SlideShare una empresa de Scribd logo
1 de 20
VIRUS Y VACUNAS
 INFORMATICAS

   WILLIAM GIOVANY CICUA ARIAS
   201223145
   TECNICO MANTENIMIENTO DE REDES Y COMPUTAD
   PRIMER SEMESTRE
•   El ser humano ha alcanzado un gran
    desarrollo tecnológico, reflejado en
    sus grandes avances informáticos
    con la creación de nuevos hardware
    y software que permiten agilizar
    procesos y facilitar el trabajo en las
    empresas y la vida cotidiana de sus
    usuarios.
•   Sin embargo , a diario también
    deben luchar contra la aplicación de
    otras herramientas        tecnológicas
    como      lo    son      los    VIRUS
    INFORMATICOS.
CONTENIDO
1    QUE SON LOS VIRUS INFORMATICOS
2    EL OBJETIVO DE LOS VIRUS INFORMATICOS
3    CARACTERISTICAS DE LOS VIRUS INFORMATICOS
4    COMO SE PROPAGAN LOS VIRUS INFORMATICOS
5    ACCIONES PRODUCIDAS POR LOS VIRUS
6    COMO DETECTAR VIRUS INFORMATICOS
7    TIPOS DE VIRUS
8    COMO EVITAR LOS VIRUS
9    LOS ANTIVIRUS
10   FUNCIONES DE LOS ANTIVIRUS
11   TIPOS DE ANTIVIRUS
12   CARACTERISTICAS DE LOS ANTIVIRUS
13   CONCLUSIONES
Los virus informáticos los podemos definir así:
          son pequeños programas de software diseñados para
          propagarse de un equipo a otro, interfiriendo en el
          funcionamiento del equipo. Se reproduce a sí mismo para
          continuar su esparcimiento y propagarse a más computadoras.



                Es un programa o software que se auto ejecuta y se
                propaga insertando copias de si mismo en otro
                programa o documento


          programas que pueden auto reproducirse, "transmitirse" de
          una computadora a otra, y desencadenar daños a la
          información contenida en ella (software) e incluso al mismo
          equipo (hardware).
•       Diseñados para activarse al realizarse
        ciertas funciones, o en determinada
        fecha, o mediante mecanismos más
        complejos
    •     Son archivos ocultos o que se
          escriben sobre otros programas.

•       Serie de instrucciones que ordenan a las
        computadoras qué hacer, con órdenes
        específicas para modificar a otro
        programa.

    Se transmiten al introducir información a
    la computadora

    Se disfrazan como datos adjuntos de
    imágenes divertidas, tarjetas de felicitación
    y archivos de audio y video.
Pueden ingresar por



                  Correo
                Electrónico
                                                                            Descargas
                                                                             www….
                                                    Medios de
                                                 almacenamiento




Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hace funcionar
los programas pasa de un computador a otro, una vez contagiado se reproduce copiándose en el
disco duro de computador. Se reproducen a través de archivos adjuntos.
Cierra ventanas de manera
automática.
Ocupa espacio en el disco del equipo.
Borrar y destruir información
almacenada.
Impide el correcto funcionamiento
del equipo.
Bloque el ordenador.
Muestra imágenes humorísticas o
mensajes.
Se propaga de equipo en equipo.
Reducción de espacio libre de la
memoria o disco duro.
Aparición de mensajes de error no
comunes.
Fallos en la ejecución de programas,
Caídas del sistema.
Demora en la carga y descargas.
Las órdenes se realizan con lentitud.
Aparición de programas en memorias
desconocidas.
TIPOS DE VIRUS

              Troyanos
 Programa dañino que se oculta en otro
programa legítimo, y que produce efectos
dañinos      al  ejecutarse.que  sustraen      Virus de archivo,
información como contraseñas, vulneran la      que      infectan    a
seguridad o incluso toman el control del
equipo
                                               diferentes tipos de
                                               archivos ejecutables

          Virus de sector
                                            Virus macro, que afectan a
          de    arranque,                   macros de diversos programas
          que            suelen             por su forma de actuar o
          ejecutarse desde el               procedimiento.         Infecta
          sector de arranque                documentos Word y hojas de
          del disco duro o a                Excel. Se propaga a través de
                                            archivos EXE O COM, puede
          partir de otro disco.             autocopiarse   en un    mismo
                                            sistema.
…TIPOS DE VIRUS
                   Gusanos
    tiene como finalidad consumir la memoria
   del sistema, se copia así mismo hasta que
   desborda la RAM siendo su acción maligna
   que aprovechan el sistema operativo para
   reproducirse   al   máximo    y   terminar
   colapsándolo.

                                                  Bombas lógicas
        Retro virus                     •   consistentes en programas
 que      detectan    los                   que         entran         en
programas antivirus y los                   funcionamiento a raíz de
destruyen aprovechando                      una    fecha,   determinada
cualquier defecto de los                    combinación de teclas o
mismos.                                     ciertas          condiciones.
                                            Programas ocultos en la
                                            memoria del sistema en los
                                            discos o en los archivos de
                Spyware                     programas ejecutables, se
    que se instalan en el equipo y          ejecuta cuando se activa el
                                            programa que lo contiene.
   registran todas las actividades
   que efectúa el usuario y sus
   datos personales.
VIRUS DE ESCRITURA:
                   Sobre escribe y destruye
                   la información de los
                   documentos    dejándolos
                   inservibles.                        VIRUS BOOT: Atacan el
                                                       sistema de arranque del
                                                       disco duro e impiden su
              VIRUS    MULTIPLES:    Infectan          puesta en funcionamiento.
              archivos ejecutables y sectores
              de booteo simultáneamente.


                                     VIRUS STEALTHO INVISIBLE: Este tipo de
                                     virus conserva información sobre los
                                     archivos que han infectado y después
                                     intercepta cualquier programa de antivirus.

VIRUS        MUTANTES:
Cada vez que actúa lo
                                              VIRUS DE ENLACE O DIRECTORIO:
hace de forma distinta,
                                              Modifican     las  direcciones    que
genera copias de si
                                              permiten a nivel interno, acceder a
mismo por lo que es
                                              cada uno de los archivos existentes
muy difícil detectarlo.
                                              y como consecuencia no e posible
                                              localizarlos y trabajar en ellos.
Instalar    antivirus   y
actualizarlo máximo cada
15 días.
No abrir datos adjuntos
de correos desconocidos.
Chequear y vacunar todo
disco que sea instalado a
la computadora.
Un antivirus es un programa
diseñado para prevenir y evitar la
activación de virus en las
computadoras.

La instalación de un antivirus en
una computadora es la mejor
medida de seguridad en cuanto a
virus
Vacunan
Detectan
Eliminan
McAffe virus Scan.
IBm antivirus.
Dr. Solomon’ s.
Symantec Antivirus.
Forthe Macintosh.
Virex.
Desinfectan.
Norton antivirus 2000
Panda antivirus platinum.
CAPACIDAD DE DETENCION
                                                  Y REACCION ANTE LOS
    ACTUALIZACION                                        VIRUS
     SISTEMATIZADA



                                                 DETENCION DE
CAPACIDAD DE DESINFECCION
                                                 FALSOS VIRUS



                        ALERTA SOBRE POSIBLES
                             INFECCIONES
La propagación de los virus
es inevitable, pero si
podemos reducirlos su
afectación, tener instalado
un buen antivirus o vacuna
informática      es     una
estrategia para reducir este
gran problema.
Bibliografía
http://www.slideshare.net/gilmaalvarez74/virus-y-vacunas-
informaticas-9838982
http://www.youtube.com/watch?v=AlR1q85-9Zg.
http://www.cafeonline.com.mx/virus/tipos-virus.html
http://home.mcafee.com/St
http://www.monografias.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ticopp
TicoppTicopp
Ticopp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
virus informático
virus informático virus informático
virus informático
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 

Destacado

Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoJorge Flores
 
sistema operativo
sistema operativosistema operativo
sistema operativomyrcavalber
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasVzL_Gleiver
 
Pinguinos c leyend
Pinguinos c leyendPinguinos c leyend
Pinguinos c leyendFran Ale
 
Hojas de cálculo
Hojas de cálculoHojas de cálculo
Hojas de cálculojahc8786
 
Pelancongan sekolah
Pelancongan sekolahPelancongan sekolah
Pelancongan sekolahPannir Selva
 
The nest cld 495
The nest cld 495The nest cld 495
The nest cld 495lnel223
 
Evaluación de entornos e- learning
Evaluación de entornos e- learning Evaluación de entornos e- learning
Evaluación de entornos e- learning Alex Ferrufino
 
Animales en peligro de extincion
Animales en peligro de extincionAnimales en peligro de extincion
Animales en peligro de extincioncarladanyela96
 
Solidariédade criança
Solidariédade  criançaSolidariédade  criança
Solidariédade criançanuno16630
 
Posta elektronikoa
Posta elektronikoaPosta elektronikoa
Posta elektronikoaChristian
 
23 05 10 planilla notas curso_blog
23 05 10 planilla notas curso_blog23 05 10 planilla notas curso_blog
23 05 10 planilla notas curso_blogipalaciosgomez
 
Dsl (digital subscriber line)
Dsl (digital subscriber line)Dsl (digital subscriber line)
Dsl (digital subscriber line)Julen Urkiza
 

Destacado (20)

Cifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTricoCifrado De Clave PúBlica O AsiméTrico
Cifrado De Clave PúBlica O AsiméTrico
 
Presentación3
Presentación3Presentación3
Presentación3
 
sistema operativo
sistema operativosistema operativo
sistema operativo
 
INTERNET
INTERNETINTERNET
INTERNET
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Pinguinos c leyend
Pinguinos c leyendPinguinos c leyend
Pinguinos c leyend
 
Hojas de cálculo
Hojas de cálculoHojas de cálculo
Hojas de cálculo
 
Pelancongan sekolah
Pelancongan sekolahPelancongan sekolah
Pelancongan sekolah
 
The nest cld 495
The nest cld 495The nest cld 495
The nest cld 495
 
Evaluación de entornos e- learning
Evaluación de entornos e- learning Evaluación de entornos e- learning
Evaluación de entornos e- learning
 
Animales en peligro de extincion
Animales en peligro de extincionAnimales en peligro de extincion
Animales en peligro de extincion
 
Blp9
Blp9Blp9
Blp9
 
Solidariédade criança
Solidariédade  criançaSolidariédade  criança
Solidariédade criança
 
Posta elektronikoa
Posta elektronikoaPosta elektronikoa
Posta elektronikoa
 
23 05 10 planilla notas curso_blog
23 05 10 planilla notas curso_blog23 05 10 planilla notas curso_blog
23 05 10 planilla notas curso_blog
 
Bases De La Economia
Bases De La EconomiaBases De La Economia
Bases De La Economia
 
Asociaciones culturales
Asociaciones culturalesAsociaciones culturales
Asociaciones culturales
 
Dsl (digital subscriber line)
Dsl (digital subscriber line)Dsl (digital subscriber line)
Dsl (digital subscriber line)
 
Competencias docentes
Competencias docentesCompetencias docentes
Competencias docentes
 
Tarea mapa conceptula
Tarea mapa conceptulaTarea mapa conceptula
Tarea mapa conceptula
 

Similar a Virus informaticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyyabreo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticasMonica Garzon
 

Similar a Virus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Yusely
YuselyYusely
Yusely
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticas
 

Virus informaticos

  • 1. VIRUS Y VACUNAS INFORMATICAS WILLIAM GIOVANY CICUA ARIAS 201223145 TECNICO MANTENIMIENTO DE REDES Y COMPUTAD PRIMER SEMESTRE
  • 2.
  • 3. El ser humano ha alcanzado un gran desarrollo tecnológico, reflejado en sus grandes avances informáticos con la creación de nuevos hardware y software que permiten agilizar procesos y facilitar el trabajo en las empresas y la vida cotidiana de sus usuarios. • Sin embargo , a diario también deben luchar contra la aplicación de otras herramientas tecnológicas como lo son los VIRUS INFORMATICOS.
  • 4. CONTENIDO 1 QUE SON LOS VIRUS INFORMATICOS 2 EL OBJETIVO DE LOS VIRUS INFORMATICOS 3 CARACTERISTICAS DE LOS VIRUS INFORMATICOS 4 COMO SE PROPAGAN LOS VIRUS INFORMATICOS 5 ACCIONES PRODUCIDAS POR LOS VIRUS 6 COMO DETECTAR VIRUS INFORMATICOS 7 TIPOS DE VIRUS 8 COMO EVITAR LOS VIRUS 9 LOS ANTIVIRUS 10 FUNCIONES DE LOS ANTIVIRUS 11 TIPOS DE ANTIVIRUS 12 CARACTERISTICAS DE LOS ANTIVIRUS 13 CONCLUSIONES
  • 5. Los virus informáticos los podemos definir así: son pequeños programas de software diseñados para propagarse de un equipo a otro, interfiriendo en el funcionamiento del equipo. Se reproduce a sí mismo para continuar su esparcimiento y propagarse a más computadoras. Es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento programas que pueden auto reproducirse, "transmitirse" de una computadora a otra, y desencadenar daños a la información contenida en ella (software) e incluso al mismo equipo (hardware).
  • 6.
  • 7. Diseñados para activarse al realizarse ciertas funciones, o en determinada fecha, o mediante mecanismos más complejos • Son archivos ocultos o que se escriben sobre otros programas. • Serie de instrucciones que ordenan a las computadoras qué hacer, con órdenes específicas para modificar a otro programa. Se transmiten al introducir información a la computadora Se disfrazan como datos adjuntos de imágenes divertidas, tarjetas de felicitación y archivos de audio y video.
  • 8. Pueden ingresar por Correo Electrónico Descargas www…. Medios de almacenamiento Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hace funcionar los programas pasa de un computador a otro, una vez contagiado se reproduce copiándose en el disco duro de computador. Se reproducen a través de archivos adjuntos.
  • 9. Cierra ventanas de manera automática. Ocupa espacio en el disco del equipo. Borrar y destruir información almacenada. Impide el correcto funcionamiento del equipo. Bloque el ordenador. Muestra imágenes humorísticas o mensajes. Se propaga de equipo en equipo.
  • 10. Reducción de espacio libre de la memoria o disco duro. Aparición de mensajes de error no comunes. Fallos en la ejecución de programas, Caídas del sistema. Demora en la carga y descargas. Las órdenes se realizan con lentitud. Aparición de programas en memorias desconocidas.
  • 11. TIPOS DE VIRUS Troyanos Programa dañino que se oculta en otro programa legítimo, y que produce efectos dañinos al ejecutarse.que sustraen Virus de archivo, información como contraseñas, vulneran la que infectan a seguridad o incluso toman el control del equipo diferentes tipos de archivos ejecutables Virus de sector Virus macro, que afectan a de arranque, macros de diversos programas que suelen por su forma de actuar o ejecutarse desde el procedimiento. Infecta sector de arranque documentos Word y hojas de del disco duro o a Excel. Se propaga a través de archivos EXE O COM, puede partir de otro disco. autocopiarse en un mismo sistema.
  • 12. …TIPOS DE VIRUS Gusanos tiene como finalidad consumir la memoria del sistema, se copia así mismo hasta que desborda la RAM siendo su acción maligna que aprovechan el sistema operativo para reproducirse al máximo y terminar colapsándolo. Bombas lógicas Retro virus • consistentes en programas que detectan los que entran en programas antivirus y los funcionamiento a raíz de destruyen aprovechando una fecha, determinada cualquier defecto de los combinación de teclas o mismos. ciertas condiciones. Programas ocultos en la memoria del sistema en los discos o en los archivos de Spyware programas ejecutables, se que se instalan en el equipo y ejecuta cuando se activa el programa que lo contiene. registran todas las actividades que efectúa el usuario y sus datos personales.
  • 13. VIRUS DE ESCRITURA: Sobre escribe y destruye la información de los documentos dejándolos inservibles. VIRUS BOOT: Atacan el sistema de arranque del disco duro e impiden su VIRUS MULTIPLES: Infectan puesta en funcionamiento. archivos ejecutables y sectores de booteo simultáneamente. VIRUS STEALTHO INVISIBLE: Este tipo de virus conserva información sobre los archivos que han infectado y después intercepta cualquier programa de antivirus. VIRUS MUTANTES: Cada vez que actúa lo VIRUS DE ENLACE O DIRECTORIO: hace de forma distinta, Modifican las direcciones que genera copias de si permiten a nivel interno, acceder a mismo por lo que es cada uno de los archivos existentes muy difícil detectarlo. y como consecuencia no e posible localizarlos y trabajar en ellos.
  • 14. Instalar antivirus y actualizarlo máximo cada 15 días. No abrir datos adjuntos de correos desconocidos. Chequear y vacunar todo disco que sea instalado a la computadora.
  • 15. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en las computadoras. La instalación de un antivirus en una computadora es la mejor medida de seguridad en cuanto a virus
  • 17. McAffe virus Scan. IBm antivirus. Dr. Solomon’ s. Symantec Antivirus. Forthe Macintosh. Virex. Desinfectan. Norton antivirus 2000 Panda antivirus platinum.
  • 18. CAPACIDAD DE DETENCION Y REACCION ANTE LOS ACTUALIZACION VIRUS SISTEMATIZADA DETENCION DE CAPACIDAD DE DESINFECCION FALSOS VIRUS ALERTA SOBRE POSIBLES INFECCIONES
  • 19. La propagación de los virus es inevitable, pero si podemos reducirlos su afectación, tener instalado un buen antivirus o vacuna informática es una estrategia para reducir este gran problema.