SlideShare una empresa de Scribd logo
1 de 24
YENNY ANDREA HIGUERA FONSECA – COD 201212294
VIRUS INFORMÁTICO
•Características
•Función del virus informático
•Funcionamiento del virus informático
•Acciones de los virus
•Métodos de propagación
•Tipos de virus
MÉTODOS DE PROTECCIÓN
•Tipos de vacunas informáticas
•Antivirus
•Tipos de antivirus
•Conclusiones
• Un virus informático es un malware que tiene por
objeto   alterar  el   normal  funcionamiento   de
la computadora sin el permiso o el conocimiento del
usuario.

•Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.

• Los    virus     pueden    destruir,  de    manera
intencionada, los datos almacenados en un ordenador.



                                        inicio
•Consumo de recursos, ocasionan problemas tales
como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.

•Se diseminan       por medio de replicas y
copias., las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.

•Producen pérdida de información, horas de parada
productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente                       inicio
•Su función es propagarse a través de un software , no
se replican a sí mismos porque no tienen esa facultad.

•Son muy nocivos y algunos contienen además una
carga dañina con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.




                                        inicio
•El funcionamiento de los virus coincide en sus líneas
esenciales con el de los demás programas ejecutables.

• Toma el control del ordenador y desde allí procede a la
ejecución de aquello para lo que ha sido programado.

•Generalmente están diseñados para copiarse la mayor
cantidad de veces posible, bien sobre el mismo
programa ya infectado o sobre otros todavía no
contaminados, siempre de forma que al usuario le sea
imposible o muy difícil darse cuenta de la amenaza que
está creciendo en su sistema
                                          inicio
En la actuación de un virus se pueden distinguir tres fases:
                FASE        DESCRIPCION

  Primera   El contagio     Se realizan cuando el programa
  fase                      contaminado está en la memoria
                            para su ejecución.
  Segunda El virus activo   Significa que el virus toma el
  fase                      control del sistema, y a la vez
                            que deja funcionar normalmente
                            a los programas que se ejecuta
  Tercera   El ataque       Es la activación del virus que
  fase                      hasta ahora era silencioso; son
                            creados con ese fin.


                                                  inicio
Algunas de las acciones de algunos virus son:

•Unirse a un programa instalado en el ordenador
permitiendo su propagación.
•Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
•Ralentizar o bloquear el ordenador.
•Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
•Reducir el espacio en el disco.
•Molestar al usuario cerrando ventanas, moviendo el
ratón                                  inicio
Existen dos grandes clases de contagio


                                    Ejecuta
                       Usuario                        El virus
        Métodos de                  Acepta
        propagación
          del virus

                      Programa
                                   Se replica
                      malicioso




                                             inicio
Todos los virus tiene en común una característica, y es
que crean efectos perniciosos.

1. VIRUS MACROS:
• Se hace pasar por macros para ejecutarse y causar
    daños
• Afectan el teclado y el mouse.
2. VIRUS DE SOBRE ESCRITURA
• Afecta el interior de los archivos y elimina su
    contenido.
3. VIRUS DE PROGRAMA
• Infectan        archivos       con    extensiones,
    EXE,COM,DVR,BIN ….               inicio
4. CABALLO DE TROYA:
• Se oculta en otro programa
• Causa efectos perniciosos al ejecutarse
• No afecta a otros archivos
• Solo se ejecuta una vez
5. GUSANO O WORM:
• Consume la memoria del sistema, se copia
    sucesivamente hasta llegara la Ram
6. VIRUS DE BOOT
• Infectan al inicio y el arranque del disco duro
7. VIRUS RESIDENTES
• Estan en la memoria del PC y pueden infectar tablas
    de particiones de los disco             inicio
8. VIRUS DE ENLACE O DIRECTORIO
• Modifica direcciones y no se pueden localizar ni
    trabajar con ellas.
9. VIRUS MUTANTES
• Son virus que mutan, cierras partes de su código
    fuente haciendo procesos de encriptación. Debido a
    esta mutación cada virus es diferente.
10. VIRUS FALSO O HOAX
• Son virus falsos, son cadenas de mensajes a través
    del correo y las redes.
11. VIRUS MÚLTIPLES
Infectan archivos ejecutables, combinando la acción de
    los virus de programa                  inicio
Los métodos para disminuir o reducir los riesgos
asociados a los virus pueden ser los denominados
activos o pasivos.




                                   inicio
METODOS ACTIVOS.

Antivirus: tratan de descubrir las
trazas que ha dejado un software
malicioso,    para     detectarlo     y
eliminarlo, y en algunos casos
contener o parar la contaminación.
Tratan de tener controlado el sistema
mientras funciona parando las vías
conocidas de infección y notificando al
usuario de posibles incidencias de
seguridad.
                                          inicio
METODOS ACTIVOS.

•Filtros de ficheros: consiste en
generar filtros de ficheros dañinos si el
ordenador está conectado a una red.

•Este sistema proporciona una
seguridad donde no se requiere la
intervención del usuario, puede ser
muy eficaz, y permitir emplear
únicamente recursos de forma más
selectiva
                                            inicio
METODOS PASIVOS.
•Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
•No instalar software "pirata", pues puede tener
dudosa procedencia.
•No abrir mensajes provenientes de una dirección
electrónica desconocida.
•No aceptar e-mails de desconocidos.
•Informarse y utilizar sistemas operativos más
seguros.
•No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior
                                               inicio
•Sólo detección: Son vacunas que solo actualizan
archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.

•Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.

•Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus

•Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados.                             inicio
•Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu
equipo.

•Por métodos heurísticos : son vacunas que usan
métodos heurísticos para comparar archivos.

•Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.

•Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema operativo                     inicio
Los antivirus son programas cuya función es detectar
y eliminar virus informáticos y otros programas
peligrosos para los ordenadores llamados malware.




                                      inicio
AVG
Cuenta con las funciones comunes en
este tipo de herramientas: protección
de la PC contra virus, detección de
archivos infectados y escaneo de mail

                  AVG
                  Cuenta con las funciones comunes en
                  este tipo de herramientas: protección
                  de la PC contra virus, detección de
                  archivos infectados y escaneo de mail

                                        inicio
ETrust EZ
Detecta numerosos tipos de virus
(incluyendo troyanos y gusanos) y una
de sus principales ventajas es el poco
tamaño que ocupa en la memoria del
disco
                  Kaspersky
                  Vigila todas las áreas del sistema,
                  incluyendo a virus que puedan
                  permanecer en la memoria, en los
                  archivos comprimidos e incluso en los
                  encriptados.
                                         inicio
PANDA
Detecta cualquier virus que se quiera
entrometer en la computadora desde
Internet y lo hace antes de que llegue a
la PC. También impide que entren virus
por archivos adjuntos o mensajería
instantánea
                     TREND PC-CILLIN
                     Es un potente y conocido antivirus que
                     realiza automáticamente búsquedas de
                     virus basado en sus acciones y no en
                     el código con el que fueron creados

                                         inicio
Norton
Protege de todo tipo de virus y códigos
maliciosos, protege la computadora
mientras navega por Internet, obtiene
información de disquetes, CD`s o de una
red y comprueba los archivos adjuntos que
se reciben por email.
                    MCAFEE VIRUSSCAN
                    Protege a la PC de posibles
                    infecciones a través del correo
                    electrónico, de archivos descargados
                    desde Internet y de ataques a partir de
                    applets de java y controles ActiveX.
                                            inicio
•Un virus es un programa que se reproduce y se replica por sí
mismo, sus efectos pueden no ser nocivos, pero en muchos
casos hacen un daño importante en el ordenador donde
actúan. Pueden permanecer inactivos sin causar daños tales
como el formateo de los discos, la destrucción de ficheros, etc.

Algunas de las tácticas para combatirlos son:
•Hacer regularmente copias de seguridad
•Realizar periódicamente una desfragmentación del disco.
•Utilizar las opciones anti-virus de la BIOSdel ordenador.
•Utilizar software legalmente
•Utilizar un anti-virus
•Tener una lista con la configuración del equipo, es decir, los
parámetros de todas las tarjetas , discos y otros dispositivos.
                                               inicio

Más contenido relacionado

La actualidad más candente

Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus2
Virus2Virus2
Virus2jenny
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 

La actualidad más candente (16)

Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus2
Virus2Virus2
Virus2
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

El mundo de los plasticos
El mundo de los plasticosEl mundo de los plasticos
El mundo de los plasticosNiickii Junquii
 
Mi primer blog
Mi primer blogMi primer blog
Mi primer blogsergioato
 
7mo que es slideshared
7mo que es slideshared7mo que es slideshared
7mo que es slidesharedmarvinlujan
 
Práctica no 5. Floculación Controlada de Suspensiones por Electrolitos
Práctica no 5. Floculación Controlada de Suspensiones por Electrolitos Práctica no 5. Floculación Controlada de Suspensiones por Electrolitos
Práctica no 5. Floculación Controlada de Suspensiones por Electrolitos Nancy OJ
 
COMANDO PING
COMANDO PINGCOMANDO PING
COMANDO PINGAbigail55
 
Que es internet (4)
Que es internet (4)Que es internet (4)
Que es internet (4)4568140
 
Practica 2.1. educación física compu! terminadaa
Practica 2.1.  educación física compu! terminadaaPractica 2.1.  educación física compu! terminadaa
Practica 2.1. educación física compu! terminadaaDanyy Ramirez Ramirez
 
ENT_BAD_ES
ENT_BAD_ESENT_BAD_ES
ENT_BAD_ESS&M
 
Publicidad y propaganda
Publicidad y propagandaPublicidad y propaganda
Publicidad y propagandamaiamgonzalez
 
Redes sociales presentacion
Redes sociales presentacionRedes sociales presentacion
Redes sociales presentacionEdith Reyess
 
capitulo 3 ¿que es la enseñanza para la comprensión
capitulo 3 ¿que es la enseñanza para la comprensión capitulo 3 ¿que es la enseñanza para la comprensión
capitulo 3 ¿que es la enseñanza para la comprensión camiiiiiiiiii
 
Sistema endocrino
Sistema endocrinoSistema endocrino
Sistema endocrino2105198805
 

Destacado (20)

El mundo de los plasticos
El mundo de los plasticosEl mundo de los plasticos
El mundo de los plasticos
 
Reproduccion celular
Reproduccion celularReproduccion celular
Reproduccion celular
 
Mi primer blog
Mi primer blogMi primer blog
Mi primer blog
 
Colombia Online
Colombia OnlineColombia Online
Colombia Online
 
Hàbits sostenibles i reducció de consums
Hàbits sostenibles i reducció de consumsHàbits sostenibles i reducció de consums
Hàbits sostenibles i reducció de consums
 
7mo que es slideshared
7mo que es slideshared7mo que es slideshared
7mo que es slideshared
 
Práctica no 5. Floculación Controlada de Suspensiones por Electrolitos
Práctica no 5. Floculación Controlada de Suspensiones por Electrolitos Práctica no 5. Floculación Controlada de Suspensiones por Electrolitos
Práctica no 5. Floculación Controlada de Suspensiones por Electrolitos
 
COMANDO PING
COMANDO PINGCOMANDO PING
COMANDO PING
 
Que es internet (4)
Que es internet (4)Que es internet (4)
Que es internet (4)
 
Trabajo de programacion
Trabajo de programacionTrabajo de programacion
Trabajo de programacion
 
Practica 2.1. educación física compu! terminadaa
Practica 2.1.  educación física compu! terminadaaPractica 2.1.  educación física compu! terminadaa
Practica 2.1. educación física compu! terminadaa
 
ENT_BAD_ES
ENT_BAD_ESENT_BAD_ES
ENT_BAD_ES
 
Prototipo
PrototipoPrototipo
Prototipo
 
Diagramas de hardware 4
Diagramas de hardware 4Diagramas de hardware 4
Diagramas de hardware 4
 
Publicidad y propaganda
Publicidad y propagandaPublicidad y propaganda
Publicidad y propaganda
 
Lo que me gusta
Lo que me gustaLo que me gusta
Lo que me gusta
 
Redes sociales presentacion
Redes sociales presentacionRedes sociales presentacion
Redes sociales presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
capitulo 3 ¿que es la enseñanza para la comprensión
capitulo 3 ¿que es la enseñanza para la comprensión capitulo 3 ¿que es la enseñanza para la comprensión
capitulo 3 ¿que es la enseñanza para la comprensión
 
Sistema endocrino
Sistema endocrinoSistema endocrino
Sistema endocrino
 

Similar a Virus informáticos: Características, tipos y métodos de protección

Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRochiRamirezR
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yesseniayessenia segarra
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.dayana devia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCLAUDIADH0105
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 

Similar a Virus informáticos: Características, tipos y métodos de protección (20)

Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Ova virus informaticos
Ova virus informaticosOva virus informaticos
Ova virus informaticos
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Virus informáticos: Características, tipos y métodos de protección

  • 1. YENNY ANDREA HIGUERA FONSECA – COD 201212294
  • 2. VIRUS INFORMÁTICO •Características •Función del virus informático •Funcionamiento del virus informático •Acciones de los virus •Métodos de propagación •Tipos de virus MÉTODOS DE PROTECCIÓN •Tipos de vacunas informáticas •Antivirus •Tipos de antivirus •Conclusiones
  • 3. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. •Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. • Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. inicio
  • 4. •Consumo de recursos, ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. •Se diseminan por medio de replicas y copias., las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. •Producen pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente inicio
  • 5. •Su función es propagarse a través de un software , no se replican a sí mismos porque no tienen esa facultad. •Son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. inicio
  • 6. •El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables. • Toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. •Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema inicio
  • 7. En la actuación de un virus se pueden distinguir tres fases: FASE DESCRIPCION Primera El contagio Se realizan cuando el programa fase contaminado está en la memoria para su ejecución. Segunda El virus activo Significa que el virus toma el fase control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecuta Tercera El ataque Es la activación del virus que fase hasta ahora era silencioso; son creados con ese fin. inicio
  • 8. Algunas de las acciones de algunos virus son: •Unirse a un programa instalado en el ordenador permitiendo su propagación. •Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. •Ralentizar o bloquear el ordenador. •Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. •Reducir el espacio en el disco. •Molestar al usuario cerrando ventanas, moviendo el ratón inicio
  • 9. Existen dos grandes clases de contagio Ejecuta Usuario El virus Métodos de Acepta propagación del virus Programa Se replica malicioso inicio
  • 10. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. 1. VIRUS MACROS: • Se hace pasar por macros para ejecutarse y causar daños • Afectan el teclado y el mouse. 2. VIRUS DE SOBRE ESCRITURA • Afecta el interior de los archivos y elimina su contenido. 3. VIRUS DE PROGRAMA • Infectan archivos con extensiones, EXE,COM,DVR,BIN …. inicio
  • 11. 4. CABALLO DE TROYA: • Se oculta en otro programa • Causa efectos perniciosos al ejecutarse • No afecta a otros archivos • Solo se ejecuta una vez 5. GUSANO O WORM: • Consume la memoria del sistema, se copia sucesivamente hasta llegara la Ram 6. VIRUS DE BOOT • Infectan al inicio y el arranque del disco duro 7. VIRUS RESIDENTES • Estan en la memoria del PC y pueden infectar tablas de particiones de los disco inicio
  • 12. 8. VIRUS DE ENLACE O DIRECTORIO • Modifica direcciones y no se pueden localizar ni trabajar con ellas. 9. VIRUS MUTANTES • Son virus que mutan, cierras partes de su código fuente haciendo procesos de encriptación. Debido a esta mutación cada virus es diferente. 10. VIRUS FALSO O HOAX • Son virus falsos, son cadenas de mensajes a través del correo y las redes. 11. VIRUS MÚLTIPLES Infectan archivos ejecutables, combinando la acción de los virus de programa inicio
  • 13. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. inicio
  • 14. METODOS ACTIVOS. Antivirus: tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. inicio
  • 15. METODOS ACTIVOS. •Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. •Este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva inicio
  • 16. METODOS PASIVOS. •Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. •No instalar software "pirata", pues puede tener dudosa procedencia. •No abrir mensajes provenientes de una dirección electrónica desconocida. •No aceptar e-mails de desconocidos. •Informarse y utilizar sistemas operativos más seguros. •No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior inicio
  • 17. •Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. •Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. •Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus •Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. inicio
  • 18. •Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. •Por métodos heurísticos : son vacunas que usan métodos heurísticos para comparar archivos. •Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. •Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo inicio
  • 19. Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. inicio
  • 20. AVG Cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mail AVG Cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mail inicio
  • 21. ETrust EZ Detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco Kaspersky Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. inicio
  • 22. PANDA Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea TREND PC-CILLIN Es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados inicio
  • 23. Norton Protege de todo tipo de virus y códigos maliciosos, protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email. MCAFEE VIRUSSCAN Protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX. inicio
  • 24. •Un virus es un programa que se reproduce y se replica por sí mismo, sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Algunas de las tácticas para combatirlos son: •Hacer regularmente copias de seguridad •Realizar periódicamente una desfragmentación del disco. •Utilizar las opciones anti-virus de la BIOSdel ordenador. •Utilizar software legalmente •Utilizar un anti-virus •Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas , discos y otros dispositivos. inicio