SlideShare una empresa de Scribd logo
1 de 21
Son la mayor amenaza para los sistemas
informativos y es una de las principales causas de
perdidas económicas en las empresas y usuarios.
Debe quedar en claro que estos son programas
(malignos) con el objeto de alterar el buen
funcionamiento del ordenador.
Son programas que infectan a otros programas,
causando daño o afectan rendimiento o seguridad,
se propaga muy rápido y es difícil de eliminar
*VIRUS MULTIPLES
*VIRUS DE PROGRAMA
*VIRUS DE BOOT
*VIRUS RESIDENTES
*VIRUS DE ENLACE O DIRECTORIO
*VIRUS MUTANTES O POLIMORFICOS
*CABALLO DE TROYA
*GUSANO O WORM
*VIRUS DE MACROS
*VIRUS DE SOBREESCRITURA
*VIRUS FALSO O HOAX
*BOMBAS DE TIEMPO
*VIRUS STEALTH O INVISIBLES
CABALLO DE TROYA
 Programas que permanecen en el
sistema, no ocasiona daños, suelen
capturar datos generalmente password
enviándolos a otro sitio o dejar
indefenso el ordenador donde se
ejecuta, abriendo agujeros en la
seguridad del sistema.
 Programa con la finalidad de ir consumiendo la
memoria del sistema. Se copia así mismo sucesivamente
hasta que desborda la ram siendo esta su única acción
maligna.
 Afectan a archivos y
plantillas que los contienen,
haciendo pasar por una macro
y actuaran hasta que el
archivo se utilice. Un Word
virus puede infectar un
documento Excel y viceversa.
 Sobreescriben en el interior de los archivos
atacados, haciendo que se pierda el
contenido de los mismos.
Son cadenas de mensajes distribuidas a
través del correo electrónico y las redes.
Su único objetivo es sobrecargar el flujo
de información a través de las redes y el
correo electrónico de todo el mundo.
Programas ocultos en la
memoria del computador en
los discos o en los archivos de
programas ejecutables con
tipo COM y EXE que esperan
el momento oportuno para
explotar.
Engañan a los antivirus.
Conserva información de los archivos
que ha infectado y después espera en
la memoria y lo intercepta en el
momento que cualquier programa
antivirus busque archivos
modificados y le da información
antigua en vez de la actual.
Infectan archivos ejecutables y
sectores de booteo al tiempo.
Combinando en ellos la acción de los
virus de programa y de los virus del
sector del arranque.
Infectan de forma mas común a
archivos con extensiones .exe,
.com, .ovl, .dvr, .bin, .dll, los
.exe y .com son atacados con
mas frecuencia ya que se
utilizan mas.
Infectan sectores de inicio o
booteo de los disquete y el
sector de arranque maestro de
los discos duros pueden
también infectar tablas de
particiones de los discos.
Se ponen automáticamente en la
memoria del computador y desde
ahí esperan la ejecución de algún
programa o el uso de un archivo
Modifican las direcciones que permiten
a nivel interno acceder a cada uno de
los archivos existentes y por tanto no es
posible localizarlos y trabajar con ellos
Virus que mutan, debido a estas
mutaciones cada generación de
virus es diferente a la versión
anterior, dificultando así su
detección y eliminación.
Es un programa diseñado para prevenir y evitar la activación de virus en nuestra
computadora.
Tener instalado un antivirus en nuestra computadora es la mejor medida de
seguridad en cuanto a virus y jamás debe faltar.
Los antivirus realizan 3 funciones que son:
-Vacunar
-Detectar
-Eliminar
CARACTERISTICAS QUE DEBE TENER UN
ANTIVIRUS
*Gran capacidad de detección y reacción anta un nuevo virus.
*Actualización sistemática.
*Detección de falsos positivos y falsos virus
*Integración perfecta con el programa de correo electrónico
*Alerta sobre posible infección por las distintas vías de entrada
*Gran capacidad de desinfección
TIPOS DE ANTIVIRUS
-NORTON
-MCAFEE
-SOPHOS
-NORMAN AV
-PANDA
-F-SECURE
-PC-CILLIN
-AVP KASPERSKY
NORTON
 Rápida protección que
hace mucho mas para
detectar virus y spyware
 Brinda protección en
internet rápida y
eficazmente para que
pueda anticiparse a los
ataques cibernéticos
 Se actualiza
automáticamente
MCAFEE
• Protege a los equipos de virus y
software espía e incluye un
cortafuegos para protegerlo frente a
los ataques de los piratas informáticos
• Protección inmediata frente a
amenazas perjudiciales para su equipo
SOPHOS
 Brinda una protección total
contra gusanos, troyanos y
demás virus polimórficos en
entorno de red corporativos
especialmente híbridos, ya que
incluye múltiples versiones
para las plataformas mas
populares como: Windows,
Linux y Mac osx.
NORMAN AV
 Detecta virus conocidos y
por conocer ( haciendo
uso de la heurística)
 Comprueba la integridad
del archivo, anunciando si
este esta dañado.
 Fácilmente configurable
para el usuario.
PANDA
 Antivirus ligero, diseñado para
proteger el ordenador de
manera mas fácil.
 Detecta y elimina
automáticamente todo tipo de
virus, gusanos y troyanos
incluso los mas novedosos que
están bien ocultos
manteniendo limpio el
computador.
F-SECURE
 Protege el computador de las
amenazas que se encuentran
en la red
 Protege información contra
virus: Protección de correo
electrónico
 Detecta spyware y programas
dañinos
 Protección activa y protección
contra ataques.
PC-CILLIN
 Actualmente llamado TREN MICRO
INTERNET SECURITY
 Protección contra todo tipo de
programas malignos como virus,
gusanos, troyanos, dialers, adware,
spyware, rootkits, etc.
 Posee firewal, detección de fraudes
AVP KASPERSKY
 Protección reactiva y
preventiva
 Protege eficazmente de
virus, troyanos y todo tipo
de programas malignos
 Se encarga de proteger el
registro y todo el sistema
contra programas
potencialmente peligrosos
como los spyware
BIBLIOGRAFIA
 http://www.slideboom.com/presentations/444955/VIRUS-Y-VACUNAS-
INFORMATICAS
 http://es.slideshare.net/liliviri/virus-y-vacunas-informaticas

Más contenido relacionado

La actualidad más candente

Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose010612
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
JOSE MARIA RUIZ
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
Lizeth Mora
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
luzmendy
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
sandraparra0832
 

La actualidad más candente (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Virus y vacunas tics

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yenny340
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
JOHNN ARCOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Carolinas16
 

Similar a Virus y vacunas tics (20)

Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 

Último (9)

serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 

Virus y vacunas tics

  • 1.
  • 2. Son la mayor amenaza para los sistemas informativos y es una de las principales causas de perdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador. Son programas que infectan a otros programas, causando daño o afectan rendimiento o seguridad, se propaga muy rápido y es difícil de eliminar
  • 3. *VIRUS MULTIPLES *VIRUS DE PROGRAMA *VIRUS DE BOOT *VIRUS RESIDENTES *VIRUS DE ENLACE O DIRECTORIO *VIRUS MUTANTES O POLIMORFICOS *CABALLO DE TROYA *GUSANO O WORM *VIRUS DE MACROS *VIRUS DE SOBREESCRITURA *VIRUS FALSO O HOAX *BOMBAS DE TIEMPO *VIRUS STEALTH O INVISIBLES
  • 4. CABALLO DE TROYA  Programas que permanecen en el sistema, no ocasiona daños, suelen capturar datos generalmente password enviándolos a otro sitio o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.
  • 5.  Programa con la finalidad de ir consumiendo la memoria del sistema. Se copia así mismo sucesivamente hasta que desborda la ram siendo esta su única acción maligna.
  • 6.  Afectan a archivos y plantillas que los contienen, haciendo pasar por una macro y actuaran hasta que el archivo se utilice. Un Word virus puede infectar un documento Excel y viceversa.
  • 7.  Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 8. Son cadenas de mensajes distribuidas a través del correo electrónico y las redes. Su único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 9. Programas ocultos en la memoria del computador en los discos o en los archivos de programas ejecutables con tipo COM y EXE que esperan el momento oportuno para explotar.
  • 10. Engañan a los antivirus. Conserva información de los archivos que ha infectado y después espera en la memoria y lo intercepta en el momento que cualquier programa antivirus busque archivos modificados y le da información antigua en vez de la actual. Infectan archivos ejecutables y sectores de booteo al tiempo. Combinando en ellos la acción de los virus de programa y de los virus del sector del arranque.
  • 11. Infectan de forma mas común a archivos con extensiones .exe, .com, .ovl, .dvr, .bin, .dll, los .exe y .com son atacados con mas frecuencia ya que se utilizan mas. Infectan sectores de inicio o booteo de los disquete y el sector de arranque maestro de los discos duros pueden también infectar tablas de particiones de los discos.
  • 12. Se ponen automáticamente en la memoria del computador y desde ahí esperan la ejecución de algún programa o el uso de un archivo Modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y por tanto no es posible localizarlos y trabajar con ellos
  • 13. Virus que mutan, debido a estas mutaciones cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 14. Es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar. Los antivirus realizan 3 funciones que son: -Vacunar -Detectar -Eliminar
  • 15. CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS *Gran capacidad de detección y reacción anta un nuevo virus. *Actualización sistemática. *Detección de falsos positivos y falsos virus *Integración perfecta con el programa de correo electrónico *Alerta sobre posible infección por las distintas vías de entrada *Gran capacidad de desinfección
  • 16. TIPOS DE ANTIVIRUS -NORTON -MCAFEE -SOPHOS -NORMAN AV -PANDA -F-SECURE -PC-CILLIN -AVP KASPERSKY
  • 17. NORTON  Rápida protección que hace mucho mas para detectar virus y spyware  Brinda protección en internet rápida y eficazmente para que pueda anticiparse a los ataques cibernéticos  Se actualiza automáticamente MCAFEE • Protege a los equipos de virus y software espía e incluye un cortafuegos para protegerlo frente a los ataques de los piratas informáticos • Protección inmediata frente a amenazas perjudiciales para su equipo
  • 18. SOPHOS  Brinda una protección total contra gusanos, troyanos y demás virus polimórficos en entorno de red corporativos especialmente híbridos, ya que incluye múltiples versiones para las plataformas mas populares como: Windows, Linux y Mac osx. NORMAN AV  Detecta virus conocidos y por conocer ( haciendo uso de la heurística)  Comprueba la integridad del archivo, anunciando si este esta dañado.  Fácilmente configurable para el usuario.
  • 19. PANDA  Antivirus ligero, diseñado para proteger el ordenador de manera mas fácil.  Detecta y elimina automáticamente todo tipo de virus, gusanos y troyanos incluso los mas novedosos que están bien ocultos manteniendo limpio el computador. F-SECURE  Protege el computador de las amenazas que se encuentran en la red  Protege información contra virus: Protección de correo electrónico  Detecta spyware y programas dañinos  Protección activa y protección contra ataques.
  • 20. PC-CILLIN  Actualmente llamado TREN MICRO INTERNET SECURITY  Protección contra todo tipo de programas malignos como virus, gusanos, troyanos, dialers, adware, spyware, rootkits, etc.  Posee firewal, detección de fraudes AVP KASPERSKY  Protección reactiva y preventiva  Protege eficazmente de virus, troyanos y todo tipo de programas malignos  Se encarga de proteger el registro y todo el sistema contra programas potencialmente peligrosos como los spyware