SlideShare una empresa de Scribd logo
1 de 26
El avance en las comunicaciones ha traído ventajas
como la rápida comunicación y la facilidad de
irrealización de pagos y transferencias electrónicos,
pero también ha traído desventajas como los virus
informáticos. Por esto es fundamental tener
instalados en nuestros equipos antivirus que nos
ayuden a combatirlos, para evitar la perdida de
información.
QUE ES UN VIRUS
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, remplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Este video me parece muy importante:
https://www.youtube.com/watch?v=xIx2W6BqcSU
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga
dañina payload con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil
TIPOS DE VIRUS
›Todos los virus crean efectos perniciosos:
›Caballos de Troya. Virus stealth o invisibles.
›Virus de macro. Virus mutantes poliformicos.
›Bombas de tiempo. Virus de enlace o directorio.
Virus de sobre escritura virus de programa.
›Virus falsos o hoax. Gusanos.
›Virus múltiples..
›VIRUS BOOT: corrompen el sistema de
arranque del disco duro e impiden su
puesta en funcionamiento para eliminarlos
se debe hacer uso de un cd de arranque
estos virus no infectan hasta que se ponga
en marcha el ordenador con un disco
infectado.
›VIRUS DE ENLACE O DIRECTORIO:
modifican las direcciones que permiten a
nivel interno acceder a cada uno de los
archivos existentes y como consecuencia
no es posible localizarlos y trabajar con
›VIRUS FALSO O HOAX: los denominados virus falsos en
realidad no son virus sino cadenas de mensajes
normalmente informan
›VIRUS MULTIPLES: Son virus que infectan archivos
ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y
de los virus de sector de arranque.
Estos virus infectan tanto los registros de arranque como
los archivos de programa. Son especialmente difíciles de
eliminar. Si se limpia el área de arranque, pero no los
archivos, el área de arranque volverá a infectarse.
Ocurre lo mismo a la inversa. Si el virus no se elimina del
área de arranque, los archivos que hayan sido limpiados
volverán a infectarse.
›VIRUS STEALTH O INVISIBLES: Los
virus invisibles intentan evadir a los
escáneres antivirus presentando datos
limpios cuando son examinados por los
productos antivirus. Algunos de estos
virus muestran una versión limpia del
archivo infectado durante las lecturas.
Otros virus invisibles ocultan el nuevo
tamaño del archivo infectado y
muestran el tamaño anterior a la
infección.
VIRUS MUTANTES O POLIFORMICOS:
Son virus que mutan, es decir cambian
ciertas partes de su código fuente
haciendo uso de procesos de
encriptación y de la misma tecnología
que utilizan los antivirus. Debido a
estas mutaciones, cada generación de
virus es diferente a la versión anterior,
dificultando así su detección y
eliminación.
MODO DE INFECCIÓN DE LOS VIRUS
›Los virus informáticos se difunden
cuando las instrucciones o código
ejecutable que hacen funcionar los
programas pasan de un ordenador a
otro. Una vez que un virus está activado,
puede reproducirse copiándose en
discos flexibles, en el disco duro, en
programas informáticos legítimos o a
través de redes informáticas.
COMO PREVENIR Y ELIMINAR VIRUS INFORMÁTICOS
No se puede garantizar la seguridad de
su equipo, pero existen muchas
formas de disminuir las posibilidades
de que su equipo se infecte con un
virus.
Es imprescindible que su software
antivirus cuente con las últimas
actualizaciones generalmente
denominadas archivos de definición
que ayudan a la herramienta a
identificar y eliminar las últimas
Puede continuar mejorando la seguridad
de su equipo y disminuir las posibilidades
de que sufra una infección usando un
firewall (US), actualizando su equipo,
teniendo una suscripción de software
antivirus actualizada como, por ejemplo,
Microsoft Security Essentials y usando
algunas prácticas recomendadas.
Mayor claridad de este tema en este video:
https://www.youtube.com/watch?v=FJ-
zCa_73Sg
Una vez eliminado, probablemente debas
instalar algunos programas o restaurar la
información que se perdió. Realizar copias
de seguridad de forma habitual facilita en
gran medida la molestia de un ataque de
virus. Si todavía no realizamos copias de
seguridad, comienza ahora. Para obtener
más información sobre cómo evitar futuros
ataques, consulta el tema acerca de Cómo
se puede proteger el equipo contra virus.
ESTRATEGIAS DE INFECCIÓN USADAS POR
LOS VIRUS
INSERCIÓN: el código del virus se aloja en zonas de código no utilizadas
o en segmentos de datos para que el tamaño del archivo no varié. Para
esto se requieren técnicas muy avanzadas de programación por lo que no
es muy utilizado este método.
REORIENTACIÓN: Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos
se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. La principal ventaja es que al no importar el tamaño
del archivo el cuerpo del virus puede ser bastante importante y poseer
mucha funcionalidad
›POLIFORMISMO: este es el método mas
avanzado de contagio. La técnica consiste en
insertar el código del virus en un archivo
ejecutable, pero para evitar el aumento de
tamaño del archivo infectado, el virus compacta
parte de su código y del código del archivo
anfitrión, de manera que la suma de los dos
sean igual al tamaño original del archivo.
›SUSTITUCION: es el método mas tosco.
Consiste en sustituir el código original del
archivo por el del virus. Al ejecutar el archivo
deseado lo único que se ejecuta es el virus.
ANTIVIRUS
›Es un programa informático el cual tiene como objetivo detectar, combatir y destruir un virus
informático. Al pasar y actualizar la tecnología los antivirus ya realizan procesos de prevención de
infección de los PC, y cloque a el equipo para evitar que se contaminen de virus. Existen dos
grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado
ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa
replicándose a través de las redes.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
›Mensajes que ejecutan automáticamente programas como el programa de correo que abre
directamente un archivo adjunto.
›Ingeniería social, mensajes como: Ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda
contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento US.
›ANTIVIRUS PREVENTORES: como su nombre lo indica,
este tipo de antivirus se caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del
sistema.
›ANTIVIRUS IDENTIFICADORES: esta clase de antivirus
tiene la función de identificar determinados programas
infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus.
ANTIVIRUS
DESCONTAMINADORES: comparte
una serie de características con los
identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el
propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a
través de la eliminación de programas
malignos. El objetivo es retornar dicho
sistema al estado en que se encontraba antes
de ser atacado. Es por ello que debe contar
con una exactitud en la detección de los
programas malignos
›CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el
acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo
su control el tráfico de entrada y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
›ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
›ANANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-
ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin
que el usuario lo haya decidido, mientras navega por Internet.
›TISPAM: se denomina spam a los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los antispam tienen el
objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
OTROS ANTIVIRUS
JOKE: Un virus joke es un tipo de virus informático, cuyo objetivo es
crear algún efecto molesto o humorístico como una broma. Es el tipos de
malware que menos daño produce sobre el ordenador.
SIRCAM: es un gusano que llega oculto dentro de un mensaje de correo
electrónico. La primera línea del contenido del mensaje incluye el texto: Hola
como estas ? Sircam es muy contagioso, ya que se propaga muy rápido:
Enviándose automáticamente a todos los contactos que encuentra en la
Libreta de direcciones de los ordenadores infectados. Infectando a todas las
estaciones con Windows NT de una red. Esto lo convierte en un virus
especialmente peligroso para las empresas. Sus principales efectos son:
obtiene datos privados de los usuarios que infecta, agota el espacio libre del
disco duro y borra la información contenida en el mismo.
CONCLUSIONES
›Es difícil prevenir la propagación de
los virus por eso es importante
tener en cuenta los métodos de
protección adecuados para
evitarlos y tener una buen antivirus
que nos de la seguridad a nosotros
y estar lo mejor protegidos
posibles.
GRACIAS….

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virusSilvia Taboada
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasdiego cortes gomez
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 

La actualidad más candente (16)

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Manual
ManualManual
Manual
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 

Destacado

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Sistemas de información institucional
Sistemas de información institucionalSistemas de información institucional
Sistemas de información institucionaldannahyudi
 
Estilos de aprendizaje
Estilos de aprendizajeEstilos de aprendizaje
Estilos de aprendizajeNilzhy Mhurzia
 
Personajes superdotados (Jazmín Altamirano)
Personajes superdotados (Jazmín Altamirano)Personajes superdotados (Jazmín Altamirano)
Personajes superdotados (Jazmín Altamirano)alarika
 
Asistente en gerencia
Asistente en gerenciaAsistente en gerencia
Asistente en gerenciaindemao
 
Procedimiento consultas y reclamos
Procedimiento consultas y reclamosProcedimiento consultas y reclamos
Procedimiento consultas y reclamosratehortua
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Ensayo pink tomate
Ensayo pink tomateEnsayo pink tomate
Ensayo pink tomateANYIMORALES
 
Primer encuentro con las familias 2012 .ma.auxiliadora
Primer encuentro con las familias 2012 .ma.auxiliadoraPrimer encuentro con las familias 2012 .ma.auxiliadora
Primer encuentro con las familias 2012 .ma.auxiliadoraMaría Guimaraens
 
Desarrollo de los conceptos os
Desarrollo de los conceptos osDesarrollo de los conceptos os
Desarrollo de los conceptos osZully_5
 
Proyecto de investigación ct sy v
Proyecto de investigación ct sy vProyecto de investigación ct sy v
Proyecto de investigación ct sy vandyymake
 

Destacado (20)

Software
SoftwareSoftware
Software
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Sistemas de información institucional
Sistemas de información institucionalSistemas de información institucional
Sistemas de información institucional
 
Unidad 6
Unidad 6Unidad 6
Unidad 6
 
Expo eco
Expo ecoExpo eco
Expo eco
 
Estilos de aprendizaje
Estilos de aprendizajeEstilos de aprendizaje
Estilos de aprendizaje
 
Nombre
NombreNombre
Nombre
 
Personajes superdotados (Jazmín Altamirano)
Personajes superdotados (Jazmín Altamirano)Personajes superdotados (Jazmín Altamirano)
Personajes superdotados (Jazmín Altamirano)
 
Convocatoria
ConvocatoriaConvocatoria
Convocatoria
 
Ejercicio
EjercicioEjercicio
Ejercicio
 
Asistente en gerencia
Asistente en gerenciaAsistente en gerencia
Asistente en gerencia
 
Procedimiento consultas y reclamos
Procedimiento consultas y reclamosProcedimiento consultas y reclamos
Procedimiento consultas y reclamos
 
áRvores diferentes
áRvores diferentesáRvores diferentes
áRvores diferentes
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Ensayo pink tomate
Ensayo pink tomateEnsayo pink tomate
Ensayo pink tomate
 
Primer encuentro con las familias 2012 .ma.auxiliadora
Primer encuentro con las familias 2012 .ma.auxiliadoraPrimer encuentro con las familias 2012 .ma.auxiliadora
Primer encuentro con las familias 2012 .ma.auxiliadora
 
Desarrollo de los conceptos os
Desarrollo de los conceptos osDesarrollo de los conceptos os
Desarrollo de los conceptos os
 
Proyecto de investigación ct sy v
Proyecto de investigación ct sy vProyecto de investigación ct sy v
Proyecto de investigación ct sy v
 
Taller uno
Taller unoTaller uno
Taller uno
 

Similar a Virus y vacunas informaticas

Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas1116614048
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaslilimur
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticasMonica Garzon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.Sxanyx
 

Similar a Virus y vacunas informaticas (20)

Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Virus y vacunas informaticas

  • 1.
  • 2. El avance en las comunicaciones ha traído ventajas como la rápida comunicación y la facilidad de irrealización de pagos y transferencias electrónicos, pero también ha traído desventajas como los virus informáticos. Por esto es fundamental tener instalados en nuestros equipos antivirus que nos ayuden a combatirlos, para evitar la perdida de información.
  • 3.
  • 4. QUE ES UN VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Este video me parece muy importante: https://www.youtube.com/watch?v=xIx2W6BqcSU
  • 5. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina payload con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
  • 6. TIPOS DE VIRUS ›Todos los virus crean efectos perniciosos: ›Caballos de Troya. Virus stealth o invisibles. ›Virus de macro. Virus mutantes poliformicos. ›Bombas de tiempo. Virus de enlace o directorio. Virus de sobre escritura virus de programa. ›Virus falsos o hoax. Gusanos. ›Virus múltiples..
  • 7.
  • 8.
  • 9.
  • 10. ›VIRUS BOOT: corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento para eliminarlos se debe hacer uso de un cd de arranque estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado. ›VIRUS DE ENLACE O DIRECTORIO: modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con
  • 11. ›VIRUS FALSO O HOAX: los denominados virus falsos en realidad no son virus sino cadenas de mensajes normalmente informan ›VIRUS MULTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse.
  • 12. ›VIRUS STEALTH O INVISIBLES: Los virus invisibles intentan evadir a los escáneres antivirus presentando datos limpios cuando son examinados por los productos antivirus. Algunos de estos virus muestran una versión limpia del archivo infectado durante las lecturas. Otros virus invisibles ocultan el nuevo tamaño del archivo infectado y muestran el tamaño anterior a la infección.
  • 13. VIRUS MUTANTES O POLIFORMICOS: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 14. MODO DE INFECCIÓN DE LOS VIRUS ›Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas.
  • 15. COMO PREVENIR Y ELIMINAR VIRUS INFORMÁTICOS No se puede garantizar la seguridad de su equipo, pero existen muchas formas de disminuir las posibilidades de que su equipo se infecte con un virus. Es imprescindible que su software antivirus cuente con las últimas actualizaciones generalmente denominadas archivos de definición que ayudan a la herramienta a identificar y eliminar las últimas
  • 16. Puede continuar mejorando la seguridad de su equipo y disminuir las posibilidades de que sufra una infección usando un firewall (US), actualizando su equipo, teniendo una suscripción de software antivirus actualizada como, por ejemplo, Microsoft Security Essentials y usando algunas prácticas recomendadas. Mayor claridad de este tema en este video: https://www.youtube.com/watch?v=FJ- zCa_73Sg
  • 17. Una vez eliminado, probablemente debas instalar algunos programas o restaurar la información que se perdió. Realizar copias de seguridad de forma habitual facilita en gran medida la molestia de un ataque de virus. Si todavía no realizamos copias de seguridad, comienza ahora. Para obtener más información sobre cómo evitar futuros ataques, consulta el tema acerca de Cómo se puede proteger el equipo contra virus.
  • 18. ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS INSERCIÓN: el código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varié. Para esto se requieren técnicas muy avanzadas de programación por lo que no es muy utilizado este método. REORIENTACIÓN: Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad
  • 19. ›POLIFORMISMO: este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de los dos sean igual al tamaño original del archivo. ›SUSTITUCION: es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado lo único que se ejecuta es el virus.
  • 20. ANTIVIRUS ›Es un programa informático el cual tiene como objetivo detectar, combatir y destruir un virus informático. Al pasar y actualizar la tecnología los antivirus ya realizan procesos de prevención de infección de los PC, y cloque a el equipo para evitar que se contaminen de virus. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: ›Mensajes que ejecutan automáticamente programas como el programa de correo que abre directamente un archivo adjunto. ›Ingeniería social, mensajes como: Ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento US.
  • 21. ›ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ›ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 22. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos
  • 23. ›CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ›ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ›ANANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop- ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ›TISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 24. OTROS ANTIVIRUS JOKE: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador. SIRCAM: es un gusano que llega oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje incluye el texto: Hola como estas ? Sircam es muy contagioso, ya que se propaga muy rápido: Enviándose automáticamente a todos los contactos que encuentra en la Libreta de direcciones de los ordenadores infectados. Infectando a todas las estaciones con Windows NT de una red. Esto lo convierte en un virus especialmente peligroso para las empresas. Sus principales efectos son: obtiene datos privados de los usuarios que infecta, agota el espacio libre del disco duro y borra la información contenida en el mismo.
  • 25. CONCLUSIONES ›Es difícil prevenir la propagación de los virus por eso es importante tener en cuenta los métodos de protección adecuados para evitarlos y tener una buen antivirus que nos de la seguridad a nosotros y estar lo mejor protegidos posibles.