SlideShare una empresa de Scribd logo
1 de 26
Un virus
informático tiene
por objeto alterar
el normal
funcionamiento
de
la computadora.
Funcionamiento

•Los    virus    informáticos    tienen,
básicamente,       la    función       de
propagarse a través de un software,
no se replican a sí mismos porque no
tienen esa facultad. como el gusano
informático, son muy nocivos y
algunos contienen además una carga
dañina     (payload)    con    distintos
objetivos, desde una simple broma
hasta realizar daños importantes en
los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
CARACTERISTICAS



               Dado que una característica de los virus es el
                consumo de recursos, los virus ocasionan
                    problemas tales como: pérdida de
                 productividad, cortes en los sistemas de
                  información o daños a nivel de datos.




Módulo de               Módulo de                     Módulo de
reproducción            ataque                        defensa
El virus aumenta el tamaño del archivo




            El virus borra la fuente




EFECTOS
           El virus destruye y altera archivos




          Reiniciar la computadora
TIPOS DE VIRUS
                             Hoax
 Troyano
                             Joke
Gusano

                         •Virus
Bombas
                         mutantes o
lógicas o
                         polimórficos
de tiempo
VIRUS INFORMÁTICOS Y
           SISTEMAS OPERATIVOS



Los virus
informáticos
                           •MS-Windows
afectan en mayor
o menor medida a
casi todos los      Falta de seguridad en esta
sistemas más        plataforma (situación a la
conocidos y         que Microsoft está dando en
usados en la        los últimos años mayor
actualidad.         prioridad e importancia que
                    en el pasado).
•UNIX Y DERIVADOS

•Tradicionalmente los
programadores y usuarios
de sistemas basados en
Unix han considerado la
seguridad como una
prioridad por lo que hay
mayores medidas frente a
virus, tales como la
necesidad de autenticación
por parte del usuario como
administrador oroot para
poder instalar cualquier
programa adicional al
sistema.
ANTIVIRUS


En informática los antivirus son
programas cuyo objetivo es
detectar y/o eliminar virus
informáticos. Nacieron durante la
década de1980.
Con el transcurso del tiempo, la
aparición de sistemas
operativos más avanzados
e Internet, ha hecho que los
antivirus hayan evolucionado
CLASIFICACIÓN
Antivirus Preventores:

                                                      Antivirus Descontaminadores:
como su nombre lo
indica, este tipo de     Antivirus Identificadores:
antivirus se
caracteriza por
anticiparse a la          esta clase de antivirus     comparte una serie de
infección,                tiene la función de         características con los
previniéndola             identificar                 identificadores. Sin embargo,
                          determinados                su principal diferencia radica
                          programas                   en el hecho de que el
                          infecciosos que             propósito de esta clase de
                          afectan al sistema          antivirus es descontaminar
                                                      un sistema que fue infectado,
                                                      a través de la eliminación de
                                                      programas malignos
Otra manera de clasificar a los antivirus es la que se detalla a
                          continuación:

                       •estos programas tienen la función de bloquear el acceso a un
                       determinado sistema, actuando como muro defensivo. Tienen
Cortafuegos o          bajo su control el tráfico de entrada y salida de una
Firewall               computadora, impidiendo la ejecución de toda actividad
                       dudosa

                        •esta clase de antivirus tiene el objetivo de descubrir y
Antiespías o            descartar aquellos programas espías que se ubican
Antispyware             en la computadora de manera oculta.

                        •tiene como finalidad impedir que se ejecuten las ventanas
                        pop-ups o emergentes, es decir a aquellas ventanas que
Antipop-ups             surgen repentinamente sin que el usuario lo haya decidido,
                        mientras navega por Internet.


                         •se denomina spam a los mensajes basura, no deseados o
                         que son enviados desde una dirección desconocida por el
Antispam                 usuario. Los antispam tienen el objetivo de detectar esta
                         clase de mensajes y eliminarlos de forma automática.
FUNCIONAMIENTO
La clave de los antivirus
reside en unos ficheros de
configuración donde se
almacenan una serie de
patrones que sirven para
identificar los virus. El
antivirus analiza cada uno
de los correos entrantes en
el sistema, ficheros,
disquetes, etc y busca
dentro ellos esos patrones.
ANTIVIRUS MAS UTILIZADOS

•Avast! Free Antivirus
•Ofrece distintos escudos de
protección en tiempo real:
sistema de archivos, redes,
acceso web, correo electrónico,
P2P, IM, scripts, etc.
•Tecnología AutoSandBox:
permite ejecutar
automáticamente cada
programa sospechoso dentro
de un contenedor avast!
asegurando que no se dañe ni
el sistema operativo ni los
archivos del equipo.
•Avira AntiVir
                  Free Edition

•Protección en tiempo real
para la supervisión
constante de cualquier
acceso a ficheros del
equipo.
•Protección web para la
supervisión de datos y
ficheros transmitidos
desde Internet por el
protocolo HTTP.
•Protección de RootKits
para detectar malware
instalado de forma oculta
en el ordenador.
•AVG Antivirus Free Edition

•Excelente antivirus y
antispyware con protección en
tiempo real.
•Ofrece seguridad en tiempo real
en la navegación y búsquedas
por internet.
•Fácil de descargar, instalar y
usar.                                    • BitDefender Antivirus

                                   •Es una herramienta para detectar y
                                   eliminar virus analizando el equipo
                                   bajo demanda, es decir, solamente
                                   cuando el usuario lo solicite iniciando
                                   el programa y clickeando en el botón
                                   correspondiente. No ofrece una
                                   protección activa residente en
                                   memoria que proteja el equipo en
                                   todo momento.
•ClamWin
•Este programa proporciona
el interfaz gráfico para
utilizar el software GNU
Clam Antivirus para
Windows.
•Al igual que BitDefender no
proporciona un detector de
virus en tiempo real, es
decir, es necesario analizar
manualmente la unidad,
carpeta o archivo
•Permite planificar el
escaneo de virus.
Comodo Antivirus Free

•Ofrece protección en tiempo real
que permite detectar y eliminar
malware en las unidades de disco
y en el registro.
•Incorpora tecnología Auto
Sandbox que permite ejecutar
archivos desconocidos en un
entorno virtual de seguridad
evitando que dañe el sistema
operativo.Es un antivirus basado
en la nube lo cual permite detectar
archivos infectados incluso cuando
la base de datos de virus no se
encuentre actualizada.
•Microsoft Security Essentials

•Es el antivirus gratuito que
distribuye Microsoft para equipos
Windows 7.
•Ofrece una protección activa en
tiempo real.
•Proporciona un interfaz fácil y
compacto.
•Se puede programar para que los
escaneos y actualizaciones del
programa se realicen cuando el
equipo no está ocupado.
•Resulta una opción interesante
para Windows por su rapidez y
ligereza.
•PC Tools Antivirus Free

•Proporciona     protección     en
tiempo real (IntelliGuard) frente
a virus que traten de infectar el
ordenador      a     través     de
dispositivos de almacenamiento,
email, internet o cualquier otro
protocolo de red.
•Se actualiza automáticamente
con regularidad protegiendo el
equipo de los virus más
recientes.
•Se       pueden      personalizar
distintos     parámetros       del
programa tanto en el análisis en
tiempo real como en el análisis
bajo demanda para modular su
rendimiento.
•Panda Cloud AntiVirus



•Protección en tiempo real
contra todo tipo de virus.
•Con actualizaciones
automáticas y
transparentes.
•Dispone de un sistema de
filtrado de webs.
•Ofrece un interfaz fácil y
en español.
•Resulta un antivirus ligero
y por tanto ideal para
equipos de prestaciones
modestas.
COMPONENTES



       Vacuna                      Detector                      Eliminador
                         que es el programa que examina
                         todos los archivos existentes en      •Es el programa que
es un programa que
                         el disco o a los que se les indique   una vez desactivada la
instalado residente en
                         en una determinada ruta o PATH.       estructura del virus
la memoria, actúa
                         Tiene instrucciones de control y      procede a eliminarlo e
como "filtro" de los
                         reconocimiento exacto de los          inmediatamente
programas que son
                                                               después a reparar o
ejecutados, abiertos     códigos virales que permiten
                         capturar sus pares, debidamente       reconstruir los archivos
para ser leídos o
                                                               y áreas afectadas.
copiados, en tiempo      registrados y en forma
real.                    sumamente rápida desarman su
                         estructura
ESPIAS
El spyware o programa espía es un
software específicamente diseñado para
ocultarse en el sistema y no traen ningún
tipo de beneficio al usuario. Su único
objetivo es recopilar información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Un spyware típico se auto instala en el
sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo,
controlando el uso que se hace de
Internet     y     mostrando        anuncios
relacionados. Sin embargo, a diferencia
de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un
parásito.
(registrador de teclas), por
                         ejemplo, graba todo lo que es
                         tecleado en el computador
         keylogger
                         objetivo, cruzando esos datos con
                         la navegación en Internet y otras
                         actividades del usuario.

TIPOS
DE                       Ellos instalan un programa
ESPIAS                   discador en el sistema, que
                         sustituye la conexión dial-up por
                         default de la computadora por
         dialers:        un servicio propio. Los dialers
         (discadores).   están siendo cada vez más
                         comunes y normalmente son
                         instalados en la máquina por
                         descuido del usuario
•CAUSAS Y EFECTOS
•Las consecuencias de una infección de
spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet.
•algunos spywares no son ilegales, pero la
línea divisoria es muy tenue. Por eso la
mayoría de los spywares son instalados de
forma oculta o disimulada Y Muchos alteran
configuraciones del ordenador de forma
inadvertida, como la página de inicio o el
buscador de inicio, instalan barras de
herramientas de utilidad dudosa y,
generalmente, engañan al usuario en cuanto
a sus objetivos.
•sus promociones o publicidades que
supuestamente están de acuerdo a nuestras
preferencias de navegación.
Existen varios mecanismos que pueden usarse para
               asegurar los archivos, segmentos de memoria, CPU, y
 METAS DE LA   otros recursos administrados por el Sistema Operativo.
 PROTECCIÓN
               Por ejemplo, el direccionamiento de memoria
               asegura que unos procesos puedan ejecutarse solo
               dentro de sus propios espacios de dirección. El timer
               asegura que los procesos no obtengan el control de la
               CPU en forma indefinida.



               La seguridad interna está relacionada a los controles
               incorporados al hardware y al Sistema Operativo para
               asegurar       los     recursos      del      sistema.
SEGURIDAD      La seguridad externa está compuesta por la seguridad
               física y la seguridad operacional. La seguridad física
INTERNA Y
               incluye la protección contra desastres (como
EXTERNA        inundaciones, incendios, etc.) y protección contra
               intrusos.
MEDIDAS BÁSICAS DE            MONITOREO DE
SEGURIDAD                     AMENAZAS


                              Una manera de
Generación de números         reducir los riesgos de
aleatorios                    seguridad es tener
La generación de las llaves   rutinas de control en el
utiliza métodos               sistema operativo para
pseudoaleatorios por lo que   permitir o no el acceso
es muy importante que un      a un usuario. Estas
sujeto B no puede replicar    rutinas interactúan con
el procedimiento que siguió   los programas de
un sujeto A cuando este       usuario y con los
generó sus llaves.            archivos del sistema.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosvictordani
 
SeguridadInformática
SeguridadInformáticaSeguridadInformática
SeguridadInformáticatuprofedetico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREAdailirys
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Virus y vacunas informaticas _sonia
Virus y vacunas informaticas _soniaVirus y vacunas informaticas _sonia
Virus y vacunas informaticas _soniaSoniaEruiz
 

La actualidad más candente (16)

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
SeguridadInformática
SeguridadInformáticaSeguridadInformática
SeguridadInformática
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas _sonia
Virus y vacunas informaticas _soniaVirus y vacunas informaticas _sonia
Virus y vacunas informaticas _sonia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 

Destacado

Trip to asia.ppx
Trip to asia.ppxTrip to asia.ppx
Trip to asia.ppxservinj
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasdanieeslslide
 
לסתום את הדליפות מצגת לאתר
לסתום את הדליפות   מצגת לאתרלסתום את הדליפות   מצגת לאתר
לסתום את הדליפות מצגת לאתרAsaf Raz
 
αναγέννηση
αναγέννησηαναγέννηση
αναγέννησηdmitsonia
 
Table 6, mdg 6 combat hiv, malaria & other diseases
Table 6, mdg 6  combat hiv, malaria & other diseasesTable 6, mdg 6  combat hiv, malaria & other diseases
Table 6, mdg 6 combat hiv, malaria & other diseasesBread for the World
 
Indian Boarding Schools & Library Additions
Indian Boarding Schools & Library AdditionsIndian Boarding Schools & Library Additions
Indian Boarding Schools & Library AdditionsBen Carter
 
Boarding schools
Boarding schoolsBoarding schools
Boarding schoolsChip Law
 
Aiplanes
AiplanesAiplanes
Aiplaneseltisi
 
Residential schools yi ling
Residential schools  yi lingResidential schools  yi ling
Residential schools yi lingnjprentice
 
School designs
School designsSchool designs
School designsLaya Hague
 
Indian Residential Schools
Indian Residential SchoolsIndian Residential Schools
Indian Residential Schoolstara_4
 
Case Study on Belum Rainforest Resort, Malaysia
Case Study on Belum Rainforest Resort, MalaysiaCase Study on Belum Rainforest Resort, Malaysia
Case Study on Belum Rainforest Resort, Malaysianadiacbass
 
Case study -country resort
Case study -country resortCase study -country resort
Case study -country resortArjun Ajay
 
STUDY ON SCHOOL ARCHITECTURE - ORCHARDS
STUDY ON SCHOOL ARCHITECTURE - ORCHARDSSTUDY ON SCHOOL ARCHITECTURE - ORCHARDS
STUDY ON SCHOOL ARCHITECTURE - ORCHARDSshifhana aneezmohamed
 
School rooms and places
School rooms and placesSchool rooms and places
School rooms and placesbeamcgc
 
Literature case study - Druk White Lotus School
Literature case study - Druk White Lotus SchoolLiterature case study - Druk White Lotus School
Literature case study - Druk White Lotus Schoolnainadesh
 

Destacado (20)

Trip to asia.ppx
Trip to asia.ppxTrip to asia.ppx
Trip to asia.ppx
 
Etno3
Etno3Etno3
Etno3
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
לסתום את הדליפות מצגת לאתר
לסתום את הדליפות   מצגת לאתרלסתום את הדליפות   מצגת לאתר
לסתום את הדליפות מצגת לאתר
 
αναγέννηση
αναγέννησηαναγέννηση
αναγέννηση
 
Table 6, mdg 6 combat hiv, malaria & other diseases
Table 6, mdg 6  combat hiv, malaria & other diseasesTable 6, mdg 6  combat hiv, malaria & other diseases
Table 6, mdg 6 combat hiv, malaria & other diseases
 
Indian Boarding Schools & Library Additions
Indian Boarding Schools & Library AdditionsIndian Boarding Schools & Library Additions
Indian Boarding Schools & Library Additions
 
Boarding schools
Boarding schoolsBoarding schools
Boarding schools
 
Aiplanes
AiplanesAiplanes
Aiplanes
 
Residential schools yi ling
Residential schools  yi lingResidential schools  yi ling
Residential schools yi ling
 
Places at school
Places at schoolPlaces at school
Places at school
 
School designs
School designsSchool designs
School designs
 
Indian Residential Schools
Indian Residential SchoolsIndian Residential Schools
Indian Residential Schools
 
Case Study on Belum Rainforest Resort, Malaysia
Case Study on Belum Rainforest Resort, MalaysiaCase Study on Belum Rainforest Resort, Malaysia
Case Study on Belum Rainforest Resort, Malaysia
 
Case study -country resort
Case study -country resortCase study -country resort
Case study -country resort
 
STUDY ON SCHOOL ARCHITECTURE - ORCHARDS
STUDY ON SCHOOL ARCHITECTURE - ORCHARDSSTUDY ON SCHOOL ARCHITECTURE - ORCHARDS
STUDY ON SCHOOL ARCHITECTURE - ORCHARDS
 
Data collaction of resort
Data collaction of resortData collaction of resort
Data collaction of resort
 
School rooms and places
School rooms and placesSchool rooms and places
School rooms and places
 
Resort design pdf
Resort design pdfResort design pdf
Resort design pdf
 
Literature case study - Druk White Lotus School
Literature case study - Druk White Lotus SchoolLiterature case study - Druk White Lotus School
Literature case study - Druk White Lotus School
 

Similar a Exposicion virus informaticos

Similar a Exposicion virus informaticos (20)

Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunas
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Último

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 

Último (20)

PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 

Exposicion virus informaticos

  • 1.
  • 2. Un virus informático tiene por objeto alterar el normal funcionamiento de la computadora.
  • 3. Funcionamiento •Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. CARACTERISTICAS Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Módulo de Módulo de Módulo de reproducción ataque defensa
  • 5. El virus aumenta el tamaño del archivo El virus borra la fuente EFECTOS El virus destruye y altera archivos Reiniciar la computadora
  • 6. TIPOS DE VIRUS Hoax Troyano Joke Gusano •Virus Bombas mutantes o lógicas o polimórficos de tiempo
  • 7. VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS Los virus informáticos •MS-Windows afectan en mayor o menor medida a casi todos los Falta de seguridad en esta sistemas más plataforma (situación a la conocidos y que Microsoft está dando en usados en la los últimos años mayor actualidad. prioridad e importancia que en el pasado).
  • 8. •UNIX Y DERIVADOS •Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador oroot para poder instalar cualquier programa adicional al sistema.
  • 9. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado
  • 10. CLASIFICACIÓN Antivirus Preventores: Antivirus Descontaminadores: como su nombre lo indica, este tipo de Antivirus Identificadores: antivirus se caracteriza por anticiparse a la esta clase de antivirus comparte una serie de infección, tiene la función de características con los previniéndola identificar identificadores. Sin embargo, determinados su principal diferencia radica programas en el hecho de que el infecciosos que propósito de esta clase de afectan al sistema antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos
  • 11. Otra manera de clasificar a los antivirus es la que se detalla a continuación: •estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen Cortafuegos o bajo su control el tráfico de entrada y salida de una Firewall computadora, impidiendo la ejecución de toda actividad dudosa •esta clase de antivirus tiene el objetivo de descubrir y Antiespías o descartar aquellos programas espías que se ubican Antispyware en la computadora de manera oculta. •tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que Antipop-ups surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. •se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el Antispam usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 12. FUNCIONAMIENTO La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones.
  • 13. ANTIVIRUS MAS UTILIZADOS •Avast! Free Antivirus •Ofrece distintos escudos de protección en tiempo real: sistema de archivos, redes, acceso web, correo electrónico, P2P, IM, scripts, etc. •Tecnología AutoSandBox: permite ejecutar automáticamente cada programa sospechoso dentro de un contenedor avast! asegurando que no se dañe ni el sistema operativo ni los archivos del equipo.
  • 14. •Avira AntiVir Free Edition •Protección en tiempo real para la supervisión constante de cualquier acceso a ficheros del equipo. •Protección web para la supervisión de datos y ficheros transmitidos desde Internet por el protocolo HTTP. •Protección de RootKits para detectar malware instalado de forma oculta en el ordenador.
  • 15. •AVG Antivirus Free Edition •Excelente antivirus y antispyware con protección en tiempo real. •Ofrece seguridad en tiempo real en la navegación y búsquedas por internet. •Fácil de descargar, instalar y usar. • BitDefender Antivirus •Es una herramienta para detectar y eliminar virus analizando el equipo bajo demanda, es decir, solamente cuando el usuario lo solicite iniciando el programa y clickeando en el botón correspondiente. No ofrece una protección activa residente en memoria que proteja el equipo en todo momento.
  • 16. •ClamWin •Este programa proporciona el interfaz gráfico para utilizar el software GNU Clam Antivirus para Windows. •Al igual que BitDefender no proporciona un detector de virus en tiempo real, es decir, es necesario analizar manualmente la unidad, carpeta o archivo •Permite planificar el escaneo de virus.
  • 17. Comodo Antivirus Free •Ofrece protección en tiempo real que permite detectar y eliminar malware en las unidades de disco y en el registro. •Incorpora tecnología Auto Sandbox que permite ejecutar archivos desconocidos en un entorno virtual de seguridad evitando que dañe el sistema operativo.Es un antivirus basado en la nube lo cual permite detectar archivos infectados incluso cuando la base de datos de virus no se encuentre actualizada.
  • 18. •Microsoft Security Essentials •Es el antivirus gratuito que distribuye Microsoft para equipos Windows 7. •Ofrece una protección activa en tiempo real. •Proporciona un interfaz fácil y compacto. •Se puede programar para que los escaneos y actualizaciones del programa se realicen cuando el equipo no está ocupado. •Resulta una opción interesante para Windows por su rapidez y ligereza.
  • 19. •PC Tools Antivirus Free •Proporciona protección en tiempo real (IntelliGuard) frente a virus que traten de infectar el ordenador a través de dispositivos de almacenamiento, email, internet o cualquier otro protocolo de red. •Se actualiza automáticamente con regularidad protegiendo el equipo de los virus más recientes. •Se pueden personalizar distintos parámetros del programa tanto en el análisis en tiempo real como en el análisis bajo demanda para modular su rendimiento.
  • 20. •Panda Cloud AntiVirus •Protección en tiempo real contra todo tipo de virus. •Con actualizaciones automáticas y transparentes. •Dispone de un sistema de filtrado de webs. •Ofrece un interfaz fácil y en español. •Resulta un antivirus ligero y por tanto ideal para equipos de prestaciones modestas.
  • 21. COMPONENTES Vacuna Detector Eliminador que es el programa que examina todos los archivos existentes en •Es el programa que es un programa que el disco o a los que se les indique una vez desactivada la instalado residente en en una determinada ruta o PATH. estructura del virus la memoria, actúa Tiene instrucciones de control y procede a eliminarlo e como "filtro" de los reconocimiento exacto de los inmediatamente programas que son después a reparar o ejecutados, abiertos códigos virales que permiten capturar sus pares, debidamente reconstruir los archivos para ser leídos o y áreas afectadas. copiados, en tiempo registrados y en forma real. sumamente rápida desarman su estructura
  • 22. ESPIAS El spyware o programa espía es un software específicamente diseñado para ocultarse en el sistema y no traen ningún tipo de beneficio al usuario. Su único objetivo es recopilar información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
  • 23. (registrador de teclas), por ejemplo, graba todo lo que es tecleado en el computador keylogger objetivo, cruzando esos datos con la navegación en Internet y otras actividades del usuario. TIPOS DE Ellos instalan un programa ESPIAS discador en el sistema, que sustituye la conexión dial-up por default de la computadora por dialers: un servicio propio. Los dialers (discadores). están siendo cada vez más comunes y normalmente son instalados en la máquina por descuido del usuario
  • 24. •CAUSAS Y EFECTOS •Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. •algunos spywares no son ilegales, pero la línea divisoria es muy tenue. Por eso la mayoría de los spywares son instalados de forma oculta o disimulada Y Muchos alteran configuraciones del ordenador de forma inadvertida, como la página de inicio o el buscador de inicio, instalan barras de herramientas de utilidad dudosa y, generalmente, engañan al usuario en cuanto a sus objetivos. •sus promociones o publicidades que supuestamente están de acuerdo a nuestras preferencias de navegación.
  • 25. Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y METAS DE LA otros recursos administrados por el Sistema Operativo. PROTECCIÓN Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. SEGURIDAD La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física INTERNA Y incluye la protección contra desastres (como EXTERNA inundaciones, incendios, etc.) y protección contra intrusos.
  • 26. MEDIDAS BÁSICAS DE MONITOREO DE SEGURIDAD AMENAZAS Una manera de Generación de números reducir los riesgos de aleatorios seguridad es tener La generación de las llaves rutinas de control en el utiliza métodos sistema operativo para pseudoaleatorios por lo que permitir o no el acceso es muy importante que un a un usuario. Estas sujeto B no puede replicar rutinas interactúan con el procedimiento que siguió los programas de un sujeto A cuando este usuario y con los generó sus llaves. archivos del sistema.