SlideShare una empresa de Scribd logo
1 de 17
“Año de la Promoción de la Industria Responsable y
Compromiso Climático”
Tema: Virus informáticos y antivirus
Alumna:
- Tejada Vargas Lizbeth Alexandra
PRIMER CICLO
FERREÑAFE, 2014
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como los del tipo Gusano informático
(Worm), son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
 Definiremos daño como acción una indeseada, y los clasificaremos
según la cantidad de tiempo necesaria para reparar dichos daños.
Existen seis categorías de daños hechos por los virus, de acuerdo a la
gravedad.
 Sirva como ejemplo la forma de trabajo del virus FORM (el más
común): En el día 18 de cada mes cualquier tecla que presionemos
hace sonar el beep. Deshacerse del virus implica, generalmente,
segundos o minutos.
 DAÑOS TRIVIALES. Un buen ejemplo de este tipo de daño es
el JERUSALEM. Este virus borra, los viernes 13, todos los programas
que uno trate de usar después de que el virus haya infectado la
memoria residente. En el peor de los casos, tendremos que reinstalar
los programas perdidos. Esto nos llevará alrededor de 30 minutos.
 DAÑOS MENORES. Cuando un virus formatea el disco rígido, mezcla
los componentes de la FAT (File Allocation Table, Tabla de Ubicación
de Archivos), o sobrescribe el disco rígido. En este caso, sabremos
inmediatamente qué es lo que está sucediendo, y podremos reinstalar
el sistema operativo y utilizar el último backup. Esto quizás nos lleve
una hora.
1. Troyano Consiste en robar información o alterar el sistema
del HARDWARE o en un caso extremo permite que
un usuario externo pueda controlar el equipo.
2. Gusano Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
3. Bombas
lógicas
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
4. Hoax Los hoax no son virus ni tienen capacidad de reproducirse
por si solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos.
5. Joke Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a cerrar es posible que salga una
ventana que diga: OMFG . No se puede cerrar!.
En informática los antivirus son programas cuyo objetivo
es detectar o eliminar virus informáticos. Nacieron
durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos. Actualmente son
capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits, etc.
ANTIVIRUS NACIONALES
The Hacker Es un poderoso sistema antivirus desarrollado y
permanentemente actualizado con las más
modernas técnicas de búsqueda, eliminación y
prevención de virus informáticos nacionales e
internacionales.
The Hacker
para Linux
Ofrece una protección integral contra virus,
troyanos y otros códigos maliciosos para
servidores que corran en cualquier distribución del
sistema operativo Linux (i386).
PER ANTIVIRUS En 1,993 se crea PER SYSTEM S.A., que tiene
como principal servicio el desarrollo de software
aplicativo para Pc, haciendo uso en primera
instancia del Lenguaje BASIC, luego del Quick
BASIC y posteriormente del Turbo Pascal.
ANTIVIRUS INTERNACIONALES
F-PROT
ANTIVIRUS
Brinda detección de virus por firmas y
detección heurística de instrucciones
sospechosas.
ANTIVIRUS
ANYWARE
Protección permanente, reconoce y
elimina más de 11,400 virus, incluyendo
los macro virus. Detecta virus no
conocidos mediante el método
heurístico, analiza los archivos
comprimidos.
VIRUSSCAN DE
MCAFEE
Fácil de instalar no ocupa mucha
memoria, tiene una grande base de
datos, incluyendo los virus macros,
permanece en memoria, se actualiza
constantemente por Internet.
El malware, también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o
molesto. El término virus informático suele aplicarse de forma
incorrecta para referirse a todos los tipos de malware, incluidos los virus
verdaderos.
MALWARE
Es un término informático que denomina un tipo de abuso informático
y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
 Una cookie (o galleta informática) es una pequeña información
enviada por un sitio web y almacenada en el navegador del usuario,
de manera que el sitio web puede consultar la actividad previa del
usuario.
 Sus principales funciones son:
 Llevar el control de usuarios: cuando un usuario introduce su
nombre de usuario y contraseña, se almacena una cookie para que
no tenga que estar introduciéndolas para cada página del servidor.
Sin embargo, una cookie no identifica solo a una persona, sino a
una combinación de computador-navegador-usuario.
 Conseguir información sobre los hábitos de navegación del usuario,
e intentos de spyware (programas espía), por parte de agencias de
publicidad y otros. Esto puede causar problemas de privacidad y
es una de las razones por la que las cookies tienen sus detractores.
COOKIES
Virus informáticos
Virus informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
software malicioso
software malicioso software malicioso
software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Documento123
Documento123Documento123
Documento123
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Infor virus
Infor virusInfor virus
Infor virus
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 

Destacado (20)

Integración sena
Integración senaIntegración sena
Integración sena
 
Hoja de vida pipe
Hoja de vida pipeHoja de vida pipe
Hoja de vida pipe
 
Solemne Nº2
Solemne Nº2Solemne Nº2
Solemne Nº2
 
Hoja de vida
Hoja de vida Hoja de vida
Hoja de vida
 
IngenieríA Ambiental
IngenieríA AmbientalIngenieríA Ambiental
IngenieríA Ambiental
 
Revista Asebir junio 2007
Revista Asebir junio 2007Revista Asebir junio 2007
Revista Asebir junio 2007
 
Calidad Del Aire En Mexicali
Calidad Del Aire En MexicaliCalidad Del Aire En Mexicali
Calidad Del Aire En Mexicali
 
Mi programa de formación
Mi programa de formaciónMi programa de formación
Mi programa de formación
 
Información Tarija
Información TarijaInformación Tarija
Información Tarija
 
Información Oruro
Información OruroInformación Oruro
Información Oruro
 
Ud 2 La nutrición en el ser humano
Ud 2 La nutrición en el ser humanoUd 2 La nutrición en el ser humano
Ud 2 La nutrición en el ser humano
 
Ficha 08 sergio córdova
Ficha 08 sergio córdovaFicha 08 sergio córdova
Ficha 08 sergio córdova
 
Información Santa Cruz
Información Santa CruzInformación Santa Cruz
Información Santa Cruz
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
El hardware
El hardwareEl hardware
El hardware
 
Plan de recoleccion de informacion
Plan de recoleccion de informacionPlan de recoleccion de informacion
Plan de recoleccion de informacion
 
Implementacion de sistemas_de_gestion_ambiental[1]
Implementacion de sistemas_de_gestion_ambiental[1]Implementacion de sistemas_de_gestion_ambiental[1]
Implementacion de sistemas_de_gestion_ambiental[1]
 
Nativos digitales
Nativos digitalesNativos digitales
Nativos digitales
 
Vino tinto
Vino tintoVino tinto
Vino tinto
 
Seminary viewbook
Seminary viewbookSeminary viewbook
Seminary viewbook
 

Similar a Virus informáticos

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSantu1695
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaJonatan GC
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 

Similar a Virus informáticos (20)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Malware
MalwareMalware
Malware
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 

Más de LiizbeTh Alexandra

Etapas en-la-construcción-de-la-nación-peruana
Etapas en-la-construcción-de-la-nación-peruanaEtapas en-la-construcción-de-la-nación-peruana
Etapas en-la-construcción-de-la-nación-peruanaLiizbeTh Alexandra
 
La imagen nacional del Perú en su historia
La imagen nacional del Perú en su historiaLa imagen nacional del Perú en su historia
La imagen nacional del Perú en su historiaLiizbeTh Alexandra
 
La imagen nacional del perú en su historia
La imagen nacional del perú en su historiaLa imagen nacional del perú en su historia
La imagen nacional del perú en su historiaLiizbeTh Alexandra
 
Fuente de poder o fuente de energía
Fuente de poder o fuente de energíaFuente de poder o fuente de energía
Fuente de poder o fuente de energíaLiizbeTh Alexandra
 

Más de LiizbeTh Alexandra (8)

La idea de patria en el perú
La idea de patria en el perúLa idea de patria en el perú
La idea de patria en el perú
 
Etapas en-la-construcción-de-la-nación-peruana
Etapas en-la-construcción-de-la-nación-peruanaEtapas en-la-construcción-de-la-nación-peruana
Etapas en-la-construcción-de-la-nación-peruana
 
La nación moderna
La nación modernaLa nación moderna
La nación moderna
 
La imagen nacional del Perú en su historia
La imagen nacional del Perú en su historiaLa imagen nacional del Perú en su historia
La imagen nacional del Perú en su historia
 
La imagen nacional del perú en su historia
La imagen nacional del perú en su historiaLa imagen nacional del perú en su historia
La imagen nacional del perú en su historia
 
Informática en la educación
Informática en la educaciónInformática en la educación
Informática en la educación
 
Fuente de poder o fuente de energía
Fuente de poder o fuente de energíaFuente de poder o fuente de energía
Fuente de poder o fuente de energía
 
Linux ubuntu
Linux   ubuntuLinux   ubuntu
Linux ubuntu
 

Último

Dia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoDia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoThaisAymeeTacucheBen
 
Arquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfArquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfduf110205
 
COLOCADO Y FORMATO DE BANDERINES TRICOLOR.pdf
COLOCADO Y FORMATO DE BANDERINES TRICOLOR.pdfCOLOCADO Y FORMATO DE BANDERINES TRICOLOR.pdf
COLOCADO Y FORMATO DE BANDERINES TRICOLOR.pdfxiliri6779
 
Historia de los estilos artísticos docum
Historia de los estilos artísticos documHistoria de los estilos artísticos docum
Historia de los estilos artísticos documminipuw
 
Material de Apoyo - Acelerador de Carrera con Power BI.pdf
Material de Apoyo - Acelerador de Carrera con Power BI.pdfMaterial de Apoyo - Acelerador de Carrera con Power BI.pdf
Material de Apoyo - Acelerador de Carrera con Power BI.pdfTpicoAcerosArequipa
 
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdfAndada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdfalguien92
 
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresMedición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresKengYoshiIngaOchoa1
 
Folleto tríptico turismo en la Ciudad de México simple verde.pdf
Folleto tríptico turismo en la Ciudad de México simple verde.pdfFolleto tríptico turismo en la Ciudad de México simple verde.pdf
Folleto tríptico turismo en la Ciudad de México simple verde.pdfPOLALAGUNADANIELA
 
PRIS - (2021) - SEMANA 3 - AZUFRE - ÁCIDO SULFÚRICO - ASPECTOS GENERALES - ...
PRIS - (2021) - SEMANA 3 - AZUFRE  -  ÁCIDO SULFÚRICO - ASPECTOS GENERALES - ...PRIS - (2021) - SEMANA 3 - AZUFRE  -  ÁCIDO SULFÚRICO - ASPECTOS GENERALES - ...
PRIS - (2021) - SEMANA 3 - AZUFRE - ÁCIDO SULFÚRICO - ASPECTOS GENERALES - ...maria Apellidos
 
LANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDA
LANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDALANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDA
LANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDAdiawaraplast
 
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptxStiugaRoberturux
 
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdfINSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdfautomatechcv
 
decoración día del idioma, MARIPOSAS Y FESTONES
decoración día del idioma, MARIPOSAS Y FESTONESdecoración día del idioma, MARIPOSAS Y FESTONES
decoración día del idioma, MARIPOSAS Y FESTONESMairaLasso1
 
Afiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la ModernidadAfiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la ModernidadDiosymarSuarez
 
Plantilla árbol de problemas psico..pptx
Plantilla árbol de problemas psico..pptxPlantilla árbol de problemas psico..pptx
Plantilla árbol de problemas psico..pptxYasmilia
 
Comandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdfComandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdfjuandavidbello432
 
PLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR ECPLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR ECESTADISTICAHDIVINAPR
 
DISIPADORES-DE-ENERGIA-DIAPOSITIVAS.pptx
DISIPADORES-DE-ENERGIA-DIAPOSITIVAS.pptxDISIPADORES-DE-ENERGIA-DIAPOSITIVAS.pptx
DISIPADORES-DE-ENERGIA-DIAPOSITIVAS.pptxPercyTineoPongo1
 
FICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.docFICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.docMerlyBrisetTorneroLu
 
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)lemg25102006
 

Último (20)

Dia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoDia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf triptico
 
Arquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfArquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdf
 
COLOCADO Y FORMATO DE BANDERINES TRICOLOR.pdf
COLOCADO Y FORMATO DE BANDERINES TRICOLOR.pdfCOLOCADO Y FORMATO DE BANDERINES TRICOLOR.pdf
COLOCADO Y FORMATO DE BANDERINES TRICOLOR.pdf
 
Historia de los estilos artísticos docum
Historia de los estilos artísticos documHistoria de los estilos artísticos docum
Historia de los estilos artísticos docum
 
Material de Apoyo - Acelerador de Carrera con Power BI.pdf
Material de Apoyo - Acelerador de Carrera con Power BI.pdfMaterial de Apoyo - Acelerador de Carrera con Power BI.pdf
Material de Apoyo - Acelerador de Carrera con Power BI.pdf
 
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdfAndada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
 
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresMedición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
 
Folleto tríptico turismo en la Ciudad de México simple verde.pdf
Folleto tríptico turismo en la Ciudad de México simple verde.pdfFolleto tríptico turismo en la Ciudad de México simple verde.pdf
Folleto tríptico turismo en la Ciudad de México simple verde.pdf
 
PRIS - (2021) - SEMANA 3 - AZUFRE - ÁCIDO SULFÚRICO - ASPECTOS GENERALES - ...
PRIS - (2021) - SEMANA 3 - AZUFRE  -  ÁCIDO SULFÚRICO - ASPECTOS GENERALES - ...PRIS - (2021) - SEMANA 3 - AZUFRE  -  ÁCIDO SULFÚRICO - ASPECTOS GENERALES - ...
PRIS - (2021) - SEMANA 3 - AZUFRE - ÁCIDO SULFÚRICO - ASPECTOS GENERALES - ...
 
LANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDA
LANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDALANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDA
LANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDA
 
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
 
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdfINSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
 
decoración día del idioma, MARIPOSAS Y FESTONES
decoración día del idioma, MARIPOSAS Y FESTONESdecoración día del idioma, MARIPOSAS Y FESTONES
decoración día del idioma, MARIPOSAS Y FESTONES
 
Afiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la ModernidadAfiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la Modernidad
 
Plantilla árbol de problemas psico..pptx
Plantilla árbol de problemas psico..pptxPlantilla árbol de problemas psico..pptx
Plantilla árbol de problemas psico..pptx
 
Comandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdfComandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdf
 
PLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR ECPLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR EC
 
DISIPADORES-DE-ENERGIA-DIAPOSITIVAS.pptx
DISIPADORES-DE-ENERGIA-DIAPOSITIVAS.pptxDISIPADORES-DE-ENERGIA-DIAPOSITIVAS.pptx
DISIPADORES-DE-ENERGIA-DIAPOSITIVAS.pptx
 
FICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.docFICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.doc
 
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
 

Virus informáticos

  • 1. “Año de la Promoción de la Industria Responsable y Compromiso Climático” Tema: Virus informáticos y antivirus Alumna: - Tejada Vargas Lizbeth Alexandra PRIMER CICLO FERREÑAFE, 2014
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3.  Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.  Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.  DAÑOS TRIVIALES. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.  DAÑOS MENORES. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
  • 4. 1. Troyano Consiste en robar información o alterar el sistema del HARDWARE o en un caso extremo permite que un usuario externo pueda controlar el equipo. 2. Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. 3. Bombas lógicas Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. 4. Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. 5. Joke Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG . No se puede cerrar!.
  • 5.
  • 6. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 7. ANTIVIRUS NACIONALES The Hacker Es un poderoso sistema antivirus desarrollado y permanentemente actualizado con las más modernas técnicas de búsqueda, eliminación y prevención de virus informáticos nacionales e internacionales. The Hacker para Linux Ofrece una protección integral contra virus, troyanos y otros códigos maliciosos para servidores que corran en cualquier distribución del sistema operativo Linux (i386). PER ANTIVIRUS En 1,993 se crea PER SYSTEM S.A., que tiene como principal servicio el desarrollo de software aplicativo para Pc, haciendo uso en primera instancia del Lenguaje BASIC, luego del Quick BASIC y posteriormente del Turbo Pascal.
  • 8.
  • 9. ANTIVIRUS INTERNACIONALES F-PROT ANTIVIRUS Brinda detección de virus por firmas y detección heurística de instrucciones sospechosas. ANTIVIRUS ANYWARE Protección permanente, reconoce y elimina más de 11,400 virus, incluyendo los macro virus. Detecta virus no conocidos mediante el método heurístico, analiza los archivos comprimidos. VIRUSSCAN DE MCAFEE Fácil de instalar no ocupa mucha memoria, tiene una grande base de datos, incluyendo los virus macros, permanece en memoria, se actualiza constantemente por Internet.
  • 10.
  • 11. El malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. MALWARE
  • 12.
  • 13. Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 14.
  • 15.  Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.  Sus principales funciones son:  Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.  Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. COOKIES