SlideShare una empresa de Scribd logo
1 de 23
Institución Educativa Técnica Santa Cruz de
Motavita Técnico Profesional en Instalación y
Mantenimiento
Modulo Ambientes Virtuales
VIRUS-ANTIVIRUS-ATAQUES INFORMATICOS-VACUNAS
Presentado por: Yuli Maritza rodríguez pulido
Presentado a las docentes: socorro Morato- Claudia patricia castro
10-02
2019
¿QUÉ ES UN VIRUS?
(Marcelo Rivera 2011) Los Virus Informáticos son sencillamente
programas maliciosos (malware) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
¿Qué ES UN ANTIVIRUS?
El antivirus es un programa que ayuda a proteger su computadora contra
la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador. Entre los principales daños
que pueden causar estos programas están: la pérdida de rendimiento del
microprocesador, borrado de archivos, alteración de datos, información
confidencial expuestas a personas no autorizadas y la desinstalación del
sistema operativo.
¿QUÉ SON ATAQUES INFORMATICOS?
Es un intento organizado e intencionado
causada por una o más personas para causar
daño o problemas a un sistema informático
o red.
¿QUÉ SON VACUNAS INFORMATICAS
• (antony_ar90616)Las vacunas son productos mas
funcionales que los sistemas de antivirus suelen prevenir
y eliminar los virus del dispositivo ,la vacuna trata
simplemente de eliminar el virus.
VENTAJAS Y DESVENTAJAS DE VIRUS
Ventajas
• 1- Gran detección de virus
polimórficos o desconocidos
• 2- Gran Protección Garantizada
• 3- Gran facilidad de uso
• 4- Buena Apariencia
• 5- Protección en tiempo real
contra los virus
• 6- Fácil de actualizar la base de
virus para una mejor protección
• 7- Elimina todo fácilmente
• 8- Es Fácil de instalar
• 9- El análisis es muy rápido
• 10- Consume muy pocos recursos
Desventajas
• 1- Utiliza muchos recursos y pone lento
el pc.
• 2- Es lento a la hora de escanear.
• 3- Es apto para computadores que tengan
como mínimo en 512 de Memoria RAM.
• 4- Las opciones de conexión, búsqueda y
protección son muy reducidas y
limitadas, obligando a tener que soportar
muchas ejecuciones secundarias no
deseadas del programa.
• 5- Analiza pocos archivos ( Zip , ace , rar
).
• 6- No es software libre.
• 7- Quizás le falten otras opciones.
• 8- Algunos problemas para detectar con
los comprimidos.
• 9- Detecta menos que Kaspersky
VENTAJAS Y DESVENTAJAS DE ANTIVIRUS
Ventajas
• El análisis es muy rápido
• Consume muy pocos
recursos
• Rápido, eficaz
considerable
• Es muy ligero
• Fácil uso
• Fácil instalación
Desventajas
• Analiza pocos archivos
zip,ace.rar
• No es software libre
• Algunos problemas para
detectar con los
comprimidos
• Detecta menos que
kaspersky
CAUSAS DE ATAQUES INFORMATICOS
• Un ataque informático es un intento organizado e
intencionado causada por una o más personas para causar
daño o problemas a un sistema informático o red. Los ataques
en grupo suelen ser hechos por bandas llamados “piratas
informáticos" que suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
• Un ataque informático consiste en aprovechar alguna
debilidad o falla en el software, en el hardware, e incluso, en
las personas que forman parte de un ambiente informático;
para obtener un beneficio, por lo general de condición
económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la
organización.
CONSECUENCIAS DE ATAQUES INFORMATICOS
• Los ataques informáticos tienen varias series de
consecuencias o daños que un virus puede causar en
un sistema operativo. Hay varios tipos de daños los
cuales los más notables o reconocidos son los
siguientes:
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitado
FUNCION DE LAS VACUNAS
su función de las vacunas es tratar de eliminar
los virus que se han encontrados en el
dispositivo.
¿CUALES SONSUS ANTECENDENTES?
la vacuna de los antivirus se queda reincidente en la
memoria y filtra los programas que son ejecutados.
CARACTERISTICAS DE VIRUS
Polimórficos
• Algunos virus informáticos pueden tener muchas
formas. Determinadas variedades se caracterizan
por su capacidad para transformar su código, y
precisamente al ser polimorfos (también llamados
mutantes) son mucho más difíciles de detectar y
eliminar.
Fuente: https://www.caracteristicas.co/virus-
informaticos/#ixzz5wjpmTB59
Residentes y no residentes
Los virus informáticos pueden ser residentes o no
residentes en la memoria del ordenador, o sea
quedar o no de forma permanente en la memoria del
equipo. Los virus no residentes se caracterizan porque
el código del virus se ejecuta solamente cuando un
archivo determinado es abierto.
Fuente: https://www.caracteristicas.co/virus-
informaticos/#ixzz5wjqHQRMw
Virus stealth
• Los virus stealth o sigilosos se adjuntan por sí
solos a ciertos archivos del ordenador, para atacar
y esparcirse rápidamente por todo el equipo. Tienen
una gran habilidad para camuflarse y no ser
descubiertos.
Fuente: https://www.caracteristicas.co/virus-
informaticos/#ixzz5wjqf19OV
Virus camaleones
• Los camaleones son una variedad similar a los
troyanos. Simulan ser programas comerciales en
los que el usuario suele confiar, pero la realidad es
que su objetivo y función es provocar algún tipo de
daño en el ordenador
Fuente: https://www.caracteristicas.co/virus-
informaticos/#ixzz5wjqvGS5u
Mutabilidad
• Algunos virus informáticos modifican su propio
código para evadir la acción de los antivirus,
creando alteraciones de sí mismos en cada copia.
Fuente: https://www.caracteristicas.co/virus-
informaticos/#ixzz5wjrCmWbs
¿Cómo combatirlos?
Algunas de las tareas que podemos realizar para
combatir los virus informáticos son: efectuar
regularmente copias de seguridad, desfragmentar el
disco duro periódicamente, procurar utilizar software
original, emplear las opciones anti-virus de la BIOS
del ordenador, mantener actualizados los programas
antivirus y, por último, disponer de una lista con la
configuración del equipo, incluyendo los parámetros
de todas las tarjetas, discos y otros dispositivos
Fuente: https://www.caracteristicas.co/virus-
informaticos/#ixzz5wjrrdAoL
TIPO DE ANTIVIRUS
1 - Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales
características es la detección de 'malware', la cual se basa en el análisis de
su comportamiento como una amenaza.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se encuentran
conectados y desconectados de internet. Tiene un gran desempeño en la
detección de 'malware'.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su
desinfección. No es muy costoso pero su punto débil es su
complicada interface que complica su uso.
TIPO DE ANTIVIRUS
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años,
aún tiene deficiencias. Carece de términos de control para padres y
de una opción de ayuda en línea.
TIPOSDEVACUNAS.
(seguridad informática-2016)
Detecciónydesinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detecciónyabortodelaacción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
Comparaciónporfirmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparacióndefirmasdearchivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
Pormétodosheurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
Invocadoporelusuario: son vacunas que se activan instantáneamente
con el usuario.
Invocadoporlaactividaddelsistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
TIPOS DE ATAQUES
• Ataques lógicos:
• Trashing (cartoneo):
• Este ocurre generalmente cuando un usuario anota su
login y password en un papelito y luego, cuando lo
recuerda, lo arroja a la basura. Esto por más inocente
que parezca es el que puede aprovechar un atacante
para hacerse de una llave para entrar al sistema.
• Monitorización:
• Este tipo de ataque se realiza para observar a la victima
y su sistema, con el objetivo de establecer sus
vulnerabilidades y posibles formas de acceso futuro.
TIPOS DE ATAQUES
• Malware
• Optical networks.El término Malware se refiere de forma genérica a cualquier
software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo.
Aunque se parece a lo que comúnmente se le conoce como virus, el virus es un tipo
de malware. Igualmente existen otros como los gusanos, troyanos, etc.
• Virus
• El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a
donde nuestro equipo o cuenta de usuario tenga acceso, desde su dispositivo
de hardware hasta unidades virtuales o ubicaciones remotas en una red.
• Gusanos
• Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí
mismo y las difunde por las red. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando
las redes o el correo electrónico. Son difíciles de detectar
TIPOS DE ATAQUES
• Troyanos
Optical networks.Son similares a virus, pero no completamente iguales. Mientras que
el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta
trasera para favorecer la entrada de otros programas maliciosos.
• Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener
información. Su trabajo suele ser también silencioso, sin dar muestras de su
funcionamiento, para que puedan recolectar información sobre nuestro equipo
con total tranquilidad, e incluso instalar otros programas sin que nos demos
cuenta de ello.
• Phishing
• El phishing no es un software, se trata mas bien de diversas técnicas de
suplantación de identidad para obtener datos de privados de las
victimas, como por ejemplo las contraseñas o datos de seguridad
bancarios.
TIPOS DE ANTIVIRUS
Los mas usados son los siguientes:
• 1-antivirus pre ventores
• 2-antivirus identificadores
• 3-antivirus descomponedores
• 4-corta fuegos o firewall
• 5-anti-espias o antisiware
• 6-antipop-ups
• 7-antispam

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
tipos de virus jhon rodriguez guerrero
tipos de virus   jhon rodriguez guerrerotipos de virus   jhon rodriguez guerrero
tipos de virus jhon rodriguez guerrerojhon rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico Xiomara Andrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 

La actualidad más candente (19)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
tipos de virus jhon rodriguez guerrero
tipos de virus   jhon rodriguez guerrerotipos de virus   jhon rodriguez guerrero
tipos de virus jhon rodriguez guerrero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus
VirusVirus
Virus
 

Similar a Virus y antivirus yuli rodriguez

Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirusMapris23
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaCesarAdolfo5
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos denniscarlosgatito
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virusSilvia Taboada
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas312miguel
 

Similar a Virus y antivirus yuli rodriguez (20)

Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas
 

Último

Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Virus y antivirus yuli rodriguez

  • 1. Institución Educativa Técnica Santa Cruz de Motavita Técnico Profesional en Instalación y Mantenimiento Modulo Ambientes Virtuales VIRUS-ANTIVIRUS-ATAQUES INFORMATICOS-VACUNAS Presentado por: Yuli Maritza rodríguez pulido Presentado a las docentes: socorro Morato- Claudia patricia castro 10-02 2019
  • 2. ¿QUÉ ES UN VIRUS? (Marcelo Rivera 2011) Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. ¿Qué ES UN ANTIVIRUS? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 4. ¿QUÉ SON ATAQUES INFORMATICOS? Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.
  • 5. ¿QUÉ SON VACUNAS INFORMATICAS • (antony_ar90616)Las vacunas son productos mas funcionales que los sistemas de antivirus suelen prevenir y eliminar los virus del dispositivo ,la vacuna trata simplemente de eliminar el virus.
  • 6. VENTAJAS Y DESVENTAJAS DE VIRUS Ventajas • 1- Gran detección de virus polimórficos o desconocidos • 2- Gran Protección Garantizada • 3- Gran facilidad de uso • 4- Buena Apariencia • 5- Protección en tiempo real contra los virus • 6- Fácil de actualizar la base de virus para una mejor protección • 7- Elimina todo fácilmente • 8- Es Fácil de instalar • 9- El análisis es muy rápido • 10- Consume muy pocos recursos Desventajas • 1- Utiliza muchos recursos y pone lento el pc. • 2- Es lento a la hora de escanear. • 3- Es apto para computadores que tengan como mínimo en 512 de Memoria RAM. • 4- Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchas ejecuciones secundarias no deseadas del programa. • 5- Analiza pocos archivos ( Zip , ace , rar ). • 6- No es software libre. • 7- Quizás le falten otras opciones. • 8- Algunos problemas para detectar con los comprimidos. • 9- Detecta menos que Kaspersky
  • 7. VENTAJAS Y DESVENTAJAS DE ANTIVIRUS Ventajas • El análisis es muy rápido • Consume muy pocos recursos • Rápido, eficaz considerable • Es muy ligero • Fácil uso • Fácil instalación Desventajas • Analiza pocos archivos zip,ace.rar • No es software libre • Algunos problemas para detectar con los comprimidos • Detecta menos que kaspersky
  • 8. CAUSAS DE ATAQUES INFORMATICOS • Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados “piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. • Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 9. CONSECUENCIAS DE ATAQUES INFORMATICOS • Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: • Daños triviales • Daños menores • Daños moderados • Daños mayores • Daños severos • Daños ilimitado
  • 10. FUNCION DE LAS VACUNAS su función de las vacunas es tratar de eliminar los virus que se han encontrados en el dispositivo. ¿CUALES SONSUS ANTECENDENTES? la vacuna de los antivirus se queda reincidente en la memoria y filtra los programas que son ejecutados.
  • 11. CARACTERISTICAS DE VIRUS Polimórficos • Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar. Fuente: https://www.caracteristicas.co/virus- informaticos/#ixzz5wjpmTB59
  • 12. Residentes y no residentes Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto. Fuente: https://www.caracteristicas.co/virus- informaticos/#ixzz5wjqHQRMw
  • 13. Virus stealth • Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos. Fuente: https://www.caracteristicas.co/virus- informaticos/#ixzz5wjqf19OV
  • 14. Virus camaleones • Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador Fuente: https://www.caracteristicas.co/virus- informaticos/#ixzz5wjqvGS5u
  • 15. Mutabilidad • Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia. Fuente: https://www.caracteristicas.co/virus- informaticos/#ixzz5wjrCmWbs
  • 16. ¿Cómo combatirlos? Algunas de las tareas que podemos realizar para combatir los virus informáticos son: efectuar regularmente copias de seguridad, desfragmentar el disco duro periódicamente, procurar utilizar software original, emplear las opciones anti-virus de la BIOS del ordenador, mantener actualizados los programas antivirus y, por último, disponer de una lista con la configuración del equipo, incluyendo los parámetros de todas las tarjetas, discos y otros dispositivos Fuente: https://www.caracteristicas.co/virus- informaticos/#ixzz5wjrrdAoL
  • 17. TIPO DE ANTIVIRUS 1 - Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. 2 - Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'. 3 - AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interface que complica su uso.
  • 18. TIPO DE ANTIVIRUS 4 - PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
  • 19. TIPOSDEVACUNAS. (seguridad informática-2016) Detecciónydesinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detecciónyabortodelaacción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparaciónporfirmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparacióndefirmasdearchivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Pormétodosheurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocadoporelusuario: son vacunas que se activan instantáneamente con el usuario. Invocadoporlaactividaddelsistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 20. TIPOS DE ATAQUES • Ataques lógicos: • Trashing (cartoneo): • Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. • Monitorización: • Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
  • 21. TIPOS DE ATAQUES • Malware • Optical networks.El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus, el virus es un tipo de malware. Igualmente existen otros como los gusanos, troyanos, etc. • Virus • El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de usuario tenga acceso, desde su dispositivo de hardware hasta unidades virtuales o ubicaciones remotas en una red. • Gusanos • Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar
  • 22. TIPOS DE ATAQUES • Troyanos Optical networks.Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos. • Spyware Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello. • Phishing • El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios.
  • 23. TIPOS DE ANTIVIRUS Los mas usados son los siguientes: • 1-antivirus pre ventores • 2-antivirus identificadores • 3-antivirus descomponedores • 4-corta fuegos o firewall • 5-anti-espias o antisiware • 6-antipop-ups • 7-antispam