SlideShare una empresa de Scribd logo
1 de 15
HERRAMIENTAS DEL SISTEMA
 PARA LA PRESERVACION DEL
EQUIPO DE CÓMPUTO Y DE LOS
          INSUMOS
Un virus informático
  Es un programa que se copia
automáticamente y que tiene por
 objeto alterar el funcionamiento
normal de la computadora, sin el
  permiso o el conocimiento del
  usuario, estos son algunos de
               ellos:
Tipos de Virus
    Los virus para PC pueden
 clasificarse en tres categorías
principales: virus de programa (o
  parásitos), virus de sector de
   arranque y virus de macro.
Los virus de programa
   Infectan archivos de programa. Estos
    archivos      suelen        tener      las
    extensiones.COM, .EXE, .OVL, .DLL,
    .DRV, .SYS, .BIN e incluso .BAT. Entre los
    virus de programa conocidos se
    encuentran los virus Jerusalem y
    Cascada, por ejemplo.
Los virus de sector de arranque

   Infectan el área de sistema de un disco, es decir, el
    registro de arranque de los disquetes y los discos
    duros.
   Todos los disquetes y discos duros (incluidos los
    disquetes que sólo contienen datos) albergan en su
    registro de arranque un pequeño programa que se
    ejecuta cuando arranca la computadora. Los virus
    desector de arranque se adjuntan a esta parte del
    disco y se activan cuando el usuario intenta arrancar
    desde el disco infectado. Algunos ejemplos de virus
    de sector de arranque son Form, Disk Killer,
    Michelangelo y Stoned (otro tipo de virus, los virus
    multipuntitos, infectan tanto los registros de arranque
Los virus de macro
   Infectan archivos de los programas Word,
    Excel, PowerPoint y Access de Microsoft
    Office. Sin embargo, la tendencia más
    reciente es a infectar también otros
    programas. Todos estos virus usan un
    lenguaje de programación propio de estos
    programas, desarrollado para permitir a
    los usuarios automatizar determinadas
    tareas. A causa de la facilidad con que es
    posible crear estos virus, existen
    literalmente miles de ellos en libertad.
ALGUNOS NOMBRES DE VIRUS SON
Worms o gusanos:

   Se registran para correr cuando inicia el
    sistema operativo ocupando la memoria y
    volviendo lento al ordenador, pero no se
    adhieren a otros archivos ejecutables.
    Utilizando medios masivos como el correo
    electrónico para esparcirse de manera
    global.
Troyanos
   Suelen ser los más peligrosos, ya que no
    hay muchas maneras de eliminarlos.
    Funcionan de modo similar al caballo de
    Troya; ayudan al atacante a entrar al
    sistema infectado, haciéndose pasar como
    contenido genuino (salvapantallas, juegos,
    música). En ocasiones descargan otros
    virus para agravar la condición del equipo.
Jokes o virus de broma
   No son realmente virus, sino
    programas con distintas funciones,
    pero todas con un fin de diversión,
    nunca de destrucción, aunque pueden
    llegar a ser muy molestos.
Virus de macros
   Un macro es una secuencia de órdenes
    de teclado y mouse asignadas a una sola
    tecla, símbolo o comando. Son muy útiles
    cuando este grupo de instrucciones se
    necesitan repetidamente. Los virus de
    macros afectan a archivos y plantillas que
    los contienen, haciéndose pasar por una
    macro y actuarán hasta que el archivo se
    abra o utilice.
ANTIVIRUS
   Programas especializados en la
    detección y, si es posible, en la
    destrucción de virus informáticos.
    Dada la velocidad con que aparecen
    nuevos y más sofisticados de estos
    programas "infecciosos", el mayor
    problema es la actualización continua,
    teniendo en cuenta los bajos
    rendimientos conseguidos en cuanto a
    la detección de virus desconocidos
¿Cómo funcionan los antivirus?
 Un método es la comparación del archivo
  infectado con una muestra de un virus
  conocido.
 Hay métodos heurísticos que tratan de
  encontrar modificaciones típicos que
  producen los virus en los archivos
  encontrados, y existen programas que
  graban para cada archivo encontrado en el
  sistema unos atributos típicos (longitud,
  suma cíclica). Al revisar el sistema por virus,
  se vuelven a determinar estos atributos y si
  no coinciden con los datos guardados con
  los actuales se considera posiblemente
  infectado el archivo.
Antivirus más populares
Nod32 antivirus
                         Panda titanium




                  McAfee Security Center
  Kaspersky

Más contenido relacionado

La actualidad más candente

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosmiyivn
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Herramientas de un sistema
Herramientas de un sistemaHerramientas de un sistema
Herramientas de un sistemajobumu
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticashenrydavid12
 

La actualidad más candente (8)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Herramientas de un sistema
Herramientas de un sistemaHerramientas de un sistema
Herramientas de un sistema
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ps1
Ps1Ps1
Ps1
 

Destacado

Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoZay Villalobozz
 
Aplicar la herramientas del sistema para la preservasion de equipo
Aplicar la herramientas del sistema para la preservasion de equipoAplicar la herramientas del sistema para la preservasion de equipo
Aplicar la herramientas del sistema para la preservasion de equipoWiwilbert Torres Silva
 
diferenciar las funciones del sistema operativo
diferenciar las funciones del sistema operativodiferenciar las funciones del sistema operativo
diferenciar las funciones del sistema operativoJuan Salvador Rodriguez
 
Herramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosHerramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosCarlos Chach
 
Herramientas del sistema para la preservacion del equipo de computo y sus ins...
Herramientas del sistema para la preservacion del equipo de computo y sus ins...Herramientas del sistema para la preservacion del equipo de computo y sus ins...
Herramientas del sistema para la preservacion del equipo de computo y sus ins...maripolandia
 
Preservar el equipo de computo
Preservar el equipo de computoPreservar el equipo de computo
Preservar el equipo de computoCCJ09635
 
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...hinojosahernandezarmando
 
Una gran recompensa
Una gran recompensaUna gran recompensa
Una gran recompensaPau Córdoba
 
N M Series Daq 6255
N  M Series Daq 6255N  M Series Daq 6255
N M Series Daq 6255DAQ
 
Phố đông căn hộ chung cư quận 9 giá rẻ chỉ từ 653 trcăn
Phố đông căn hộ chung cư quận 9 giá rẻ chỉ từ 653 trcănPhố đông căn hộ chung cư quận 9 giá rẻ chỉ từ 653 trcăn
Phố đông căn hộ chung cư quận 9 giá rẻ chỉ từ 653 trcănngoisaonho3124
 
TOYOTA FT86 FASTEST PAINTED WEBSITE
TOYOTA FT86 FASTEST PAINTED WEBSITETOYOTA FT86 FASTEST PAINTED WEBSITE
TOYOTA FT86 FASTEST PAINTED WEBSITEAkari Sasai
 
Sirmour purawa basavan mama panchayat nrega me hera pheri3
Sirmour purawa basavan mama  panchayat nrega me hera pheri3Sirmour purawa basavan mama  panchayat nrega me hera pheri3
Sirmour purawa basavan mama panchayat nrega me hera pheri3yograj tiwari India
 

Destacado (20)

Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
Aplicar la herramientas del sistema para la preservasion de equipo
Aplicar la herramientas del sistema para la preservasion de equipoAplicar la herramientas del sistema para la preservasion de equipo
Aplicar la herramientas del sistema para la preservasion de equipo
 
diferenciar las funciones del sistema operativo
diferenciar las funciones del sistema operativodiferenciar las funciones del sistema operativo
diferenciar las funciones del sistema operativo
 
Herramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosHerramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumos
 
Herramientas del sistema para la preservacion del equipo de computo y sus ins...
Herramientas del sistema para la preservacion del equipo de computo y sus ins...Herramientas del sistema para la preservacion del equipo de computo y sus ins...
Herramientas del sistema para la preservacion del equipo de computo y sus ins...
 
Desfragmentacion del disco duro
Desfragmentacion del disco duroDesfragmentacion del disco duro
Desfragmentacion del disco duro
 
Scandisk y desfragmentacion
Scandisk y desfragmentacionScandisk y desfragmentacion
Scandisk y desfragmentacion
 
Preservar el equipo de computo
Preservar el equipo de computoPreservar el equipo de computo
Preservar el equipo de computo
 
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
 
Una gran recompensa
Una gran recompensaUna gran recompensa
Una gran recompensa
 
N M Series Daq 6255
N  M Series Daq 6255N  M Series Daq 6255
N M Series Daq 6255
 
Phố đông căn hộ chung cư quận 9 giá rẻ chỉ từ 653 trcăn
Phố đông căn hộ chung cư quận 9 giá rẻ chỉ từ 653 trcănPhố đông căn hộ chung cư quận 9 giá rẻ chỉ từ 653 trcăn
Phố đông căn hộ chung cư quận 9 giá rẻ chỉ từ 653 trcăn
 
La españa de franco
La españa de francoLa españa de franco
La españa de franco
 
Doppio femminile
Doppio femminileDoppio femminile
Doppio femminile
 
Solar Dynamics Observatory_June 2010
Solar Dynamics Observatory_June 2010Solar Dynamics Observatory_June 2010
Solar Dynamics Observatory_June 2010
 
Gia sư lạng sơn
Gia sư lạng sơnGia sư lạng sơn
Gia sư lạng sơn
 
Brochure fod patientenrechten
Brochure  fod patientenrechtenBrochure  fod patientenrechten
Brochure fod patientenrechten
 
02.25 a rainha da floresta
02.25   a rainha da floresta02.25   a rainha da floresta
02.25 a rainha da floresta
 
TOYOTA FT86 FASTEST PAINTED WEBSITE
TOYOTA FT86 FASTEST PAINTED WEBSITETOYOTA FT86 FASTEST PAINTED WEBSITE
TOYOTA FT86 FASTEST PAINTED WEBSITE
 
Sirmour purawa basavan mama panchayat nrega me hera pheri3
Sirmour purawa basavan mama  panchayat nrega me hera pheri3Sirmour purawa basavan mama  panchayat nrega me hera pheri3
Sirmour purawa basavan mama panchayat nrega me hera pheri3
 

Similar a Herramientas Para La Preservacion del Equipo de Computo

Similar a Herramientas Para La Preservacion del Equipo de Computo (20)

~$Trabajo de zayri
~$Trabajo de zayri~$Trabajo de zayri
~$Trabajo de zayri
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Proyecto
ProyectoProyecto
Proyecto
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silva
 
Virus
VirusVirus
Virus
 

Más de Zay Villalobozz

Que es y como se crea un
Que es y como se crea unQue es y como se crea un
Que es y como se crea unZay Villalobozz
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamientoZay Villalobozz
 
Descrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptopDescrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptopZay Villalobozz
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosZay Villalobozz
 
Como instalar una tierra física
Como instalar una tierra físicaComo instalar una tierra física
Como instalar una tierra físicaZay Villalobozz
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosZay Villalobozz
 

Más de Zay Villalobozz (10)

Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Que es y como se crea un
Que es y como se crea unQue es y como se crea un
Que es y como se crea un
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 
Descrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptopDescrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptop
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivos
 
Como instalar una tierra física
Como instalar una tierra físicaComo instalar una tierra física
Como instalar una tierra física
 
Trabajo de zayri (1)
Trabajo de zayri (1)Trabajo de zayri (1)
Trabajo de zayri (1)
 
Supresor de picos
Supresor de picosSupresor de picos
Supresor de picos
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Herramientas Para La Preservacion del Equipo de Computo

  • 1. HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO DE CÓMPUTO Y DE LOS INSUMOS
  • 2. Un virus informático Es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario, estos son algunos de ellos:
  • 3. Tipos de Virus Los virus para PC pueden clasificarse en tres categorías principales: virus de programa (o parásitos), virus de sector de arranque y virus de macro.
  • 4. Los virus de programa  Infectan archivos de programa. Estos archivos suelen tener las extensiones.COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se encuentran los virus Jerusalem y Cascada, por ejemplo.
  • 5. Los virus de sector de arranque  Infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros.  Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus desector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multipuntitos, infectan tanto los registros de arranque
  • 6. Los virus de macro  Infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.
  • 7. ALGUNOS NOMBRES DE VIRUS SON
  • 8. Worms o gusanos:  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizando medios masivos como el correo electrónico para esparcirse de manera global.
  • 9. Troyanos  Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
  • 10. Jokes o virus de broma  No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
  • 11. Virus de macros  Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 12. ANTIVIRUS  Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos
  • 13. ¿Cómo funcionan los antivirus?  Un método es la comparación del archivo infectado con una muestra de un virus conocido.  Hay métodos heurísticos que tratan de encontrar modificaciones típicos que producen los virus en los archivos encontrados, y existen programas que graban para cada archivo encontrado en el sistema unos atributos típicos (longitud, suma cíclica). Al revisar el sistema por virus, se vuelven a determinar estos atributos y si no coinciden con los datos guardados con los actuales se considera posiblemente infectado el archivo.
  • 15. Nod32 antivirus Panda titanium McAfee Security Center Kaspersky