VIRUS INFORMÁTICO
DAMIÁN LÓPEZ MANCILLAS
4020
¿QUÉ ES?
• Es un software que como objetivo tiene alterar o dañar el
funcionamiento del ordenador, sin que el usuario lo autorice o
sin que se de cuenta.
• Habitualmente sirven para reemplazar archivos ejecutables por
otros que estén infectados por el código que tienen.
• Los virus pueden llegar a destruir o eliminar archivos de los
ordenadores, aunque no todos son creados para dañar ya que
existen varios tipos de virus que solo sirven para molestar al
usuario.
OBJETIVO DE LOS VIRUS
• Tienen básicamente el objetivo de propagarse a través de
un software, son muy nocivos y algunos contienen además una
carga dañina con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico, haciendo al
ordenador más lento.
¿CÓMO ES QUE FUNCIONA?
• Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus
queda residente que lo contenía haya terminado de ejecutar. El
virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se
completa.
CARACTERÍSTICAS
• Dado que una característica de los virus es el consumo de recursos,
los virus ocasionan problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a nivel de datos.
• Una de las características es la posibilidad que tienen de diseminarse
por medio de réplicas y copias. Las redes en la actualidad ayudan a
dicha propagación cuando éstas no tienen la seguridad adecuada.
• Otros daños que los virus producen a los sistemas informáticos son
la pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
• Hay que tener en cuenta que cada virus plantea una situación
diferente.
TIPOS DE VIRUS COMUNES
• Gusano: Tiene la propiedad de duplicarse a sí mismo.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer copias
y enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda
a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de un
nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de
la falta de experiencia de los internautas novatos.
• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana que diga error.
VIRUS MAS CONOCIDOS
• Recycler: Consiste en crear un acceso directo de un programa y
eliminar su aplicación original, además al infectar un pendrive
convierte a toda la información en acceso directo y oculta el original
de modo que los archivos no puedan ser vistos
• Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
• Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (bombas de tiempo), una combinación de teclas, o ciertas
condiciones técnicas (bombas lógicas).
OTROS TIPOS
• Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
• Virus de acción directa:
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario
es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada
condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
• Virus de sobre escritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando
infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente
inservibles.
ACCIONES DE LOS VIRUS
• Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
• Ralentizar el dispositivo.
• Reduciendo el espacio en el disco.
• Mostrando ventanas de forma constante.
• Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del
dispositivo.
• Descargando archivos o programas basura
• Apagando o reiniciando su dispositivo
• Haciendo llamadas a tus contactos u otros números con mayor costo
• Eliminar todos los datos guardados en el disco duro
REPRESENTACIONES DE LOS VIRUS
DATOS CURIOSOS
• La gran mayoría de los creadores de malware son hombres entre los 14 y 25 años,
mientras que hay escasos casos de este tipo de amenazas informáticas de autoría
femenina.
• Pese a que circulan millones de malware por el mundo estos se dividen en tres
categorías principales según su forma de infección y cómo actúan. Se trata de virus,
troyanos y gusanos.
• A inicios de los años setenta la computación estaba en una etapa de desarrollo que
dio paso a la ARPANET, precursora de la Internet. En 1971 nació el primer
virus informático, su nombre era virus Creeper y circulaba por la ARPANET. El
objetivo era experimentar para ver cómo se extendía de computadora a
computadora ya que no provocaba ningún daño.
• Según una investigación realizada por Microsoft el 40 % de los dispositivos
informáticos, especialmente computadoras y teléfonos inteligentes, están infectados
con algún tipo de malware. Cada mes se crean más de seis mil nuevos malware.
MAS DATOS CURIOSOS
• Más del 2 % de los sitios web alojados en China poseen algún tipo de malwarelo que
corresponde a cerca de 1 millón y medio de webs. Si bien hay más sitios infectados
en otros países muchas veces estos programas maliciosos tienen origen en el
gigante asiático.
• En Latinoamérica los países con mayor proporción de virus en los sitios web alojados
en servidores nacionales son Chile y Brasil con un 2 %. si hablamos de cantidad,
los países con más sitios infectados con algún tipo de malware son Estados Unidos
con más de 41 millones y Canadá con 350 mil, esto según datos entregados
por Google.
• El país que tiene mayor riesgo de ser atacado por malware informático específico
es Estados Unidos, seguido por Rusia.
AUN MÁS, JAJA
• Si vives en Finlandia y escribes el código de un malware, no importa lo inocente que este sea, estas
en riesgo de ir a la cárcel, ya que la actividad de se considera ilegal. En Estados Unidos pasa lo
contrario ya que no hay leyes contra la creación de códigos malignos.
• Si bien no fue el más dañino el malware Nimda se lleva el título al de más rápida expansión. En 2001
este gusano logró comenzar a replicarse a solo 25 minutos de su creación y provocó la caída de sitios
y servidores importantes a nivel mundial.
• El título al virus mas dañino de la historia es MyDoom que en 2004 estaba presente
en uno de cada 12 correos electrónicos enviados lo que permitió una infección
rápida y fácil a nivel mundial. Se cree que causó $ 38 mil millones de dólares en
daños.
• Los malware seguirán evolucionando tanto en métodos de contagio como también
en eficacia y cantidad de daños, por lo que es importante tomar todas las
precauciones posibles para no convertirse en una víctima más.
METODOS DE PROTECCIÓN
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados
activos o pasivos:
• Activos: Antivirus, filtros de ficheros, actualización automática.
• Pasivos: Para no infectar un dispositivo, hay que:
• No instalar software de dudosa procedencia.
• No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
• Usar un bloqueador de elementos emergentes en el navegador.
• Usar la configuración de privacidad del navegador.
• Borrar la memoria caché de Internet y el historial del navegador.
• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar
macros en su interior.
•
¿QUÉ ES UN ANTIVIRUS?
• Son programas cuyo objetivo es detectar o eliminar virus
informáticos.
La aparición de sistemas operativos más avanzados e internet los
antivirus han evolucionado hacia programas más avanzados que
además de buscar detectar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos
de malware como spyware, gusanos, troyanos, rootkits, entre
otros.
METODOS DE FUNCIONAMIENTO
• Algunos de los mecanismos que usan los antivirus para detectar virus son:
• Firma digital: consiste en comparar una marca única del archivo con una base de datos de
virus para identificar coincidencias.
• Detección heurística: consiste en el escaneo de los archivos buscando patrones de código
que se asemejan a los que se usan en los virus.
• Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o
mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar
software ya identificado o no, pero es una medida que se usa tras la infección.
• Detección por caja de arena consiste en ejecutar el software en máquinas virtuales y
determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este
mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el
software en la máquina real.
PLANIFICACIÓN DE LOS ANTIVIRUS
• La planificación consiste en tener preparado un plan de
contingencia en caso de que una emergencia de virus se
produzca, así como disponer al personal de la formación
adecuada para reducir al máximo las acciones que puedan
presentar cualquier tipo de riesgo. Cada antivirus puede
planear la defensa de una manera, es decir, un antivirus puede
hacer un escaneado completo, rápido o de vulnerabilidad según
elija el usuario.
ANTIVIRUS MÁS POPULARES
• AVG Antivirus: Definitivamente AVG ha sido por mucho tiempo la
opción gratuita de muchísimos usuarios. Es rápido, no consume
muchos recursos y en mi experiencia puedo decir que es bastante
confiable.
• NOD32: No es gratuito, pero los que utilizan este antivirus dan fe de
que es sumamente efectivo.
• Avast Antivirus: Esta es otra solución gratuita.
• McAfee: Es una de las herramientas que más fuerza han
tomado últimamente y de las que más invierten
recursos informáticos para estar a la vanguardia de la
seguridad informática.
IMÁGENES PARA IDENTIFICARLOS
Virus informático

Más contenido relacionado

PPTX
Virus y vacunas informaticas
PPTX
Pinzon sergio producto 3
PPTX
VIRUS INFORMATICOS
PPTX
....Diapositibas virus informaticos
PPTX
Los riesgos de la informacion electronica
DOCX
Leisa taller # 1 informatica
PPTX
Virus y vacunas informaticas
PPTX
Virus Informaticos
Virus y vacunas informaticas
Pinzon sergio producto 3
VIRUS INFORMATICOS
....Diapositibas virus informaticos
Los riesgos de la informacion electronica
Leisa taller # 1 informatica
Virus y vacunas informaticas
Virus Informaticos

La actualidad más candente (15)

PPTX
Amenazas de la red
PPTX
Virus y vacunas informáticas
DOCX
Virus Informatico
PPTX
Virus%2c gusanos y troyanos
PPTX
Virus informatico 10
PPTX
Virus y vacunas informaticas
PPTX
Virus y antivirus informaticos
PPTX
virus y vacunas informaticos
PPTX
Virus y vacunas en informatica
PPTX
Virus y vacunas informaticas
PPTX
virus y vacunas informaticas
PPTX
Presentacion amenazaz informaticas
PPTX
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
PPTX
Parte b....diapositibas virus informaticos.ppt
PPTX
Vacunas y virus informáticos
Amenazas de la red
Virus y vacunas informáticas
Virus Informatico
Virus%2c gusanos y troyanos
Virus informatico 10
Virus y vacunas informaticas
Virus y antivirus informaticos
virus y vacunas informaticos
Virus y vacunas en informatica
Virus y vacunas informaticas
virus y vacunas informaticas
Presentacion amenazaz informaticas
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
Parte b....diapositibas virus informaticos.ppt
Vacunas y virus informáticos
Publicidad

Similar a Virus informático (20)

PPTX
Ruben ibarra
ODT
cristinabarragan
PPTX
Virus y sus tipos
PPTX
Virus y sus tipos
PPTX
Virus y sus tipos
ODP
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
PPTX
Colegio de estudios científicos y tecnologicos del estado
PPTX
Virus y vacunas informaticas
PPTX
Virus Informaticos
PPTX
Virus informático
PPTX
Virus y vacunas
PPTX
Virus y vacunas informaticas
PPTX
....Diapositibas virus informaticos
PPTX
Tipos de virus informaticos
PPTX
Tipos de virus informaticos
PPTX
Virus informáticos
PPTX
Virus informáticos
PPTX
Virus
PPT
DOCX
nikolevillacisvirusinformaticos
Ruben ibarra
cristinabarragan
Virus y sus tipos
Virus y sus tipos
Virus y sus tipos
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
Colegio de estudios científicos y tecnologicos del estado
Virus y vacunas informaticas
Virus Informaticos
Virus informático
Virus y vacunas
Virus y vacunas informaticas
....Diapositibas virus informaticos
Tipos de virus informaticos
Tipos de virus informaticos
Virus informáticos
Virus informáticos
Virus
nikolevillacisvirusinformaticos
Publicidad

Último (20)

PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PDF
AWS Are you Well-Architected español (AWS WAF-R)
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PPSX
00 Elementos de la Ventana de Excel.ppsx
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PDF
ARCHIVOS empleados en el explorador de archivos
PDF
Webinar Jscrambler & Integrity360 Update
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PPTX
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PDF
Libro de Oraciones guia virgen peregrina
PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
PPTX
Informática e inteligencia artificial (2).pptx
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Charla 3 - La gestión de servicios de TI.pptx
AWS Are you Well-Architected español (AWS WAF-R)
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
Proyecto del instituto Gilda Ballivian Rosado
00 Elementos de la Ventana de Excel.ppsx
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
ARCHIVOS empleados en el explorador de archivos
Webinar Jscrambler & Integrity360 Update
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
Libro de Oraciones guia virgen peregrina
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
Informática e inteligencia artificial (2).pptx
aguntenlos femboysssssssssssssssssssssssssssssss

Virus informático

  • 2. ¿QUÉ ES? • Es un software que como objetivo tiene alterar o dañar el funcionamiento del ordenador, sin que el usuario lo autorice o sin que se de cuenta. • Habitualmente sirven para reemplazar archivos ejecutables por otros que estén infectados por el código que tienen. • Los virus pueden llegar a destruir o eliminar archivos de los ordenadores, aunque no todos son creados para dañar ya que existen varios tipos de virus que solo sirven para molestar al usuario.
  • 3. OBJETIVO DE LOS VIRUS • Tienen básicamente el objetivo de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico, haciendo al ordenador más lento.
  • 4. ¿CÓMO ES QUE FUNCIONA? • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. CARACTERÍSTICAS • Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. • Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6. TIPOS DE VIRUS COMUNES • Gusano: Tiene la propiedad de duplicarse a sí mismo. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • 7. VIRUS MAS CONOCIDOS • Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas).
  • 8. OTROS TIPOS • Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. • Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. • Virus de sobre escritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 9. ACCIONES DE LOS VIRUS • Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. • Ralentizar el dispositivo. • Reduciendo el espacio en el disco. • Mostrando ventanas de forma constante. • Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. • Descargando archivos o programas basura • Apagando o reiniciando su dispositivo • Haciendo llamadas a tus contactos u otros números con mayor costo • Eliminar todos los datos guardados en el disco duro
  • 11. DATOS CURIOSOS • La gran mayoría de los creadores de malware son hombres entre los 14 y 25 años, mientras que hay escasos casos de este tipo de amenazas informáticas de autoría femenina. • Pese a que circulan millones de malware por el mundo estos se dividen en tres categorías principales según su forma de infección y cómo actúan. Se trata de virus, troyanos y gusanos. • A inicios de los años setenta la computación estaba en una etapa de desarrollo que dio paso a la ARPANET, precursora de la Internet. En 1971 nació el primer virus informático, su nombre era virus Creeper y circulaba por la ARPANET. El objetivo era experimentar para ver cómo se extendía de computadora a computadora ya que no provocaba ningún daño. • Según una investigación realizada por Microsoft el 40 % de los dispositivos informáticos, especialmente computadoras y teléfonos inteligentes, están infectados con algún tipo de malware. Cada mes se crean más de seis mil nuevos malware.
  • 12. MAS DATOS CURIOSOS • Más del 2 % de los sitios web alojados en China poseen algún tipo de malwarelo que corresponde a cerca de 1 millón y medio de webs. Si bien hay más sitios infectados en otros países muchas veces estos programas maliciosos tienen origen en el gigante asiático. • En Latinoamérica los países con mayor proporción de virus en los sitios web alojados en servidores nacionales son Chile y Brasil con un 2 %. si hablamos de cantidad, los países con más sitios infectados con algún tipo de malware son Estados Unidos con más de 41 millones y Canadá con 350 mil, esto según datos entregados por Google. • El país que tiene mayor riesgo de ser atacado por malware informático específico es Estados Unidos, seguido por Rusia.
  • 13. AUN MÁS, JAJA • Si vives en Finlandia y escribes el código de un malware, no importa lo inocente que este sea, estas en riesgo de ir a la cárcel, ya que la actividad de se considera ilegal. En Estados Unidos pasa lo contrario ya que no hay leyes contra la creación de códigos malignos. • Si bien no fue el más dañino el malware Nimda se lleva el título al de más rápida expansión. En 2001 este gusano logró comenzar a replicarse a solo 25 minutos de su creación y provocó la caída de sitios y servidores importantes a nivel mundial. • El título al virus mas dañino de la historia es MyDoom que en 2004 estaba presente en uno de cada 12 correos electrónicos enviados lo que permitió una infección rápida y fácil a nivel mundial. Se cree que causó $ 38 mil millones de dólares en daños. • Los malware seguirán evolucionando tanto en métodos de contagio como también en eficacia y cantidad de daños, por lo que es importante tomar todas las precauciones posibles para no convertirse en una víctima más.
  • 14. METODOS DE PROTECCIÓN Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos: • Activos: Antivirus, filtros de ficheros, actualización automática. • Pasivos: Para no infectar un dispositivo, hay que: • No instalar software de dudosa procedencia. • No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. • Usar un bloqueador de elementos emergentes en el navegador. • Usar la configuración de privacidad del navegador. • Borrar la memoria caché de Internet y el historial del navegador. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. •
  • 15. ¿QUÉ ES UN ANTIVIRUS? • Son programas cuyo objetivo es detectar o eliminar virus informáticos. La aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros.
  • 16. METODOS DE FUNCIONAMIENTO • Algunos de los mecanismos que usan los antivirus para detectar virus son: • Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias. • Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. • Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. • Detección por caja de arena consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.
  • 17. PLANIFICACIÓN DE LOS ANTIVIRUS • La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
  • 18. ANTIVIRUS MÁS POPULARES • AVG Antivirus: Definitivamente AVG ha sido por mucho tiempo la opción gratuita de muchísimos usuarios. Es rápido, no consume muchos recursos y en mi experiencia puedo decir que es bastante confiable. • NOD32: No es gratuito, pero los que utilizan este antivirus dan fe de que es sumamente efectivo. • Avast Antivirus: Esta es otra solución gratuita. • McAfee: Es una de las herramientas que más fuerza han tomado últimamente y de las que más invierten recursos informáticos para estar a la vanguardia de la seguridad informática.