SlideShare una empresa de Scribd logo
1 de 19
VIRUS Y VACUNAS
        INFORMÁTICAS

                   PRESENTADO POR:
             DIANA MARCELA MUÑOZ MORENO




UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA (UPTC)
        FUNDACIÓN DE ESTUDIOS A DISTANCIA (FESAD)
            LICENCIATURA EN EDUCACIÓN BÁSICA
             TICS Y AMBIENTES DE APRENDIZAJE
                     PRIMER SEMESTRE
                     CÓDIGO: 201211653
                          TUNJA
                           2012
LOS VIRUS INFORMÁTICOS SON
     LAS PRINCIPALES CAUSAS
DE PÉRDIDA DE INFORMACIÓN EN
 NUESTROS COMPUTADORES, POR
  ELLO ES FUNDAMENTAL TENER
  PROTEGIDOS ADECUADAMENTE
LOS COMPUTADORES, POR TANTO;
    COMO USUARIOS DEBEMOS
   INVERTIR EN ANTIVIRUS PARA
          ELIMINARLOS.
Los virus se transmiten por transferencia juntos
de archivos, descarga o ejecución de archivos
adjuntos o correos. También usted puede
encontrarse con virus visitando páginas web que
utilizan componentes como Activex o Java
Applex de ciertos programas de email dentro de
ciertos programas de email como Outlook o
Outlook Express.
Cuando un virus lleva a cabo la    La mayoría de los virus no
acción para la que había sido      borran todos los archivos del
creado, dice que se ejecuta la     disco duro. La razón de esto es
carga , pueden ser bastante        que a la vez de que el disco
maliciosos e intentan producir     duro se borra, se eliminará el
un daño irreparable al             virus terminando así el
ordenador              personal    problema.
destrozando            archivos,
desplazando            archivos,
arranque principal, borrando
los contenidos del disco duro o
incluso escribiendo sobre los
BIOS dejando utilizable el
equipo.
MEDIOS DE ALMACENAMIENTO




CORREO ELECTRÓNICO




WWW
TODOS LOS VIRUS CRAN EFECTOS PERNICIOSOS….A CONTINUACIÓN
PRESENTAMOS LOS TIPOS DE VIRUS MÁS IMPORTANTES………..
Es un programa dañino que se oculta en otro programa legítimo y que
produce sus efectos perniciosos al ejecutarse , no es capaz de infectar otros
archivos y soportes y solo se ejecuta una vez, aunque es suficiente en la
mayoría de las ocasiones para causar su efecto destructivo.




 Impiden el funcionamiento del sistema . Para poder eliminarlos se debe
 hacer con un CD, de arranque.
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia a
sí mismo sucesivamente, hasta que desarrolla la
RAM, siendo esta su única acción maligna.


Modifican las direcciones que permiten a nivel interno acceder a cada uno de los
archivos existentes. Pero, no todas las veces es posible trabajar con ellos.
Infectan documentos de        Son los que generan
Word y hojas de cálculo       cantidad de copias de sí
Excel, se puede infectar o    mismo, por lo cual es muy
propagarse a través de        difícil  detectarlo    y/o
archivos.                     eliminarlo.
Exeo.com      tiene      la
capacidad de infectar y
autocopiarse en un mismo
sistema a otros sistemas o
en unidades de red que
estén conectadas.
Es cada uno de los programas que se encuentran
ocultos en la memoria del sistema en los discos
o en los archivos de programas ejecutables que
esperan una fecha o una hora determinada para
explotar algunos virus que no son destructivos y
solo exhiben mensajes explosivos al momento
de la explosión.
Infectan archivos con          Son cadenas de mensajes
extensiones Exe.com OVL,       distribuidas a través del correo
DRB, los cuales son atacados   electrónico y las redes. Estos
frecuentemente por ser los     mensajes informan a cerca de
más utilizados.                peligros de infección de virus.
Conservan la información en    Son los que infectan archivos
los archivos infectados y      ejecutables. Combinan la
después se inserta cualquier   acción de los antivirus de
programa que busque archivos   programa y de virus sector
modificados y ofrezca          arranque.
información que estaba antes
remplazándola por la nueva.
• Es un programa creado para prevenir o evitar la activación de los virus, así
  como su propagación y contagio. Cuenta además con rutinas de
  detención, eliminación y reconstrucción de los archivos y las áreas
  infectadas del sistema.
• Un antivirus tiene tres principales funciones y componentes:
• VACUNA es un programa que instalado residente en la memoria, actúa
  como "filtro" de los programas que son ejecutados, abiertos para ser
  leídos o copiados, en tiempo real.
• DETECTOR, que es el programa que examina todos los archivos existentes
  en el disco o a los que se les indique en una determinada ruta o PATH.
  Tiene instrucciones de control y reconocimiento exacto de los códigos
  virales que permiten capturar sus pares, debidamente registrados y en
  forma sumamente rápida desarman su estructura.
• ELIMINADOR es el programa que una vez desactivada la estructura del
  virus procede a eliminarlo e inmediatamente después a reparar o
  reconstruir los archivos y áreas afectadas.
1.NORTON           ANTIVIRUS          2004:    3.F-Secure          Antivirus         5.40
Norton Antivirus es la última herramienta      F-Secure contiene dos de los motores de
de Symantec para protegerse de todo tipo       búsquedas de virus más conocidos para
de virus, applets Java, controles ActiveX y    Windows: F-PROT y AVP. Se actualiza
códigos maliciosos. Como la mayoría de         todos los días e incluye todo lo necesario
los antivirus, el programa de Symantec         para proteger la PC contra los virus. Esta
protege la computadora mientras navega         versión incluye un buscador que funciona
por Internet, obtiene información de           en segundo plano, buscadores basados
disquetes, CD`s o de una red y                 en     reglas    para     detectar    virus
comprueba los archivos adjuntos que se         desconocidos y muchas opciones más
reciben              por             email.    para automatizar la detección de virus.

2.McAfee            VirusScan              7   4.Trend         PC-Cillin        2003
McAfee VirusScan es una de las                 El PC-cillin es un potente y conocido
herramientas de seguridad más conocida         antivirus que realiza automáticamente
por los usuarios de todo el mundo. Esta        búsquedas de virus basado en sus
                                               acciones y no en el código con el que
nueva versión protege a la PC de posibles      fueron creados. La versión de prueba
infecciones a través del correo electrónico,   caduca a los 30 días de uso.
de archivos descargados desde Internet y
de ataques a partir de applets de java y       5.Panda Antivirus Titanium 2.04.04
controles ActiveX. Trae una nuevo motor        Titanium incorpora un nuevo motor hasta
de búsqueda y un potente filtro para           un 30 por ciento más rápido que sus
Internet que permite bloquear el acceso a      antecesores, con un alto nivel de
sitios Web no deseados. Incluye una            protección y un sistema heurístico
función llamada "Safe & Sound" que             avanzado para detectar posibles nuevos
automáticamente realiza copias de              virus todavía desconocidos. Trae la
seguridad de los documentos mientras           tecnología SmartClean, que se encarga
están                              abiertos.   de reparar los daños que en el sistema
                                               provocan algunos virus.
6.Panda           Antivirus         Platinum
Otra de las versiones del popular antivirus      8.ETrust            EZ            Antivirus
de la empresa española Panda. Detecta            Es una alternativa interesante frente a las
cualquier virus que se quiera entrometer en      populares herramientas antivirus. ETrust
la computadora desde Internet y lo hace          EZ detecta numerosos tipos de virus
antes de que llegue a la PC. También             (incluyendo troyanos y gusanos) y una de
impide que entren virus por archivos             sus principales ventajas es el poco
adjuntos o mensajería instantánea. Incluye       tamaño que ocupa en la memoria del
un Firewall que detecta el movimiento de         disco (menos de 4 MB). Puede ser
cualquier hacker que quiera ingresar. Se         configurado     para      que      actualice
actualiza todos los días a través de Internet.   periódicamente la lista de virus y para que
                                                 revise la PC con la frecuencia que sea
7.Kaspersky                      Anti-virus      conveniente para el usuario. Una función
Vigila todas las áreas del sistema,              interesante es el ¿Incremental Scaning¿,
incluyendo a virus que puedan permanecer         un mecanismo con el cual un archivo no
en la memoria, en los archivos comprimidos       se vuelve a escanear si no fue modificado
e incluso en los encriptados. También            desde la última vez que se revisó. Esto
protege a la computadora de cualquier mail       elimina la engorrosa tarea de analizar
¿peligroso¿ que propicie el ataque de            todos los archivos cada vez que se pasa
troyanos y gusanos.                              el                                 antivirus.

Es compatible con los clientes de correo         9.AVG                           Antivirus
Outlook, Eudora y Pegasus, entre otros. Se       Es un antivirus que cuenta con las
actualiza automáticamente a través de            funciones comunes en este tipo de
Internet, en tanto y en cuanto el usuario lo     herramientas: protección de la PC contra
configure para tal función. Sirve para           virus, detección de archivos infectados y
analizar la PC en busca de algún virus pero      escaneo de mails. Permite realizar
también como escudo permanente para              actualizaciones gratuitas y contiene una
evitar el ingreso de cualquier virus.            base de datos con los virus más
                                                 importantes.
10.Avast!                    Home                     Edition
La versión hogareña de Avast! Antivirus tiene todas sus
características disponibles sin restricciones, entre ellas
escaneos manuales (a pedido del usuario), por acceso (para
proteger contra la ejecución de programas no deseados) y
de emails entrantes y salientes. Los más precavidos también
pueden dejarlo en forma residente.
Tras su instalación se integra al menú del botón derecho del
Explorer. La actualización de este antivirus se realiza online
en forma manual, automática o programada. Se puede
utilizar sin cargo durante 90 días. Para continuar usándolo
después de este período hay que registrarse como usuario,
que no implica ningún costo. Viene en Español.
 CAPACIDAD DE DETECCIÓN Y
  REACCIÓN ANTE VIRUS

 ACTUALIZACIÓN SISTEMÁTICA

 DETECCIÓN DE FALSOS VIRUS

 ALERTA SOBRE POSIBLES VIRUS

 CAPACIDAD DE DESINFECCIÓN

 CHEQUEOS DE ARRANQUE Y
  POSIBLES CAMBIOS EN EL
  REGISTRO DE CADA UNA DE LAS
  APLICACIONES.
• Sólo detección: Son vacunas que solo actualizan archivos infectados sin
  embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y
  que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
  infectados y detienen las acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de
  archivos sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las firmas
  de los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para
  comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente
  con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan
  instantáneamente por la actividad del sistema operativo.
Virus informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Todo virus
Todo virusTodo virus
Todo virus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus2016
Virus2016Virus2016
Virus2016
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 

Destacado

Ppt diplomadootoño2011
Ppt diplomadootoño2011Ppt diplomadootoño2011
Ppt diplomadootoño2011jmravelo
 
La evaluación propuesta.i
La evaluación propuesta.iLa evaluación propuesta.i
La evaluación propuesta.ilauramarro
 
Contrato privado de arredamiento habitacional
Contrato privado de arredamiento habitacionalContrato privado de arredamiento habitacional
Contrato privado de arredamiento habitacionalRubicel Herver
 
Software Carlos Silva
Software Carlos SilvaSoftware Carlos Silva
Software Carlos Silvaedcar557
 
Frases ingeniosas
Frases ingeniosasFrases ingeniosas
Frases ingeniosasjkary
 
Observación de prácticas
Observación de prácticasObservación de prácticas
Observación de prácticasChelo Gallegos
 
Reporte psicología observación el venadillo
Reporte psicología observación el venadilloReporte psicología observación el venadillo
Reporte psicología observación el venadilloAndrea Sánchez
 
Informe de Práctica Educativa. Mayo 15
Informe de Práctica Educativa. Mayo 15Informe de Práctica Educativa. Mayo 15
Informe de Práctica Educativa. Mayo 15Andrea Sánchez
 
Diapositivas Del Sdaber Pedagogico
Diapositivas Del Sdaber PedagogicoDiapositivas Del Sdaber Pedagogico
Diapositivas Del Sdaber Pedagogicogueste2549c
 
La innovación en educación superior
La innovación en educación superiorLa innovación en educación superior
La innovación en educación superiorKarla Medina
 
Informe Individual Josefa
Informe Individual JosefaInforme Individual Josefa
Informe Individual JosefaAndrea Sánchez
 
Técnicas e Instrumentos para el Diagnostico de la Realidad Socioeducativa
Técnicas e Instrumentos para el Diagnostico de la Realidad SocioeducativaTécnicas e Instrumentos para el Diagnostico de la Realidad Socioeducativa
Técnicas e Instrumentos para el Diagnostico de la Realidad SocioeducativaJoselyn Castañeda
 
Modelo de Evaluación de Desempeño por Competencias
Modelo de Evaluación de Desempeño por CompetenciasModelo de Evaluación de Desempeño por Competencias
Modelo de Evaluación de Desempeño por CompetenciasApolo Ronchi
 
Informe de-la-diagnosis-elaborado-por-la-prof-josefa-franco
Informe de-la-diagnosis-elaborado-por-la-prof-josefa-francoInforme de-la-diagnosis-elaborado-por-la-prof-josefa-franco
Informe de-la-diagnosis-elaborado-por-la-prof-josefa-francotavochubut
 
Plan de Mejora de Aprendizajes IEI N° 101
Plan de Mejora de Aprendizajes IEI N° 101Plan de Mejora de Aprendizajes IEI N° 101
Plan de Mejora de Aprendizajes IEI N° 101mherbozo2013
 
Tecnicas y herramientas usadas en el diagnostico
Tecnicas y herramientas usadas en el diagnosticoTecnicas y herramientas usadas en el diagnostico
Tecnicas y herramientas usadas en el diagnosticoYurmi Castellanos P
 
Plan anual de trabajo para la mejora de los aprendizajes_2014_1
Plan anual de trabajo para la mejora de los aprendizajes_2014_1Plan anual de trabajo para la mejora de los aprendizajes_2014_1
Plan anual de trabajo para la mejora de los aprendizajes_2014_1Magdalena Itati Navarro Fernández
 

Destacado (20)

Ppt diplomadootoño2011
Ppt diplomadootoño2011Ppt diplomadootoño2011
Ppt diplomadootoño2011
 
La evaluación propuesta.i
La evaluación propuesta.iLa evaluación propuesta.i
La evaluación propuesta.i
 
Contrato privado de arredamiento habitacional
Contrato privado de arredamiento habitacionalContrato privado de arredamiento habitacional
Contrato privado de arredamiento habitacional
 
Software Carlos Silva
Software Carlos SilvaSoftware Carlos Silva
Software Carlos Silva
 
Frases ingeniosas
Frases ingeniosasFrases ingeniosas
Frases ingeniosas
 
Observación de prácticas
Observación de prácticasObservación de prácticas
Observación de prácticas
 
Problemas de aprendizaje
Problemas de aprendizajeProblemas de aprendizaje
Problemas de aprendizaje
 
Reporte psicología observación el venadillo
Reporte psicología observación el venadilloReporte psicología observación el venadillo
Reporte psicología observación el venadillo
 
Informe de Práctica Educativa. Mayo 15
Informe de Práctica Educativa. Mayo 15Informe de Práctica Educativa. Mayo 15
Informe de Práctica Educativa. Mayo 15
 
Diapositivas Del Sdaber Pedagogico
Diapositivas Del Sdaber PedagogicoDiapositivas Del Sdaber Pedagogico
Diapositivas Del Sdaber Pedagogico
 
La innovación en educación superior
La innovación en educación superiorLa innovación en educación superior
La innovación en educación superior
 
Informe Individual Josefa
Informe Individual JosefaInforme Individual Josefa
Informe Individual Josefa
 
Técnicas e Instrumentos para el Diagnostico de la Realidad Socioeducativa
Técnicas e Instrumentos para el Diagnostico de la Realidad SocioeducativaTécnicas e Instrumentos para el Diagnostico de la Realidad Socioeducativa
Técnicas e Instrumentos para el Diagnostico de la Realidad Socioeducativa
 
Mapa Conceptual
Mapa ConceptualMapa Conceptual
Mapa Conceptual
 
Modelo de Evaluación de Desempeño por Competencias
Modelo de Evaluación de Desempeño por CompetenciasModelo de Evaluación de Desempeño por Competencias
Modelo de Evaluación de Desempeño por Competencias
 
Informe de-la-diagnosis-elaborado-por-la-prof-josefa-franco
Informe de-la-diagnosis-elaborado-por-la-prof-josefa-francoInforme de-la-diagnosis-elaborado-por-la-prof-josefa-franco
Informe de-la-diagnosis-elaborado-por-la-prof-josefa-franco
 
Plan anual de trabajo 2014
Plan anual de trabajo 2014Plan anual de trabajo 2014
Plan anual de trabajo 2014
 
Plan de Mejora de Aprendizajes IEI N° 101
Plan de Mejora de Aprendizajes IEI N° 101Plan de Mejora de Aprendizajes IEI N° 101
Plan de Mejora de Aprendizajes IEI N° 101
 
Tecnicas y herramientas usadas en el diagnostico
Tecnicas y herramientas usadas en el diagnosticoTecnicas y herramientas usadas en el diagnostico
Tecnicas y herramientas usadas en el diagnostico
 
Plan anual de trabajo para la mejora de los aprendizajes_2014_1
Plan anual de trabajo para la mejora de los aprendizajes_2014_1Plan anual de trabajo para la mejora de los aprendizajes_2014_1
Plan anual de trabajo para la mejora de los aprendizajes_2014_1
 

Similar a Virus informáticos (20)

I
II
I
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus  Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacic3b3n11
Presentacic3b3n11Presentacic3b3n11
Presentacic3b3n11
 
Presentacic3b3n11 mayraVQZ
Presentacic3b3n11 mayraVQZPresentacic3b3n11 mayraVQZ
Presentacic3b3n11 mayraVQZ
 
Presentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUSPresentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUS
 
Presentacic3b3n11
Presentacic3b3n11Presentacic3b3n11
Presentacic3b3n11
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
anti virus
anti virus anti virus
anti virus
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Virus informáticos

  • 1. VIRUS Y VACUNAS INFORMÁTICAS PRESENTADO POR: DIANA MARCELA MUÑOZ MORENO UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA (UPTC) FUNDACIÓN DE ESTUDIOS A DISTANCIA (FESAD) LICENCIATURA EN EDUCACIÓN BÁSICA TICS Y AMBIENTES DE APRENDIZAJE PRIMER SEMESTRE CÓDIGO: 201211653 TUNJA 2012
  • 2. LOS VIRUS INFORMÁTICOS SON LAS PRINCIPALES CAUSAS DE PÉRDIDA DE INFORMACIÓN EN NUESTROS COMPUTADORES, POR ELLO ES FUNDAMENTAL TENER PROTEGIDOS ADECUADAMENTE LOS COMPUTADORES, POR TANTO; COMO USUARIOS DEBEMOS INVERTIR EN ANTIVIRUS PARA ELIMINARLOS.
  • 3. Los virus se transmiten por transferencia juntos de archivos, descarga o ejecución de archivos adjuntos o correos. También usted puede encontrarse con virus visitando páginas web que utilizan componentes como Activex o Java Applex de ciertos programas de email dentro de ciertos programas de email como Outlook o Outlook Express.
  • 4. Cuando un virus lleva a cabo la La mayoría de los virus no acción para la que había sido borran todos los archivos del creado, dice que se ejecuta la disco duro. La razón de esto es carga , pueden ser bastante que a la vez de que el disco maliciosos e intentan producir duro se borra, se eliminará el un daño irreparable al virus terminando así el ordenador personal problema. destrozando archivos, desplazando archivos, arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre los BIOS dejando utilizable el equipo.
  • 6. TODOS LOS VIRUS CRAN EFECTOS PERNICIOSOS….A CONTINUACIÓN PRESENTAMOS LOS TIPOS DE VIRUS MÁS IMPORTANTES………..
  • 7. Es un programa dañino que se oculta en otro programa legítimo y que produce sus efectos perniciosos al ejecutarse , no es capaz de infectar otros archivos y soportes y solo se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo. Impiden el funcionamiento del sistema . Para poder eliminarlos se debe hacer con un CD, de arranque.
  • 8. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a sí mismo sucesivamente, hasta que desarrolla la RAM, siendo esta su única acción maligna. Modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes. Pero, no todas las veces es posible trabajar con ellos.
  • 9. Infectan documentos de Son los que generan Word y hojas de cálculo cantidad de copias de sí Excel, se puede infectar o mismo, por lo cual es muy propagarse a través de difícil detectarlo y/o archivos. eliminarlo. Exeo.com tiene la capacidad de infectar y autocopiarse en un mismo sistema a otros sistemas o en unidades de red que estén conectadas.
  • 10. Es cada uno de los programas que se encuentran ocultos en la memoria del sistema en los discos o en los archivos de programas ejecutables que esperan una fecha o una hora determinada para explotar algunos virus que no son destructivos y solo exhiben mensajes explosivos al momento de la explosión.
  • 11. Infectan archivos con Son cadenas de mensajes extensiones Exe.com OVL, distribuidas a través del correo DRB, los cuales son atacados electrónico y las redes. Estos frecuentemente por ser los mensajes informan a cerca de más utilizados. peligros de infección de virus.
  • 12. Conservan la información en Son los que infectan archivos los archivos infectados y ejecutables. Combinan la después se inserta cualquier acción de los antivirus de programa que busque archivos programa y de virus sector modificados y ofrezca arranque. información que estaba antes remplazándola por la nueva.
  • 13. • Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. • Un antivirus tiene tres principales funciones y componentes: • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 14. 1.NORTON ANTIVIRUS 2004: 3.F-Secure Antivirus 5.40 Norton Antivirus es la última herramienta F-Secure contiene dos de los motores de de Symantec para protegerse de todo tipo búsquedas de virus más conocidos para de virus, applets Java, controles ActiveX y Windows: F-PROT y AVP. Se actualiza códigos maliciosos. Como la mayoría de todos los días e incluye todo lo necesario los antivirus, el programa de Symantec para proteger la PC contra los virus. Esta protege la computadora mientras navega versión incluye un buscador que funciona por Internet, obtiene información de en segundo plano, buscadores basados disquetes, CD`s o de una red y en reglas para detectar virus comprueba los archivos adjuntos que se desconocidos y muchas opciones más reciben por email. para automatizar la detección de virus. 2.McAfee VirusScan 7 4.Trend PC-Cillin 2003 McAfee VirusScan es una de las El PC-cillin es un potente y conocido herramientas de seguridad más conocida antivirus que realiza automáticamente por los usuarios de todo el mundo. Esta búsquedas de virus basado en sus acciones y no en el código con el que nueva versión protege a la PC de posibles fueron creados. La versión de prueba infecciones a través del correo electrónico, caduca a los 30 días de uso. de archivos descargados desde Internet y de ataques a partir de applets de java y 5.Panda Antivirus Titanium 2.04.04 controles ActiveX. Trae una nuevo motor Titanium incorpora un nuevo motor hasta de búsqueda y un potente filtro para un 30 por ciento más rápido que sus Internet que permite bloquear el acceso a antecesores, con un alto nivel de sitios Web no deseados. Incluye una protección y un sistema heurístico función llamada "Safe & Sound" que avanzado para detectar posibles nuevos automáticamente realiza copias de virus todavía desconocidos. Trae la seguridad de los documentos mientras tecnología SmartClean, que se encarga están abiertos. de reparar los daños que en el sistema provocan algunos virus.
  • 15. 6.Panda Antivirus Platinum Otra de las versiones del popular antivirus 8.ETrust EZ Antivirus de la empresa española Panda. Detecta Es una alternativa interesante frente a las cualquier virus que se quiera entrometer en populares herramientas antivirus. ETrust la computadora desde Internet y lo hace EZ detecta numerosos tipos de virus antes de que llegue a la PC. También (incluyendo troyanos y gusanos) y una de impide que entren virus por archivos sus principales ventajas es el poco adjuntos o mensajería instantánea. Incluye tamaño que ocupa en la memoria del un Firewall que detecta el movimiento de disco (menos de 4 MB). Puede ser cualquier hacker que quiera ingresar. Se configurado para que actualice actualiza todos los días a través de Internet. periódicamente la lista de virus y para que revise la PC con la frecuencia que sea 7.Kaspersky Anti-virus conveniente para el usuario. Una función Vigila todas las áreas del sistema, interesante es el ¿Incremental Scaning¿, incluyendo a virus que puedan permanecer un mecanismo con el cual un archivo no en la memoria, en los archivos comprimidos se vuelve a escanear si no fue modificado e incluso en los encriptados. También desde la última vez que se revisó. Esto protege a la computadora de cualquier mail elimina la engorrosa tarea de analizar ¿peligroso¿ que propicie el ataque de todos los archivos cada vez que se pasa troyanos y gusanos. el antivirus. Es compatible con los clientes de correo 9.AVG Antivirus Outlook, Eudora y Pegasus, entre otros. Se Es un antivirus que cuenta con las actualiza automáticamente a través de funciones comunes en este tipo de Internet, en tanto y en cuanto el usuario lo herramientas: protección de la PC contra configure para tal función. Sirve para virus, detección de archivos infectados y analizar la PC en busca de algún virus pero escaneo de mails. Permite realizar también como escudo permanente para actualizaciones gratuitas y contiene una evitar el ingreso de cualquier virus. base de datos con los virus más importantes.
  • 16. 10.Avast! Home Edition La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente. Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.
  • 17.  CAPACIDAD DE DETECCIÓN Y REACCIÓN ANTE VIRUS  ACTUALIZACIÓN SISTEMÁTICA  DETECCIÓN DE FALSOS VIRUS  ALERTA SOBRE POSIBLES VIRUS  CAPACIDAD DE DESINFECCIÓN  CHEQUEOS DE ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE CADA UNA DE LAS APLICACIONES.
  • 18. • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.