SlideShare una empresa de Scribd logo
1 de 22
FABIAN ALEXANDER ROJAS PIRACOCA
COD: 201312101
FREDDY GARZÓN ROJAS
COD: 201312106
TRABAJO PRESENTADO A:
ING. STELLA PINEDA
UNIVERSIDAD PEDAGOGICA Y
TECNOLOGICA DE COLOMBIA
AÑO 2013
CONTENIDO
 INTRODUCCION.
 ¿QUE ES UN VIRUS INFORMATICO?.
 MODO DE INFECCION DE VIRUS.
 TIPOS DE VIRUS.
 ¿QUE ES UN ANTIVIRUS?.
 PREVENCION Y ELIMINACION DE VIRUS
 TIPOS DE ANTIVIRUS.
 VIDEO INFORMATIVO.
 CONCLUSIONES.
 BIBLIOGRAFIA.
INTRODUCCION
 En el siguiente trabajo se tratara el tema acerca
de virus y antivirus, entrando a profundidad
acerca de la clase de virus que hay, los tipos de
antivirus, modo de prevención, manera mas
frecuente de adquirir virus teniendo un modo de
conocimiento que sirva para mayor conocimiento
y futura prevención de complicaciones en un
mundo de avance tecnológico.
¿QUÉ ES UN VIRUS INFORMATICO?
 Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la 
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el 
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en
un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos.
MODO DE INFECCION DE VIRUS
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa replicándose a través
de las redes. En este caso se habla de gusanos.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
TIPOS DE VIRUS
 Entre los tipos de virus, tenemos:
 Troyano.
 Virus macros.
 Bombas de tiempo.
 Virus boot.
 Virus falsos o hoax.
 Virus múltiples.
 Gusanos.
 Virus de sobre escritura.
 Virus de programa.
 Virus de enlace o directorio.
 Virus mutantes o poli fórmicos.
 Virus stealth o invisibles.
 VIRUS TROYANO :
se denomina troyano o caballo de
Troya (traducción literal del inglés Trojan horse)
a un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños.
Para que un programa sea un "troyano" sólo tiene
que acceder y controlar la máquina anfitriona sin
ser advertido, normalmente bajo una apariencia
inocua.
 VIRUS MACROS:
Un Macro Virus es un tipo de virus que esta
escrito en un lenguaje macro, esto es, un lenguaje
construido sobre una aplicación tal como una
hoja de cálculo.
Un macro virus se puede reproducir anexándose
a correos electrónicos, discos, redes, memorias
USB y por Internet y son especialmente difíciles
de detectar.  Los documentos no infectados
contienen macros normales.
 BOMBAS DE TIEMPO:
Una bomba lógica es una parte de código
insertada intencionalmente en un 
programa informático que permanece oculto
hasta cumplirse una o más condiciones
preprogramadas, en ese momento se ejecuta una
acción maliciosa.
 VIRUS BOOT:
Son virus que infectan sectores de inicio y booteo
(Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas
de particiones de los discos.
 VIRUS FALSOS O HOAX:
Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuídas a
través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de
peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de
las redes y el correo electrónico de todo el mundo
 VIRUS MULTIPLES:
Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente, combinando
en ellos la acción de los virus de programa y de
los virus de sector de arranque.
Estos virus infectan tanto los registros de
arranque como los archivos de programa. Son
especialmente difíciles de eliminar. Si se limpia
el área de arranque, pero no los archivos, el área
de arranque volverá a infectarse. 
 GUSANOS:
Un gusano informático es un malware que
tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un 
sistema operativo que generalmente son
invisibles al usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
 VIRUS DE SOBRE ESCRITURA:
Sobrescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
Un claro ejemplo de este virus se da en el momento de
que aparece el archivo como “corrupto” cuando
previamente ya lo habíamos utilizado. No siempre
que recibimos está notificación debe de tratarse de un
virus, pero muchas veces lo es ya que destruye, como
hemos dicho, el contenido original del archivo.
 VIRUS DE PROGRAMA:
Son los que infectan ficheros ejecutables
(extensiones EXE, COM, SYS, OVL, OVR y
otros). Estos virus pueden insertarse al principio
o al final del archivo, dejando generalmente
intacto el cuerpo del programa que contaminan.
Cuando se ejecuta un programa contaminado, el
virus toma el control y se instala residente en la
memoria.
 VIRUS DE ENLACE O ESCRITORIO:
Es un tipo de virus que modifica la dirección
donde se almacena un fichero, sustituyéndola por
la dirección donde se encuentra un virus
¿QUE ES UN ANTIVIRUS?.
Son programas cuyo objetivo es
detectar y/o eliminar 
virus informáticos. Nacieron
durante la década de 1980.
Con el transcurso del tiempo, la
aparición de sistemas operativos
 más avanzados e Internet, ha
hecho que los antivirus hayan
evolucionado hacia programas más
avanzados que no sólo buscan
detectar virus informáticos, sino
bloquearlos, desinfectarlos y
prevenir una infección de los
mismos.
PREVENCION Y ELIMINACION
DE VIRUS
La mejor manera que podemos prevenir virus es ser muy cuidadosos
De la información que grabamos en nuestra computadora pero hay
otras medidas de seguridad sencilla que podemos seguir para evitar
que la información se vea afectada.
-Tener instalado un antivirus eficaz y actualizado.
-Actualizar las aplicaciones con parches de seguridad.
-Copias de seguridad.
-No utilizar archivos .Doc o .Xls.
-Software legal, registrado.
-Contar con un firewall activo.
-Precaución en lectura de correos electrónicos.
-Utilizar la papelería.
TIPOS DE ANTIVIRUS
 Hay cientos de tipos de antivirus en el mercado
que mas o menos cumplen con nuestras
demandas, por lo tanto es algo difícil decidirse
por uno u otro.
 A continuación muestro algunos de los tipos de
antivirus que hay :
-NORTON: es el segundo mas vendido del mundo,
de gran confianza por su efectividad a la hora de
realizar algun tipo de desinfección.
 McAFEE: es el primero en ventas, tiene una
efectividad en desinfección de un 94%, presenta
informes de falla en el correo.
 SOPHOS: se especializa en entornos
corporativos, acepta varias plataformas, índice
escaso de detección.
VIDEO INFORMATIVO
BIBLIOGRAFIA
 http://es.wikipedia.org/wiki/Virus_inform
%C3%A1tico.
 http://es.wikipedia.org/wiki/Troyano_(inform
%C3%A1tica)
 http://micro.utbb.edu.mx/sistemas/index.php/ayu
da-y-soporte/13-soporte-tecnico/27-macro-virus
 https://sites.google.com/site/tiposdevirusinformati
cos505/virus-boot
 http://portalhack.foroes.biz/t28-virus-falso-o-hoax
 https://sites.google.com/site/amvirusworks/4-4---
virus-de-sobre-escritura

Más contenido relacionado

La actualidad más candente

Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 

La actualidad más candente (19)

Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Malware
MalwareMalware
Malware
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Documento123
Documento123Documento123
Documento123
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Malware
MalwareMalware
Malware
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 

Similar a Virus y vacunas informaticas

Similar a Virus y vacunas informaticas (20)

tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Daniela presentacion
Daniela presentacionDaniela presentacion
Daniela presentacion
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
MARIA Bella
MARIA BellaMARIA Bella
MARIA Bella
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus
VirusVirus
Virus
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus
Los VirusLos Virus
Los Virus
 

Último

La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 

Último (20)

La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 

Virus y vacunas informaticas

  • 1. FABIAN ALEXANDER ROJAS PIRACOCA COD: 201312101 FREDDY GARZÓN ROJAS COD: 201312106 TRABAJO PRESENTADO A: ING. STELLA PINEDA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA AÑO 2013
  • 2. CONTENIDO  INTRODUCCION.  ¿QUE ES UN VIRUS INFORMATICO?.  MODO DE INFECCION DE VIRUS.  TIPOS DE VIRUS.  ¿QUE ES UN ANTIVIRUS?.  PREVENCION Y ELIMINACION DE VIRUS  TIPOS DE ANTIVIRUS.  VIDEO INFORMATIVO.  CONCLUSIONES.  BIBLIOGRAFIA.
  • 3. INTRODUCCION  En el siguiente trabajo se tratara el tema acerca de virus y antivirus, entrando a profundidad acerca de la clase de virus que hay, los tipos de antivirus, modo de prevención, manera mas frecuente de adquirir virus teniendo un modo de conocimiento que sirva para mayor conocimiento y futura prevención de complicaciones en un mundo de avance tecnológico.
  • 4. ¿QUÉ ES UN VIRUS INFORMATICO?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la  computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el  código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. MODO DE INFECCION DE VIRUS Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 6. TIPOS DE VIRUS  Entre los tipos de virus, tenemos:  Troyano.  Virus macros.  Bombas de tiempo.  Virus boot.  Virus falsos o hoax.  Virus múltiples.  Gusanos.  Virus de sobre escritura.  Virus de programa.  Virus de enlace o directorio.  Virus mutantes o poli fórmicos.  Virus stealth o invisibles.
  • 7.  VIRUS TROYANO : se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
  • 8.  VIRUS MACROS: Un Macro Virus es un tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje construido sobre una aplicación tal como una hoja de cálculo. Un macro virus se puede reproducir anexándose a correos electrónicos, discos, redes, memorias USB y por Internet y son especialmente difíciles de detectar.  Los documentos no infectados contienen macros normales.
  • 9.  BOMBAS DE TIEMPO: Una bomba lógica es una parte de código insertada intencionalmente en un  programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
  • 10.  VIRUS BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 11.  VIRUS FALSOS O HOAX: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo
  • 12.  VIRUS MULTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. 
  • 13.  GUSANOS: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un  sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 14.  VIRUS DE SOBRE ESCRITURA: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Un claro ejemplo de este virus se da en el momento de que aparece el archivo como “corrupto” cuando previamente ya lo habíamos utilizado. No siempre que recibimos está notificación debe de tratarse de un virus, pero muchas veces lo es ya que destruye, como hemos dicho, el contenido original del archivo.
  • 15.  VIRUS DE PROGRAMA: Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria.
  • 16.  VIRUS DE ENLACE O ESCRITORIO: Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus
  • 17. ¿QUE ES UN ANTIVIRUS?. Son programas cuyo objetivo es detectar y/o eliminar  virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos  más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos.
  • 18. PREVENCION Y ELIMINACION DE VIRUS La mejor manera que podemos prevenir virus es ser muy cuidadosos De la información que grabamos en nuestra computadora pero hay otras medidas de seguridad sencilla que podemos seguir para evitar que la información se vea afectada. -Tener instalado un antivirus eficaz y actualizado. -Actualizar las aplicaciones con parches de seguridad. -Copias de seguridad. -No utilizar archivos .Doc o .Xls. -Software legal, registrado. -Contar con un firewall activo. -Precaución en lectura de correos electrónicos. -Utilizar la papelería.
  • 19. TIPOS DE ANTIVIRUS  Hay cientos de tipos de antivirus en el mercado que mas o menos cumplen con nuestras demandas, por lo tanto es algo difícil decidirse por uno u otro.  A continuación muestro algunos de los tipos de antivirus que hay : -NORTON: es el segundo mas vendido del mundo, de gran confianza por su efectividad a la hora de realizar algun tipo de desinfección.
  • 20.  McAFEE: es el primero en ventas, tiene una efectividad en desinfección de un 94%, presenta informes de falla en el correo.  SOPHOS: se especializa en entornos corporativos, acepta varias plataformas, índice escaso de detección.
  • 22. BIBLIOGRAFIA  http://es.wikipedia.org/wiki/Virus_inform %C3%A1tico.  http://es.wikipedia.org/wiki/Troyano_(inform %C3%A1tica)  http://micro.utbb.edu.mx/sistemas/index.php/ayu da-y-soporte/13-soporte-tecnico/27-macro-virus  https://sites.google.com/site/tiposdevirusinformati cos505/virus-boot  http://portalhack.foroes.biz/t28-virus-falso-o-hoax  https://sites.google.com/site/amvirusworks/4-4--- virus-de-sobre-escritura