los virus de
mensajes normalmente informan             sector de arranque.
 acerca de peligros de infección     Para obtener información de
de virus, los cuales mayormente        antivirus para eliminar los
son falsos y cuyo único objetivo        diferentes tipo de virus
      es sobrecargar el flujo de      presentados anteriormente
    información a través de las                   visita.
 redes y el correo electrónico de
           todo el mundo.
Un virus, cuando entra en un ordenador, debe
situarse obligatoriamente en la memoria RAM,
y por ello ocupa una porción de ella. Por tanto, el
tamaño útil operativo de la memoria se reduce
en la misma cuantía que tiene el código del
virus.
Algunos virus usan sectores del disco para camuflarse, lo que hace
que aparezcan como dañados o inoperativos.




 Casi todos los virus de fichero, aumentan el tamaño de un fichero
ejecutable cuando lo infectan. También puede pasar, si el virus no ha
sido programado por un experto, que cambien la fecha del fichero a
la fecha de infección.


¡

 Existen algunos virus que definen ciertas teclas que al ser
pulsadas, realizan acciones perniciosas en el ordenador. También
suele ser común el cambio de la configuración de las teclas, por la
del país donde se programo el virus.
Mensajes espirituales, religiosos o de      Diapositivas:
superación personal:                        Presentaciones que presentan cuadros
      Muestran mensajes sobre figuras              que contienen fotos y textos
 religiosas y te dicen si tienes vergüenza humorísticos, amarillistas o religiosos. Al
    de re-enviarlo, aquella figura tomará      igual que los chistes, algunos son
              represalias por no            transmitidos por el simple hecho de ser
     haber reenviado el mensaje Estos               interesantes o divertidos.
  correos invitan a compartir un mensaje
       sólo porque pueden ayudar al        Amarillistas:
  destinatario a ser más feliz. Contienen
                  mensajes                    Se aprovechan de noticias que están
  alentadores, vivencias, oraciones, etc.                dando la vuelta al
                                            mundo, acontecimientos importantes o
                                               sucesos que pasarán a la historia.
Círculos de la amistad:                      Aunque inicialmente su difusión puede
  Una cadena de este tipo simplemente         ser más rápida, al perder vigencia la
   invita a reconocer cuántos amigos se      noticia la cadena frena su expansión y
   tiene por la cantidad de veces que se                     muere.
           devuelve la cadena.
Son programas desarrollados por las empresas productoras
de Software. Tiene como objetivo detectar y eliminar los virus
de un disco infectado estos programas se llaman antivirus, y
tienen un campo de acción determinado, por lo cual son
capaces de eliminar un conjunto de grandes virus, pero no
todos los virus existentes, y protegen a los sistemas de las
ultimas amenazas víricas identificadas.
Cada día el número de virus que aparece es mayor, por esta
razón, para la detección y eliminación de virus es necesario
que el antivirus esté siempre actualizado.
La clave de los antivirus reside en unos ficheros de
configuración donde se almacenan una serie de patrones
que sirven para identificar los virus. El antivirus analiza
cada     uno    de     los   correos    entrantes    en    el
sistema, ficheros, disquetes, etc. y busca dentro ellos esos
patrones. Si el fichero o correo bajo análisis tiene alguno
de los patrones, entonces se ha detectado el virus.
Dependiendo de la configuración del antivirus, éste
informará al usuario o simplemente lo borrará. Por esta
razón es muy importante que los ficheros de datos del
antivirus estén permanentemente actualizados. En
general,    los    antivirus   modernos      se   actualizan
automáticamente (conectándose al proveedor) cada vez
que se inicia una conexión con Internet.
es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para
ser leídos o copiados, en tiempo real.




Son pequeños programas que escanean el disco duro en busca
de virus concretos que pueda presentar el ordenador.
Cuando los localizan, los tratan de eliminar o los ponen en
cuarentena para que no den más problemas. En los casos de las
vacunas aplicadas a los antivirus, se trata de programas que
intentan eliminar los virus una vez que han infectado el sistema
operativo.

Las vacunas son productos bastante más sencillos que los
programas antivirus.
Estos últimos, que con su configuración actual se han convertido
en grandes programas, además de prevenir y eliminar los virus
conocidos, presentan funciones de cortafuegos y contra los
programas espía,
es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una
determinada ruta .Tiene instrucciones de control y
reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y
en forma sumamente rápida desarman su estructura.




es el programa que una vez desactivada la estructura del
virus procede a eliminarlo e inmediatamente después a
reparar o reconstruir los archivos y áreas afectadas.
Antivirus es un programa de antivirus desarrollado
por la compañía ALWIL Software con sede en Praga,
República Checa. Fue lanzado por primera vez en
1988, y actualmente está disponible para 30
idiomas. Cuenta con varias versiones, que cubren
desde el usuario doméstico hasta el corporativo.


En su línea de antivirus, posee Avast Home, uno de
los antivirus gratuitos más populares de la
actualidad para Windows, con más de 35 millones
de usuarios registrados a agosto de 2007.
* Protección en tiempo real.

* Protección para la mensajería
instantánea.

* Protección para redes P2P.

* Protección para tráfico de e-mail.

* Protección web.

* Bloqueador de scripts malignos

* Protección de redes.

* Escaneo en tiempo de buteo.

* Actualizaciones automáticas.
Es uno de los programas mas eficientes en la lucha contra
gusanos y troyanos.

Es una aplicación que junto con un antivirus te ayudará a
tener tu PC totalmente limpio, ayudando al otro programa
con todo el malware que pueda llegar a tu ordenador



AVG destaca la mayor parte de las funciones comunes
disponibles en el antivirus moderno y programas de
seguridad      de     Internet,  incluyendo      escaneos
periódicos, escaneos de correos electrónicos enviados y
recibidos, la capacidad de reparar algunos archivos
infectados por virus, y una bóveda de virus donde los
archivos infectados son guardados, un símil a una zona de
cuarentena
Norton Antivirus es un producto desarrollado por la
empresa Symantec y es uno de los programas antivirus
más utilizados en equipos personales. Aunque se puede
conseguir como programa independiente También se
encuentra la edición Symantec Endpoint Protección y
Symantec Protección Suite,
Uno de los más efectivos a la hora de
bloquear y eliminar virus, troyanos y
spyware,
Su peso de 256 Mb, funciona tanto con el
sistema operativo Windows XP como con el
Windows Vista además de Mac OS
X, necesita un procesador de 300 MHz
Reconoce un total de 72,580 virus
distintos, esta cifra cada vez está en aumento
ya que por cada nueva actualización que sale
al mercado se ha encontrado la forma de
eliminar los nuevos virus que aparecen.
ESET NOD32 es un programa antivirus desarrollado por la
empresa ESET, de origen eslovaco. El producto está
disponible para Windows, y Mac OS X y tiene versiones
para estaciones de trabajo, dispositivos móviles (Windows
Mobile y Symbian, servidores de archivos, servidores de
correo electrónico, servidores gateway ,y una consola de
administración remota.
ESET también cuenta con un producto integrado llamado
ESET Smart Security que además de todas las
características de ESET NOD32, incluye un cortafuegos y
un antispam
Detecta cualquier elemento sospechoso en tiempo real
y Además tiene una herramienta muy poderosa, su
motor unificado y heurístico

Es importante saber que el NOD32 ocupa poca
memoria en tu PC y trabaja a una velocidad realmente
increíble. Puedes instalarlo en ordenadores que tengan
un sistema operativo como Windows 2000, XP y Vista.

NOD32 protege tu PC ante amenazas de virus, también
ofrece     opciones     de     antispam     y     firewall
personalizado, esto se puede configurar entrando en
las más de 100 opciones que están disponibles para
ser habilitadas o deshabilitadas para que el antivirus se
adecue a tu estilo de uso.

El ESET NOD32 es un antivirus de origen eslovaco y
aunque creas que las iniciales de su nombre vengan de
un término informático cabe mencionar el dato curioso
que este viene de un programa de televisión de la
antigua Checoslovaquia. NOD significa Nemocnica na
Okraji Disku (“Hospital al Borde del Disco”)
Vigila todas las áreas del sistema, incluyendo a virus que
puedan permanecer en la memoria, en los archivos
comprimidos e incluso en los encriptados. También
protege a la computadora de cualquier mail ¿peligroso¿
que propicie el ataque de troyanos y gusanos.

Ofrece protección integral para todos los puestos de una
red:     estaciones   de     trabajo,   servidores     de
archivos, sistemas de correo, cortafuegos y pasarelas
Internet, así como equipos portátiles. Sus herramientas
de administración adaptadas y sencillas utilizan los
avances de la automatización para una rápida protección
antivirus       de      toda        la      organización.
es una compañía de seguridad informática alemana. Sus
aplicaciones antivirus están basadas en el motor
Antivirus, lanzado en 1988. Se fundó bajo el nombre de
"H+BEDV Datentechnik GmbH". Una de sus aplicaciones
antivirus,, multiplataforma (Mac, Windows, Linux y es
gratuita para uso personal ) "se trata de una herramienta
muy eficaz como sustituto de otros tipos de antivirus caros
o para uso temporal".
BLOG
http://memopaula.blogspot.com/


VIDEO DE VIRUS Y VACUNAS
http://www.youtube.com/watch?v=8gm0ySFpedE


http://www.youtube.com/watch?v=-
9te17GwA1c&feature=related
Virus Informáticos y Antivirus

Mais conteúdo relacionado

Mais procurados

Mais procurados (15)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destaque

Virus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruizVirus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruizleyber08
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasPaulaBorja
 

Destaque (6)

Virus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruizVirus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruiz
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Semelhante a Virus Informáticos y Antivirus

Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabriaoscar599
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmiguel rojas
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos erika3105
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Erikalrd
 

Semelhante a Virus Informáticos y Antivirus (20)

Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 

Virus Informáticos y Antivirus

  • 1.
  • 2. QUE SON LOS VIRUS INFORMATICOS 1.1 HISTORIA 1.2 ¿CUÁL ES EL FUNCIONAMIENTO DE VIRUS? 1.3 ¿CÓMO SE TRANSMITEN LOS VIRUS? 1.4 LAS PRINCIPALES VIAS DE INFECCION SON 1.4.1 redes sociales. 1.4.2 sitios webs fraudulentos. 1.4.3 dispositivos USB/CD/DVD infectados. 1.4.4 adjuntos en correos. 1.5 TIPOS DE VIRUS INFORMATICOS 1.5.1 caballo de Troya: 1.5.2 gusano o worm: 1.5.3 virus de macros: 1.5.4 virus de sobre escritura: 1.5.5 virus de programa: 1.5.6 virus de boot y virus residentes: 1.5.7 virus de enlace o directorio: 1.5.8 virus mutantes 1.5.9 virus falso o hoax y virus múltiples
  • 3. 1.6 CUÁLES SON LOS SÍNTOMAS MÁS COMUNES CUANDO TENEMOS UN VIRUS? 1.6.1 reducción del espacio libre en la memoria o disco duro. 1.6.2 aparición de mensajes de error no comunes. 1.6.3 fallos en la ejecución de programas frecuentes caídas del sistema 1.6.4 tiempos de carga mayores. 1.6.5 las operaciones rutinarias se realizan con más lentitud. 1.6.6 aparición de programas residentes en memoria desconocidos 1.6.7 el disco duro aparece con sectores en mal estado 1.68 cambios en las características de los ficheros ejecutables 1.69 aparición de anomalías en el teclado 1.7 ¿POR QUÉ LA GENTE CREA VIRUS? 1.8 ¿CÓMO SÉ SI TENGO UN VIRUS? 1.9 ¿QUÉ ES UN BULO? 1.10 TIPOS DE BULOS O MENSAJES MALDOSOS 1. 10.1 mensajes espirituales, religiosos o de superación personal: 1. 10.2 círculos de la amistad: 1. 10.3 diapositivas: 1. 10.4 amarillistas:
  • 4. ANTIVIRUS 2.1 ¿CÓMO FUNCIONA UN ANTIVIRUS? 2.2 UN ANTIVIRUS TIENE TRES PRINCIPALES FUNCIONES Y COMPONENTES: 2. 2.1 características 2. 2.2 detector 2. 2.3 eliminador 2.3 TIPOS DE ANTIVIRUS 2.3.1 Avast 2.3.1.1 Características 2.3.2 Avg anti-walvare 2.3.3 Norton 2.3.3.1 características 2.3.4 eset nod32 2.3.4.1 características 2.3.5 kaspersky 2.3.6 avira
  • 5. oLos Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. oinfección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 6. El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: ¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado REAPER . Sin embargo, el término virus no se adoptaría hasta 1984 Y Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.web
  • 7. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 8. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 9. La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Apple.
  • 10. .
  • 11.
  • 12. Todos los virus tiene en común una característica y es que crean efectos diferentes Los daños que causan y efectos que provocan. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 13. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Son aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso.
  • 14. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.
  • 15. Son virus que infectan sectores de inicio y (Boot Record) de los Se colocan automáticamente diskettes y el sector de en la memoria de la arranque maestro (de los computadora y desde ella discos duros; también pueden esperan la ejecución de algún infectar las tablas de programa o la utilización de particiones de los discos. algún archivo.
  • 16. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 17. Los denominados virus falsos en Son virus que infectan archivos realidad no son virus, sino ejecutables y sectores de booteo cadenas de mensajes simultáneamente, combinando distribuidas a través del correo en ellos la acción de los virus de electrónico y las redes. Estos programa y de los virus de mensajes normalmente informan sector de arranque. acerca de peligros de infección Para obtener información de de virus, los cuales mayormente antivirus para eliminar los son falsos y cuyo único objetivo diferentes tipo de virus es sobrecargar el flujo de presentados anteriormente información a través de las visita. redes y el correo electrónico de todo el mundo.
  • 18. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM, y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.
  • 19. Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. ¡ Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.
  • 20.
  • 21.
  • 22.
  • 23. Mensajes espirituales, religiosos o de Diapositivas: superación personal: Presentaciones que presentan cuadros Muestran mensajes sobre figuras que contienen fotos y textos religiosas y te dicen si tienes vergüenza humorísticos, amarillistas o religiosos. Al de re-enviarlo, aquella figura tomará igual que los chistes, algunos son represalias por no transmitidos por el simple hecho de ser haber reenviado el mensaje Estos interesantes o divertidos. correos invitan a compartir un mensaje sólo porque pueden ayudar al Amarillistas: destinatario a ser más feliz. Contienen mensajes Se aprovechan de noticias que están alentadores, vivencias, oraciones, etc. dando la vuelta al mundo, acontecimientos importantes o sucesos que pasarán a la historia. Círculos de la amistad: Aunque inicialmente su difusión puede Una cadena de este tipo simplemente ser más rápida, al perder vigencia la invita a reconocer cuántos amigos se noticia la cadena frena su expansión y tiene por la cantidad de veces que se muere. devuelve la cadena.
  • 24. Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas. Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado.
  • 25. La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc. y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.
  • 26. es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Son pequeños programas que escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. En los casos de las vacunas aplicadas a los antivirus, se trata de programas que intentan eliminar los virus una vez que han infectado el sistema operativo. Las vacunas son productos bastante más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía,
  • 27. es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta .Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 28. Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. En su línea de antivirus, posee Avast Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.
  • 29. * Protección en tiempo real. * Protección para la mensajería instantánea. * Protección para redes P2P. * Protección para tráfico de e-mail. * Protección web. * Bloqueador de scripts malignos * Protección de redes. * Escaneo en tiempo de buteo. * Actualizaciones automáticas.
  • 30. Es uno de los programas mas eficientes en la lucha contra gusanos y troyanos. Es una aplicación que junto con un antivirus te ayudará a tener tu PC totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos, la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena
  • 31. Norton Antivirus es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente También se encuentra la edición Symantec Endpoint Protección y Symantec Protección Suite,
  • 32. Uno de los más efectivos a la hora de bloquear y eliminar virus, troyanos y spyware, Su peso de 256 Mb, funciona tanto con el sistema operativo Windows XP como con el Windows Vista además de Mac OS X, necesita un procesador de 300 MHz Reconoce un total de 72,580 virus distintos, esta cifra cada vez está en aumento ya que por cada nueva actualización que sale al mercado se ha encontrado la forma de eliminar los nuevos virus que aparecen.
  • 33. ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, y Mac OS X y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian, servidores de archivos, servidores de correo electrónico, servidores gateway ,y una consola de administración remota. ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam
  • 34. Detecta cualquier elemento sospechoso en tiempo real y Además tiene una herramienta muy poderosa, su motor unificado y heurístico Es importante saber que el NOD32 ocupa poca memoria en tu PC y trabaja a una velocidad realmente increíble. Puedes instalarlo en ordenadores que tengan un sistema operativo como Windows 2000, XP y Vista. NOD32 protege tu PC ante amenazas de virus, también ofrece opciones de antispam y firewall personalizado, esto se puede configurar entrando en las más de 100 opciones que están disponibles para ser habilitadas o deshabilitadas para que el antivirus se adecue a tu estilo de uso. El ESET NOD32 es un antivirus de origen eslovaco y aunque creas que las iniciales de su nombre vengan de un término informático cabe mencionar el dato curioso que este viene de un programa de televisión de la antigua Checoslovaquia. NOD significa Nemocnica na Okraji Disku (“Hospital al Borde del Disco”)
  • 35. Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos. Ofrece protección integral para todos los puestos de una red: estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos y pasarelas Internet, así como equipos portátiles. Sus herramientas de administración adaptadas y sencillas utilizan los avances de la automatización para una rápida protección antivirus de toda la organización.
  • 36. es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor Antivirus, lanzado en 1988. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus,, multiplataforma (Mac, Windows, Linux y es gratuita para uso personal ) "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".
  • 37. BLOG http://memopaula.blogspot.com/ VIDEO DE VIRUS Y VACUNAS http://www.youtube.com/watch?v=8gm0ySFpedE http://www.youtube.com/watch?v=- 9te17GwA1c&feature=related