SlideShare una empresa de Scribd logo
1 de 11
VIRUS Y VACUNAS INFORMATICAS
NOMBRE:
CARLOS YOBANY HERNANDEZ JIMENEZ
Universidad Pedagógica Y Tecnológica DE Colombia
Escuela De Ciencias Tecnológicas
Tunja Boyacá
2015
Definición: Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
- Los virus pueden infectar múltiples archivos de la computadora
infectada (y la red a la que pertenece).- Pueden ser Polimórficos:
Algunos virus tienen la capacidad de modificar su código.
- Pueden ser residentes en la memoria o no: Como lo mencionamos
antes, un virus es capaz de ser residente, es decir que primero se carga
en la memoria y luego infecta la computadora.
características de los virus informáticos
- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán
ellos mismos a archivos de la computadora y luego atacarán el
ordenador, esto causa que el virus se esparza más rápidamente.
- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse.
- Pueden hacer que el sistema nunca muestre signos de infección:
Algunos virus pueden ocultar los cambios que hacen, haciendo mucho
más difícil que el virus sea detectado.
- Pueden permanecer en la computadora aún si el disco duro es
formateado: Si bien son muy pocos los casos, algunos virus tienen la
capacidad de infectar diferentes porciones de la computadora como el
CMOS
¿Cómo sé si mi equipo está infectado?
- El equipo deja de responder o se bloquea con frecuencia
- El equipo se bloquea y se reinicia cada pocos minutos
- El equipo se reinicia solo y no funciona con normalidad
- Las aplicaciones del equipo no funcionan correctamente
Cómo evitar virus informáticos
Si sospecha que su equipo ha sido infectado, el sitio web de Microsoft
Windows proporciona instrucciones detalladas para eliminar virus y
otros tipos de malware.
Afortunadamente, si actualiza su equipo y usa software antivirus
gratuito, como, por ejemplo, Microsoft Security Essentials, puede ayudar
a eliminar permanentemente el software no deseado y evitar su
instalación.
Nota Lo que tal vez le parezca un virus puede ser en realidad spyware.
Microsoft Security Essentials también protege a su equipo de spyware.
Son pequeños programas cuyo objetivo es intentar prevenir que un virus se
copie. Una vacuna al instalarse queda residente en memoria, de esta manera
avisa de diversos sucesos.
Por ejemplo, cuando un programa ha solicitado quedarse residente en
memoria, que está intentando modificar alguno de los archivos del sistema o
algún archivo ejecutable o se pretende hacer alguna operación de borrado
general.
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos
- Sólo detección: Son vacunas que solo actualizan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
- Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
- Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
- Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
TIPOS DE VACUNAS
2. McAfee Virus Scan 7McAfee Virus Scan es una de las
herramientas de seguridad más conocida por los usuarios de
todo el mundo. Esta nueva versión protege a la PC de posibles
infecciones a través del correo electrónico, de archivos
descargados desde Internet y de ataques a partir de applets de
java y controles ActiveX.
1. Norton Antivirus 2004Norton Antivirus es la última
herramienta de Symantec para protegerse de todo tipo de
virus, applets Java, controles ActiveX y códigos maliciosos.
Como la mayoría de los antivirus, el programa de Symantec
protege la computadora mientras navega por Internet, obtiene
información de disquetes, CD`s o de una red y comprueba los
archivos adjuntos que se reciben por email.
3.F-Secure Antivirus 5.40F-Secure contiene dos de los motores
de búsquedas de virus más conocidos para Windows: F-PROT y
AVP. Se actualiza todos los días e incluye todo lo necesario para
proteger la PC contra los virus. Esta versión incluye un buscador
que funciona en segundo plano, buscadores basados en reglas
para detectar virus desconocidos y muchas opciones más para
automatizar la detección de virus.
4.Avast! Home Edition La versión hogareña de Avast! Antivirus
tiene todas sus características disponibles sin restricciones,
entre ellas escaneos manuales (a pedido del usuario), por
acceso (para proteger contra la ejecución de programas no
deseados) y de emails entrantes y salientes. Los más precavidos
también pueden dejarlo en forma residente. Tras su instalación
se integra al menú del botón derecho del Explorer. La
actualización de este antivirus se realiza online en forma
manual, automática o programada.
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 VirusHernan Lopez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion viruslorena345
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Casca
CascaCasca
Casca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Destacado

Web 2.0 yanina angel
Web 2.0 yanina angelWeb 2.0 yanina angel
Web 2.0 yanina angelYanina Angel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaflorsv08
 
Trabajo practico de Gestión de datos.
Trabajo practico de Gestión de datos.Trabajo practico de Gestión de datos.
Trabajo practico de Gestión de datos.faga13
 
Tecnicas grupales
Tecnicas grupalesTecnicas grupales
Tecnicas grupalespriafer
 
Presentación trabajo Película lucí
Presentación trabajo Película lucí Presentación trabajo Película lucí
Presentación trabajo Película lucí Fabian Diaz
 
Guía didáctica del medio power point
Guía didáctica del medio power point Guía didáctica del medio power point
Guía didáctica del medio power point MarinaMedina22
 
Programa de ciencias del deporte
Programa de ciencias del deportePrograma de ciencias del deporte
Programa de ciencias del deportechucho_coseno
 
Oferta lorena saveedra
Oferta lorena saveedraOferta lorena saveedra
Oferta lorena saveedracontabilidadyf
 
Víctor alvarado sistema de 2 ecuaciones
Víctor alvarado   sistema de 2 ecuacionesVíctor alvarado   sistema de 2 ecuaciones
Víctor alvarado sistema de 2 ecuacionestor17a
 
Actividad trabajo colaborativo ♥
Actividad trabajo colaborativo ♥Actividad trabajo colaborativo ♥
Actividad trabajo colaborativo ♥alejacelis
 
Practica n7# 711 7
Practica n7# 711 7Practica n7# 711 7
Practica n7# 711 7armando2161
 
Programacion
ProgramacionProgramacion
Programaciontelmalj
 
indices elaborados
indices elaborados indices elaborados
indices elaborados patripea
 

Destacado (20)

Web 2.0 yanina angel
Web 2.0 yanina angelWeb 2.0 yanina angel
Web 2.0 yanina angel
 
Genero narrativo
Genero narrativoGenero narrativo
Genero narrativo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
AUTOESTIMA
AUTOESTIMAAUTOESTIMA
AUTOESTIMA
 
Trabajo practico de Gestión de datos.
Trabajo practico de Gestión de datos.Trabajo practico de Gestión de datos.
Trabajo practico de Gestión de datos.
 
Tecnicas grupales
Tecnicas grupalesTecnicas grupales
Tecnicas grupales
 
11ªb -cristian arcia
11ªb -cristian arcia11ªb -cristian arcia
11ªb -cristian arcia
 
Presentación trabajo Película lucí
Presentación trabajo Película lucí Presentación trabajo Película lucí
Presentación trabajo Película lucí
 
Guía didáctica del medio power point
Guía didáctica del medio power point Guía didáctica del medio power point
Guía didáctica del medio power point
 
Programa de ciencias del deporte
Programa de ciencias del deportePrograma de ciencias del deporte
Programa de ciencias del deporte
 
Oferta lorena saveedra
Oferta lorena saveedraOferta lorena saveedra
Oferta lorena saveedra
 
Gaceta oficial número 40.571pdf
Gaceta oficial número 40.571pdfGaceta oficial número 40.571pdf
Gaceta oficial número 40.571pdf
 
Víctor alvarado sistema de 2 ecuaciones
Víctor alvarado   sistema de 2 ecuacionesVíctor alvarado   sistema de 2 ecuaciones
Víctor alvarado sistema de 2 ecuaciones
 
Actividad trabajo colaborativo ♥
Actividad trabajo colaborativo ♥Actividad trabajo colaborativo ♥
Actividad trabajo colaborativo ♥
 
Practica n7# 711 7
Practica n7# 711 7Practica n7# 711 7
Practica n7# 711 7
 
Programacion
ProgramacionProgramacion
Programacion
 
indices elaborados
indices elaborados indices elaborados
indices elaborados
 
Las tic’s
Las tic’sLas tic’s
Las tic’s
 
Cúratelas especiales modificado
Cúratelas especiales modificadoCúratelas especiales modificado
Cúratelas especiales modificado
 
Vocación profesional
Vocación profesionalVocación profesional
Vocación profesional
 

Similar a Virus y vacunas informaticas

Similar a Virus y vacunas informaticas (20)

Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Virus
VirusVirus
Virus
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Manual
ManualManual
Manual
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica antivirus y virus
Informatica antivirus y virusInformatica antivirus y virus
Informatica antivirus y virus
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Chärlïë JïmënËz

Licencia construccion modalidad obra nueva hasta dos pisos y altillo
Licencia construccion modalidad obra nueva   hasta dos pisos y altilloLicencia construccion modalidad obra nueva   hasta dos pisos y altillo
Licencia construccion modalidad obra nueva hasta dos pisos y altilloChärlïë JïmënËz
 
Licencia construccion modalidad obra nueva hasta dos pisos y altillo
Licencia construccion modalidad obra nueva   hasta dos pisos y altilloLicencia construccion modalidad obra nueva   hasta dos pisos y altillo
Licencia construccion modalidad obra nueva hasta dos pisos y altilloChärlïë JïmënËz
 
Condiciones que debe cumplir un constructor y documentación
Condiciones que debe cumplir un constructor y  documentaciónCondiciones que debe cumplir un constructor y  documentación
Condiciones que debe cumplir un constructor y documentaciónChärlïë JïmënËz
 
Condiciones que debe cumplir un constructor y documentación
Condiciones que debe cumplir un constructor y  documentaciónCondiciones que debe cumplir un constructor y  documentación
Condiciones que debe cumplir un constructor y documentaciónChärlïë JïmënËz
 

Más de Chärlïë JïmënËz (8)

Licencia construccion modalidad obra nueva hasta dos pisos y altillo
Licencia construccion modalidad obra nueva   hasta dos pisos y altilloLicencia construccion modalidad obra nueva   hasta dos pisos y altillo
Licencia construccion modalidad obra nueva hasta dos pisos y altillo
 
Licencia construccion modalidad obra nueva hasta dos pisos y altillo
Licencia construccion modalidad obra nueva   hasta dos pisos y altilloLicencia construccion modalidad obra nueva   hasta dos pisos y altillo
Licencia construccion modalidad obra nueva hasta dos pisos y altillo
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
HOJA DE VIDA
HOJA DE VIDA HOJA DE VIDA
HOJA DE VIDA
 
hoja de vida
 hoja de vida hoja de vida
hoja de vida
 
Carlos hernandez hv
Carlos hernandez hvCarlos hernandez hv
Carlos hernandez hv
 
Condiciones que debe cumplir un constructor y documentación
Condiciones que debe cumplir un constructor y  documentaciónCondiciones que debe cumplir un constructor y  documentación
Condiciones que debe cumplir un constructor y documentación
 
Condiciones que debe cumplir un constructor y documentación
Condiciones que debe cumplir un constructor y  documentaciónCondiciones que debe cumplir un constructor y  documentación
Condiciones que debe cumplir un constructor y documentación
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS NOMBRE: CARLOS YOBANY HERNANDEZ JIMENEZ Universidad Pedagógica Y Tecnológica DE Colombia Escuela De Ciencias Tecnológicas Tunja Boyacá 2015
  • 2. Definición: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. - Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece).- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código. - Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. características de los virus informáticos
  • 4. - Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. - Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse. - Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. - Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS
  • 5. ¿Cómo sé si mi equipo está infectado? - El equipo deja de responder o se bloquea con frecuencia - El equipo se bloquea y se reinicia cada pocos minutos - El equipo se reinicia solo y no funciona con normalidad - Las aplicaciones del equipo no funcionan correctamente
  • 6. Cómo evitar virus informáticos Si sospecha que su equipo ha sido infectado, el sitio web de Microsoft Windows proporciona instrucciones detalladas para eliminar virus y otros tipos de malware. Afortunadamente, si actualiza su equipo y usa software antivirus gratuito, como, por ejemplo, Microsoft Security Essentials, puede ayudar a eliminar permanentemente el software no deseado y evitar su instalación. Nota Lo que tal vez le parezca un virus puede ser en realidad spyware. Microsoft Security Essentials también protege a su equipo de spyware.
  • 7. Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 8. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos - Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. TIPOS DE VACUNAS
  • 9. 2. McAfee Virus Scan 7McAfee Virus Scan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX. 1. Norton Antivirus 2004Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.
  • 10. 3.F-Secure Antivirus 5.40F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus. 4.Avast! Home Edition La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente. Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada.