SlideShare una empresa de Scribd logo
1 de 31
.
 Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
 Se ejecuta un programa que está infectado.
 El código del virus queda residente (alojado) en la
memoria RAM de la computadora.
 El virus toma entonces el control de los servicios
básicos del sistema operativo.
 Finalmente se añade el código del virus al
programa infectado y se graba en el disco.
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
La prevención consiste en un punto vital a la hora
de proteger nuestros equipos ante la posible
infección de algún tipo de virus y para esto hay
tres puntos vitales que son:
 Un programa Antivirus.
 Un programa Cortafuegos.
 Un “poco” de sentido común.
Es un programa dañino que
se oculta en otro programa
legítimo, y que produce sus
efectos perniciosos al
ejecutarse este último. En
este caso, no es capaz de
infectar otros archivos o
soportes, y sólo se ejecuta
una vez, aunque es
suficiente, en la mayoría de
las ocasiones, para causar su
efecto destructivo.
CABALLO DE TROYA
Es un programa cuya única
finalidad es la de ir
consumiendo la memoria
del sistema, se copia así
mismo
sucesivamente, hasta que
desborda la RAM, siendo
ésta su única acción
maligna.
GUSANO O WORM
Un macro es una secuencia de
órdenes de teclado y mouse
asignadas a una sola
tecla, símbolo o comando. Son
muy útiles cuando este grupo
de instrucciones se necesitan
repetidamente. Los virus de
macros afectan a archivos y
plantillas que los
contienen, haciéndose pasar
por una macro y actuaran hasta
que el archivo se abra o utilice.
VIRUS DE MACROS
Sobre escriben en
el interior de los
archivos
atacados, haciendo
que se pierda el
contenido de los
mismos.
VIRUS DE
SOBREESCRITURA
Comúnmente infectan
archivos con extensiones
.EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS.,
los dos primeros son
atacados más
frecuentemente por que
se utilizan mas.
VIRUS DE PROGRAMA
Son virus que infectan
sectores de inicio y
booteo (Boot Record) de
los diskettes y el sector
de arranque maestro
(Master Boot Record) de
los discos duros;
también pueden
infectar las tablas de
particiones de los
discos.
VIRUS DE BOOT
Se colocan auto
máticamente en la
memoria de la
computadora y desde
ella esperan la
ejecución de algún
programa o la
utilización de algún
archivo.
VIRUS
RESIDENTES
Modifican las
direcciones que
permiten, a nivel
interno, acceder a
cada uno de los
archivos
existentes, y como
consecuencia no es
posible localizarlos y
trabajar con ellos.
VIRUS DE ENLACE
O DIRECTORIO
Son virus que mutan, es
decir cambian ciertas
partes de su código fuente
haciendo uso de procesos
de encriptación y de la
misma tecnología que
utilizan los antivirus.
Debido a estas mutaciones,
cada generación de virus es
diferente a la versión
anterior, dificultando así
su detección y eliminación.
VIRUS MUTANTES O
POLIMÓRFICOS
Los denominados virus
falsos en realidad no son
virus, sino cadenas de
mensajes distribuidas a
través del correo electrónico
y las redes. Estos mensajes
normalmente informan
acerca de peligros de
infección de virus, los cuales
mayormente son falsos y
cuyo único objetivo es
sobrecargar el flujo de
información a través de las
redes y el correo electrónico
de todo el mundo.
VIRUS FALSO O
HOAX
Son virus que
infectan archivos
ejecutables y
sectores de booteo
simultáneamente, c
ombinando en ellos
la acción de los virus
de programa y de los
virus de sector de
arranque.
VIRUS MÚLTIPLES
En informática los
antivirus son
programas cuyo
objetivo es detectar
y/o eliminar virus
informáticos.
Nacieron durante
la década de 1980.
DEFINICION
1. Antivirus activo
2. Antivirus pasivo (inactivo)
3. Antivirus gratuito (gratis)
 Cortafuegos
 Antiespías
 Anti pop-ups
 Antispam
VENTAJAS
 No consume muchos recursos.
 No pide mucho hardware para
ejecutarse.
 Siempre se mantendrá
actualizado.
 Al Momento de conectar un
dispositivo USB, este será
verificado para evitar
infecciones.
 Las desinfecciones de archivos
son más efectivas.
 La eliminación de virus, es más
eficaz, ya que te dirá que archivo
fue borrado.
 Para que funcione necesitas
conexión de Internet.
 Probabilidad de que haya más
falsos-positivos
 La disponibilidad de tu servicio
de Internet. (Puede ser que vaya
mucho más lento que un
antivirus tradicional).
 Costos. Algunos software cobran
por el uso del mismo.
 Datos sensibles podrían ser
extraídos de manera más fácil.
 La Seguridad del mismo software
pudiera estar comprometida.
DESVENTAJAS
VENTAJAS
 Utilizado sin conexión
internet.
 La Actualización de las Bases
de datos puede ser manual.
 La información que tengas en
tu PC, estará más segura.
 Disminución de detectar
falsos-positivos.
 Copia de seguridad de los
archivos infectados.
 Sabrás cuando se elimina un
virus y donde estaba alojado.
 El Antivirus, pedirá una
conexión de Internet para
actualizar su lista de virus,
por lo menos 1 vez a la
semana.
 Consumo mayor del
Procesador
 Consumo mayor de la
Memoria RAM.
 Su motor de búsqueda
necesitará actualizarse, lo
que necesitaremos un
reemplazo del Antivirus,
por uno nuevo.
DESVENTAJAS
Los antivirus
Los antivirus
Los antivirus
Los antivirus
Los antivirus
Los antivirus
Los antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus
Virus Virus
Virus
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
saa
saasaa
saa
 

Destacado

Daftar siswa lulus un 2010
Daftar siswa lulus un 2010Daftar siswa lulus un 2010
Daftar siswa lulus un 2010guest8b4e4
 
Energiespeicher Sfv 20100217pdf
Energiespeicher Sfv 20100217pdfEnergiespeicher Sfv 20100217pdf
Energiespeicher Sfv 20100217pdfmetropolsolar
 
Urheberrecht und Lehrmaterialien
Urheberrecht und LehrmaterialienUrheberrecht und Lehrmaterialien
Urheberrecht und Lehrmaterialiensaschakaiser
 
Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15Esneyder Mahecha
 
145119389 desafios-matematicos-docente-6º-sexto-grado-primaria
145119389 desafios-matematicos-docente-6º-sexto-grado-primaria145119389 desafios-matematicos-docente-6º-sexto-grado-primaria
145119389 desafios-matematicos-docente-6º-sexto-grado-primariaEmilio Armando Acosta
 
Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...
Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...
Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...Lernen aus der Geschichte
 
Fifty Ways To Build Your Bundle
Fifty Ways To Build Your BundleFifty Ways To Build Your Bundle
Fifty Ways To Build Your BundleNils Hartmann
 
Powerpointpraesi seniorweb mitarbeitende_allgemein
Powerpointpraesi seniorweb mitarbeitende_allgemeinPowerpointpraesi seniorweb mitarbeitende_allgemein
Powerpointpraesi seniorweb mitarbeitende_allgemeinChristian Urech
 
145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)
145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)
145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)Emilio Armando Acosta
 

Destacado (20)

Franz Kafka, Der Aufbruch
Franz Kafka, Der AufbruchFranz Kafka, Der Aufbruch
Franz Kafka, Der Aufbruch
 
Daftar siswa lulus un 2010
Daftar siswa lulus un 2010Daftar siswa lulus un 2010
Daftar siswa lulus un 2010
 
Energiespeicher Sfv 20100217pdf
Energiespeicher Sfv 20100217pdfEnergiespeicher Sfv 20100217pdf
Energiespeicher Sfv 20100217pdf
 
Urheberrecht und Lehrmaterialien
Urheberrecht und LehrmaterialienUrheberrecht und Lehrmaterialien
Urheberrecht und Lehrmaterialien
 
Huerto
HuertoHuerto
Huerto
 
Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15Redes locales Esneyder 301121_15
Redes locales Esneyder 301121_15
 
PräSentation
PräSentationPräSentation
PräSentation
 
145119389 desafios-matematicos-docente-6º-sexto-grado-primaria
145119389 desafios-matematicos-docente-6º-sexto-grado-primaria145119389 desafios-matematicos-docente-6º-sexto-grado-primaria
145119389 desafios-matematicos-docente-6º-sexto-grado-primaria
 
Valores basicos y eticos
Valores basicos y eticos Valores basicos y eticos
Valores basicos y eticos
 
Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...
Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...
Homophobe Traditionen – Verfolgung von Lesben und Schwulen im Nationalsoziali...
 
El niño tonto
El niño tontoEl niño tonto
El niño tonto
 
Die neue Suchel
Die neue SuchelDie neue Suchel
Die neue Suchel
 
Fifty Ways To Build Your Bundle
Fifty Ways To Build Your BundleFifty Ways To Build Your Bundle
Fifty Ways To Build Your Bundle
 
Powerpointpraesi seniorweb mitarbeitende_allgemein
Powerpointpraesi seniorweb mitarbeitende_allgemeinPowerpointpraesi seniorweb mitarbeitende_allgemein
Powerpointpraesi seniorweb mitarbeitende_allgemein
 
Messen mit LabVIEW - Block 6
Messen mit LabVIEW - Block 6Messen mit LabVIEW - Block 6
Messen mit LabVIEW - Block 6
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)
145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)
145092225 desafios-matematicos-alumnos-4º-cuarto-grado-primaria (1) (1)
 
Calculo de Predicados
Calculo de PredicadosCalculo de Predicados
Calculo de Predicados
 
RUTA 1
RUTA 1RUTA 1
RUTA 1
 
semestre primera hoja algebra 5º año
semestre primera hoja algebra 5º añosemestre primera hoja algebra 5º año
semestre primera hoja algebra 5º año
 

Similar a Los antivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Informatica
InformaticaInformatica
Informatica
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Los antivirus

  • 1. .
  • 2.  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3.  Se ejecuta un programa que está infectado.  El código del virus queda residente (alojado) en la memoria RAM de la computadora.  El virus toma entonces el control de los servicios básicos del sistema operativo.  Finalmente se añade el código del virus al programa infectado y se graba en el disco.
  • 4.  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 5. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  Un programa Antivirus.  Un programa Cortafuegos.  Un “poco” de sentido común.
  • 6.
  • 7. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. CABALLO DE TROYA
  • 8. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. GUSANO O WORM
  • 9. Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. VIRUS DE MACROS
  • 10. Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DE SOBREESCRITURA
  • 11. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. VIRUS DE PROGRAMA
  • 12. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. VIRUS DE BOOT
  • 13. Se colocan auto máticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. VIRUS RESIDENTES
  • 14. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. VIRUS DE ENLACE O DIRECTORIO
  • 15. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. VIRUS MUTANTES O POLIMÓRFICOS
  • 16. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. VIRUS FALSO O HOAX
  • 17. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, c ombinando en ellos la acción de los virus de programa y de los virus de sector de arranque. VIRUS MÚLTIPLES
  • 18.
  • 19. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. DEFINICION
  • 20. 1. Antivirus activo 2. Antivirus pasivo (inactivo) 3. Antivirus gratuito (gratis)
  • 21.  Cortafuegos  Antiespías  Anti pop-ups  Antispam
  • 22.
  • 23. VENTAJAS  No consume muchos recursos.  No pide mucho hardware para ejecutarse.  Siempre se mantendrá actualizado.  Al Momento de conectar un dispositivo USB, este será verificado para evitar infecciones.  Las desinfecciones de archivos son más efectivas.  La eliminación de virus, es más eficaz, ya que te dirá que archivo fue borrado.  Para que funcione necesitas conexión de Internet.  Probabilidad de que haya más falsos-positivos  La disponibilidad de tu servicio de Internet. (Puede ser que vaya mucho más lento que un antivirus tradicional).  Costos. Algunos software cobran por el uso del mismo.  Datos sensibles podrían ser extraídos de manera más fácil.  La Seguridad del mismo software pudiera estar comprometida. DESVENTAJAS
  • 24. VENTAJAS  Utilizado sin conexión internet.  La Actualización de las Bases de datos puede ser manual.  La información que tengas en tu PC, estará más segura.  Disminución de detectar falsos-positivos.  Copia de seguridad de los archivos infectados.  Sabrás cuando se elimina un virus y donde estaba alojado.  El Antivirus, pedirá una conexión de Internet para actualizar su lista de virus, por lo menos 1 vez a la semana.  Consumo mayor del Procesador  Consumo mayor de la Memoria RAM.  Su motor de búsqueda necesitará actualizarse, lo que necesitaremos un reemplazo del Antivirus, por uno nuevo. DESVENTAJAS