SlideShare una empresa de Scribd logo
1 de 40
VIRUS Y VACUNAS 
INFORMÁTICAS 
Paula Isabella Lancheros Blanco 
Primer Semestre 
Técnico Laboral en Instalación y 
Mantenimiento de Redes y 
Computadores 
UPTC
Contenido 
1. ¿Qué es un virus? 
2. Consecuencias del virus. 
3. Historia del virus. 
4. Tipos de virus. 
4.1 Worm o gusano informático. 
4.2 Caballo de troya. 
4.3 Bomba lógica o de tiempo. 
4.4 Hoax o virus falso. 
4.5 Virus de enlace o directorio. 
4.6 Virus de sobre escritura. 
4.7 Virus residentes. 
4.8 Virus de macros. 
4.9 Virus de programa. 
4.10 Virus de boot. 
4.11 Virus mutantes o 
polifórmicos. 
4.12 Virus zombie. 
4.13 Virus keylogger. 
4.14 Virus compañeros. 
4.15 Virus hijackers. 
4.16 Virus autoreplicables. 
4.17 Virus de esquemas de 
protección. 
5. ¿Qué es un antivirus? 
6. Características del antivirus. 
7. Ejemplos de antivirus. 
8. Conclusiones 
Bibliografía
1. ¿Qué es un virus? 
que altera para su 
Programa malicioso Funcionamiento Esparcimiento
2. Consecuencias del virus 
Se auto reproducen sin 
autorización del usuario 
Dañan disquetes o discos, ya 
que los sobrecalientan
2. Consecuencias del virus 
Memoria RAM baja 
Lentitud en el equipo
2. Consecuencias del virus 
Impide la ejecución de ciertos 
archivos 
Pérdida de archivos o bases de 
datos
2. Consecuencias del virus 
Aparición de archivos extraños 
Requiere reinicio del equipo a 
menudo
3. Historia del virus
4. Tipos de virus 
4.1 Worm o gusano informático: 
Consume la memoria del sistema 
Se duplica 
Desbordar la RAM 
y 
a 
q 
u 
e 
h 
a 
s 
t 
a
4. Tipos de virus 
4.2 Caballo de troya : 
Se esconde en un 
programa legítimo, 
que al ser ejecutado 
comienza a dañar la 
computadora 
Afecta la seguridad 
de la PC dejándola 
indefensa 
Capta datos que 
envía a otros sitios, 
como contraseñas
4. Tipos de virus 
4.3 Bomba lógica o de tiempo: 
Son programas ocultos en la memoria del sistema o en 
los discos, en los archivos ejecutables con extensión 
.COM o .EXE. 
Espera una fecha u hora determinada para realizar la 
infección. 
Se activan cuando se ejecuta el programa. 
Si este hecho no se da, el virus permanecerá oculto.
4. Tipos de virus 
4.4 Hoax o virus falso: 
En realidad no es 
virus, sino 
cadenas de 
mensajes 
distribuidas a 
través del correo 
electrónico y las 
redes. 
El objetivo de 
estos falsos virus 
es que se 
sobrecargue el 
flujo de 
información 
mediante el e-mail 
y las redes. 
Son mensajes 
cuyo contenido 
no es cierto y que 
incentivan a los 
usuarios a que los 
reenvíen a sus 
contactos. 
Aquellos e-mails 
que hablan sobre 
la existencia de 
nuevos virus o la 
desaparición de 
alguna persona 
suelen pertenecer 
a este tipo de 
mensajes.
4. Tipos de virus 
4.5 Virus de enlace o directorio: 
Modifican las 
direcciones que 
permiten, a nivel 
interno, acceder a cada 
uno de los archivos 
existentes 
Ocasionan la 
imposibilidad de ubicar 
los archivos 
almacenados.
4. Tipos de virus 
4.6 Virus de sobre escritura: 
Sobre escriben en 
el interior de los 
archivos atacados, 
haciendo que se 
pierda el 
contenido de los 
mismos.
4. Tipos de virus 
4.7 Virus residentes: 
Permanecen en la memoria 
y desde allí esperan a que el 
usuario ejecute algún 
archivo o programa para 
poder infectarlo.
4. Tipos de virus 
4.8 Virus de macros: 
Afectan a archivos y plantillas que los contienen, 
haciéndose pasar por una macro, y actuarán hasta 
que el archivo se abra o utilice.
4. Tipos de virus 
4.9 Virus de programa: 
Infectan archivos con 
extensiones .EXE, .COM, 
.OVL, .DRV, .BIN, .DLL, y 
.SYS.
4. Tipos de virus 
4.10 Virus de boot: 
Pueden infectar 
Sectores de inicio 
y booteo de los 
diskettes 
El sector de 
arranque maestro 
de los discos duros 
Tablas de 
particiones de los 
discos
4. Tipos de virus 
4.11 Virus mutantes o polifórmicos: 
Cambian ciertas 
partes de su código 
fuente haciendo uso 
de procesos de 
encriptación y de la 
misma tecnología que 
utilizan los antivirus. 
Debido a estas 
mutaciones, cada 
generación de virus 
es diferente a la 
versión anterior. 
Dificultando así su 
detección y 
eliminación.
4. Tipos de virus 
4.12 Virus zombie: 
El estado zombie en 
una computadora 
ocurre cuando es 
infectada y está siendo 
controlada por 
terceros. 
Pueden usarlo para 
diseminar virus , 
keyloggers, y 
procedimientos 
invasivos en general. 
Usualmente esta 
situación ocurre 
porque la computadora 
tiene su Firewall y/o 
sistema operativo 
desactualizado.
4. Tipos de virus 
4.13 Virus keylogger: 
Los keyloggers quedan escondidos en el sistema 
operativo, de manera que la víctima no tiene 
como saber que está siendo monitorizada. 
Actualmente son desarrollados para medios 
ilícitos, como por ejemplo robo de contraseñas .
4. Tipos de virus 
4.14 Virus compañeros: 
Funcionamiento 
Cuando en un mismo directorio existen dos programas ejecutables con el 
mismo nombre pero con extensión .COM y otro con extensión .EXE 
El sistema operativo opta por cargar primero el archivo .COM, que es el que 
tendría el virus. 
Cuando mandáramos llamar este programa lo primero que haría seria infectar. 
Después el virus llamaría al programa original.
4. Tipos de virus 
4.15 Virus hijackers: 
Son scripts que "secuestran" navegadores 
de Internet, principalmente el Internet 
Explorer. Cuando eso pasa, el hijacker 
altera la página inicial del browser e 
impide al usuario cambiarla.
4. Tipos de virus 
4.16 Virus autoreplicables: 
Se auto reproducen e infectan 
los programas ejecutables que 
encuentran en el disco.
4. Tipos de virus 
4.17 Virus de esquemas de protección: 
Se activan cuando sea copiado o 
se intenta copiar un programa 
que esta protegido contra copia 
provocando que se bloque el 
mismo, alterando su estructura 
original o dañando los archivos, 
de manera que resulta muy difícil 
su recuperación.
5. ¿Qué es un antivirus? 
Programa de 
computación 
Encargado de 
detectar, prevenir 
y tomar medidas 
Con el objetivo 
de eliminar 
programas de 
software 
malintencionados
5. ¿Qué es un antivirus? 
Para evitar virus requiere de 
actualizaciones con 
regularidad.
6. Características del antivirus 
Gran 
capacidad de 
detección y 
reacción 
ante un 
nuevo virus 
Actualización 
sistemática 
Detección 
mínima de 
falsos 
positivos o 
falsos virus
6. Características del antivirus 
Respeto por el 
rendimiento o 
desempeño 
normal de los 
equipos 
Integración 
perfecta con el 
programa de 
correo 
electrónico 
Alerta sobre una 
posible infección 
por las distintas 
vías de entrada 
(Internet, correo 
electrónico, red 
o discos 
flexibles)
6. Características del antivirus 
Gran 
capacidad de 
desinfección 
Presencia de 
distintos 
métodos de 
detección y 
análisis 
Chequeo del 
arranque y 
posibles 
cambios en 
el registro de 
las 
aplicaciones
6. Características del antivirus 
Creación de 
discos de 
emergencia 
o de rescate 
Hace de 
barrera 
entre el 
ordenador 
y el internet
7. Ejemplos de antivirus 
Norton Internet Security 
Es el mejor para la seguridad al navegar por 
internet. Una de sus principales 
características es la detección de 'malware', la 
cual se basa en el análisis de su 
comportamiento como una amenaza. 
Kaspersky Internet Security 
Provee de una adecuada seguridad a los 
usuarios mientras se encuentran conectados 
y desconectados de internet. Tiene un gran 
desempeño en la detección de 'malware'.
7. Ejemplos de antivirus 
AVG Internet Security 
Es muy confiable en términos de detección 
de virus y su desinfección. No es muy costoso 
pero su punto débil es su complicada 
interface que complica su uso. 
PC Tool Internet Security 
A pesar de que se han hecho muchas mejoras 
a través de los años, aún tiene deficiencias. 
Carece de términos de control para padres y 
de una opción de ayuda en línea.
7. Ejemplos de antivirus 
BitDefender Internet Security 
Provee de una fuerte protección a sus 
usuarios. A pesar de su alta capacidad para 
identificar y eliminar amenazas, aún sigue 
dejando rastros en su trabajo, lo cual le resta 
efectividad. 
Alwil Avast Internet Security 
Posee muy buenas funciones para la 
seguridad en internet. Su capacidad 
disminuye al momento de detectar nuevas 
amenazas. No contiene algunas funciones 
vitales.
7. Ejemplos de antivirus 
McAfee Internet Security 
Tiene gráficos únicos y actualizados que lo 
hacen mejor que los demás. Es intuitivo pero 
la desventaja frente al resto es que vuelve 
más lento el desempeño del sistema. 
Panda Internet Security 
Provee de todas las funciones básicas de 
seguridad. Es muy seguro con los dispositivos 
USB conectados a la PC y nos da la posibilidad 
de tener 2Gb de backup en línea.
7. Ejemplos de antivirus 
Webroot Internet Security 
El antivirus viene equipado con un paquete 
de antispyware, firewall y antispam. Para 
los usuarios más frecuentes, este software 
falla en las funciones del control parental. 
Trend Micro Internet Security 
Está totalmente equipado con seguridad 
para el escritorio de la PC. La desventaja 
está en el precio y en su pobre desempeño 
al momento de detectar 'malware'.
8. Conclusiones 
• Los virus fueron creados para propagarse de una 
computadora a otra, causando interferencia en el 
funcionamiento de las mismas. 
• Un virus se disfraza de cualquier tipo de documento o 
aplicación, con tal de ser ejecutado para invadir la PC. 
• Es muy importante instalar un antivirus y mantenerlo 
con sus respectivas actualizaciones, para prevenir la 
propagación de un virus informático.
8. Conclusiones 
• Generalmente están por medio de USB, entrada de discos infectados, o 
al recibir correos electrónicos que solicitan la ejecución de algún 
archivo. 
• Los virus son como un software diminuto ya que pueden camuflarse, y 
hacen más difícil la tarea de detectarlos mientras se expanden; pueden 
permanecer cierto tiempo inactivos esperando un momento para 
replicarse.
Bibliografía 
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
• http://www.monografias.com/trabajos15/virus-informatico/virus-informatico. 
shtml 
• http://www.seguridadpc.net/introd_antiv.htm 
• http://www.eduteka.org/Virus.php 
• http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ 
• http://linkeandoporlared.blogspot.com/2012/03/clases-de-virus-informaticos. 
html 
• http://es.wikipedia.org/wiki/Antivirus 
• http://leidicita22.blogspot.es/1213150980/antivirus-informaticos/ 
• http://www.ecured.cu/index.php/Antivirus_inform%C3%A1tico 
• http://www.taringa.net/posts/info/12406924/Tipos-de-virus-informaticos-y- 
Tipos-de-antivirus.html
Virus y antivirus informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Virus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caroVirus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caro1115917164
 
Qué es un hoax
Qué es un hoaxQué es un hoax
Qué es un hoaxfacunoble
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 

Destacado (7)

Virus informática
Virus informáticaVirus informática
Virus informática
 
Virus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caroVirus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caro
 
Qué es un hoax
Qué es un hoaxQué es un hoax
Qué es un hoax
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Módulos talleres adolescencia juventud sexualidad ssr y ddrr
Módulos talleres adolescencia juventud sexualidad ssr y ddrrMódulos talleres adolescencia juventud sexualidad ssr y ddrr
Módulos talleres adolescencia juventud sexualidad ssr y ddrr
 

Similar a Virus y antivirus informáticos

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoLuiseduardo123
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusTania Patin
 
Revista (1)
Revista (1)Revista (1)
Revista (1)LIMARAL
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virusFelipe Ruiz
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
Antivirus
AntivirusAntivirus
Antivirusjaviooh
 
Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virusDavid Guerra
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 

Similar a Virus y antivirus informáticos (20)

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus y vacunas tania soler
Virus y vacunas tania solerVirus y vacunas tania soler
Virus y vacunas tania soler
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1Virus y vacunas.pptx 2 1
Virus y vacunas.pptx 2 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virus
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Antivirus
AntivirusAntivirus
Antivirus
 
Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virus
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Virus y antivirus informáticos

  • 1. VIRUS Y VACUNAS INFORMÁTICAS Paula Isabella Lancheros Blanco Primer Semestre Técnico Laboral en Instalación y Mantenimiento de Redes y Computadores UPTC
  • 2. Contenido 1. ¿Qué es un virus? 2. Consecuencias del virus. 3. Historia del virus. 4. Tipos de virus. 4.1 Worm o gusano informático. 4.2 Caballo de troya. 4.3 Bomba lógica o de tiempo. 4.4 Hoax o virus falso. 4.5 Virus de enlace o directorio. 4.6 Virus de sobre escritura. 4.7 Virus residentes. 4.8 Virus de macros. 4.9 Virus de programa. 4.10 Virus de boot. 4.11 Virus mutantes o polifórmicos. 4.12 Virus zombie. 4.13 Virus keylogger. 4.14 Virus compañeros. 4.15 Virus hijackers. 4.16 Virus autoreplicables. 4.17 Virus de esquemas de protección. 5. ¿Qué es un antivirus? 6. Características del antivirus. 7. Ejemplos de antivirus. 8. Conclusiones Bibliografía
  • 3. 1. ¿Qué es un virus? que altera para su Programa malicioso Funcionamiento Esparcimiento
  • 4. 2. Consecuencias del virus Se auto reproducen sin autorización del usuario Dañan disquetes o discos, ya que los sobrecalientan
  • 5. 2. Consecuencias del virus Memoria RAM baja Lentitud en el equipo
  • 6. 2. Consecuencias del virus Impide la ejecución de ciertos archivos Pérdida de archivos o bases de datos
  • 7. 2. Consecuencias del virus Aparición de archivos extraños Requiere reinicio del equipo a menudo
  • 9. 4. Tipos de virus 4.1 Worm o gusano informático: Consume la memoria del sistema Se duplica Desbordar la RAM y a q u e h a s t a
  • 10. 4. Tipos de virus 4.2 Caballo de troya : Se esconde en un programa legítimo, que al ser ejecutado comienza a dañar la computadora Afecta la seguridad de la PC dejándola indefensa Capta datos que envía a otros sitios, como contraseñas
  • 11. 4. Tipos de virus 4.3 Bomba lógica o de tiempo: Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa. Si este hecho no se da, el virus permanecerá oculto.
  • 12. 4. Tipos de virus 4.4 Hoax o virus falso: En realidad no es virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 13. 4. Tipos de virus 4.5 Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes Ocasionan la imposibilidad de ubicar los archivos almacenados.
  • 14. 4. Tipos de virus 4.6 Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 15. 4. Tipos de virus 4.7 Virus residentes: Permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 16. 4. Tipos de virus 4.8 Virus de macros: Afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro, y actuarán hasta que el archivo se abra o utilice.
  • 17. 4. Tipos de virus 4.9 Virus de programa: Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.
  • 18. 4. Tipos de virus 4.10 Virus de boot: Pueden infectar Sectores de inicio y booteo de los diskettes El sector de arranque maestro de los discos duros Tablas de particiones de los discos
  • 19. 4. Tipos de virus 4.11 Virus mutantes o polifórmicos: Cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior. Dificultando así su detección y eliminación.
  • 20. 4. Tipos de virus 4.12 Virus zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
  • 21. 4. Tipos de virus 4.13 Virus keylogger: Los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas .
  • 22. 4. Tipos de virus 4.14 Virus compañeros: Funcionamiento Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión .COM y otro con extensión .EXE El sistema operativo opta por cargar primero el archivo .COM, que es el que tendría el virus. Cuando mandáramos llamar este programa lo primero que haría seria infectar. Después el virus llamaría al programa original.
  • 23. 4. Tipos de virus 4.15 Virus hijackers: Son scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla.
  • 24. 4. Tipos de virus 4.16 Virus autoreplicables: Se auto reproducen e infectan los programas ejecutables que encuentran en el disco.
  • 25. 4. Tipos de virus 4.17 Virus de esquemas de protección: Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra copia provocando que se bloque el mismo, alterando su estructura original o dañando los archivos, de manera que resulta muy difícil su recuperación.
  • 26. 5. ¿Qué es un antivirus? Programa de computación Encargado de detectar, prevenir y tomar medidas Con el objetivo de eliminar programas de software malintencionados
  • 27. 5. ¿Qué es un antivirus? Para evitar virus requiere de actualizaciones con regularidad.
  • 28. 6. Características del antivirus Gran capacidad de detección y reacción ante un nuevo virus Actualización sistemática Detección mínima de falsos positivos o falsos virus
  • 29. 6. Características del antivirus Respeto por el rendimiento o desempeño normal de los equipos Integración perfecta con el programa de correo electrónico Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles)
  • 30. 6. Características del antivirus Gran capacidad de desinfección Presencia de distintos métodos de detección y análisis Chequeo del arranque y posibles cambios en el registro de las aplicaciones
  • 31. 6. Características del antivirus Creación de discos de emergencia o de rescate Hace de barrera entre el ordenador y el internet
  • 32. 7. Ejemplos de antivirus Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
  • 33. 7. Ejemplos de antivirus AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interface que complica su uso. PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
  • 34. 7. Ejemplos de antivirus BitDefender Internet Security Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad. Alwil Avast Internet Security Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 35. 7. Ejemplos de antivirus McAfee Internet Security Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema. Panda Internet Security Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
  • 36. 7. Ejemplos de antivirus Webroot Internet Security El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental. Trend Micro Internet Security Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.
  • 37. 8. Conclusiones • Los virus fueron creados para propagarse de una computadora a otra, causando interferencia en el funcionamiento de las mismas. • Un virus se disfraza de cualquier tipo de documento o aplicación, con tal de ser ejecutado para invadir la PC. • Es muy importante instalar un antivirus y mantenerlo con sus respectivas actualizaciones, para prevenir la propagación de un virus informático.
  • 38. 8. Conclusiones • Generalmente están por medio de USB, entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo. • Los virus son como un software diminuto ya que pueden camuflarse, y hacen más difícil la tarea de detectarlos mientras se expanden; pueden permanecer cierto tiempo inactivos esperando un momento para replicarse.
  • 39. Bibliografía • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • http://www.monografias.com/trabajos15/virus-informatico/virus-informatico. shtml • http://www.seguridadpc.net/introd_antiv.htm • http://www.eduteka.org/Virus.php • http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ • http://linkeandoporlared.blogspot.com/2012/03/clases-de-virus-informaticos. html • http://es.wikipedia.org/wiki/Antivirus • http://leidicita22.blogspot.es/1213150980/antivirus-informaticos/ • http://www.ecured.cu/index.php/Antivirus_inform%C3%A1tico • http://www.taringa.net/posts/info/12406924/Tipos-de-virus-informaticos-y- Tipos-de-antivirus.html