SlideShare una empresa de Scribd logo
1 de 17
ESTUDIANTES:
    TECNOLOGIA EN PROGRAMACIÓN DE
        SISTEMAS INFORMATICOS




            LINA MALAVER
             LUIS RINCON


1
                UPTC
               FESAD
Es un programa que daña la información
    contenida en nuestra computadora. Que
    se reproduce así mismo para continuar su
    esparcimiento y propagarse a otras
    computadoras. Su principal objetivo es
    manipular, destruir o robar información,
    nunca se debe asumir que un virus es
    inofensivo y dejarlo flotando en el
    sistema.


    http://www.seguridadpc.net/introd_antiv.
    htm




2
Los virus informáticos se difunden
    cuando las instrucciones o código
    ejecutable que hacen funcionar
    los programas pasan de un
    computador a otro, una vez
    activado el virus se reproduce
    copiándose en el disco duro, en
    discos flexibles o redes
    informáticas y se ejecutan dando
    doble clic a los archivos
    infectados o viendo i-mails con
    archivos adjuntos.




3
4   http://www.youtube.com/watch?v=FJ
    -zCa_73Sg
GUSANO                    BOMBAS LÓGICAS O DE TIEMPO
        CABALLO DE TROYA                                                  Son programas que se activan al
                                    Tiene la propiedad de duplicarse a      producirse un acontecimiento
Consiste en robar información o     sí mismo. Los gusanos utilizan las
alterar el sistema del hardware o   partes automáticas de un sistema       determinado. La condición suele
en un caso extremo permite que       operativo que generalmente son           ser una fecha (Bombas de
    un usuario externo pueda               invisibles al usuario.           Tiempo), una combinación de
        controlar el equipo                                                  teclas, o ciertas condiciones
                                                                          técnicas (Bombas Lógicas). Si no
                                                                         se produce la condición permanece
                                                                                   oculto al usuario




    5
VIRUS DE SOBREESCRITURA                 VIRUS DE PROGRAMA
Infectan documentos Word y              Sobrescriben y destruyen la       Comúnmente infectan archivos
hojas de cálculo Excel, solo se     información de los documentos a      con extensiones .exe, .com, .ovl,
puede infectar o propagarse a            los que infecta dejándolos        .drv, .bin, .dll, y .sys., los dos
través archivos .exe o.com, tiene      inservibles, puede eliminarse        primeros son atacados más
capacidad de infectar y auto         limpiando el contenido donde se         frecuentemente por que se
copiarse en un mismo sistema o      encuentra solo que este se pierde.               utilizan mas.
a otros sistemas o en unidades de
red que estén conectadas




  6
Corrompen el sistema de
    arranque del disco duro e
    impiden su puesta en
    funcionamiento, para
    eliminarlos se debe hacer uso
    de un cd de arranque, estos
    virus no infectan hasta que se
    ponga en marcha el ordenador
    con un disco infectado.




7
En realidad no son virus, sino
    cadenas de mensajes
    distribuidas a través del correo
    electrónico y las redes. estos
    mensajes normalmente
    informan acerca de peligros de
    infección de virus, los cuales
    mayormente son falsos y cuyo
    único objetivo es sobrecargar el
    flujo de información a través de
    las redes y el correo electrónico
    de todo el mundo.


8
CORROMPEN EL SISTEMA MODIFICAN LAS
    DIRECCIONES DE ARRANQUE DEL QUE
    PERMITEN, A NIVEL DISCO DURO E
    IMPIDEN INTERNO, ACCEDER A CADA
    UNO SU PUESTA EN DE LOS ARCHIVOS
    EXISTENTES, Y FUNCIONAMIENTO, PARA
    COMO CONSECUENCIA NO ES
    ELIMINARLOS SE DEB POSIBLE
    LOCALIZARLOS Y HACER USO DE UN CD
    DE TRABAJAR CON ELLOS. ARRANQUE,
    ESTOS VIRUS NO INFECTAN HASTA QUE
    SE PONGA EN MARCHA EL ORDENADOR
    CON UN DISCO INFECTADO




9
Cada vez que actúa lo hace de
     forma distinta , generando gran
     cantidad de copias de sí mismo
     por lo que es muy difícil
     detectarlo y eliminarlo.




10
Engañan a los software son
   virus que infectan antivirus.
   esencialmente, un archivos
   ejecutables y virus de este tipo
   conserva sectores de booteo
   información sobre los archivos
   simultáneamente, combin que
   ha infectado y después ando en
   ellos la acción espera en
   memoria e intercepta de los
   virus de programa cualquier
   programa antivirus y de los
   virus de sector de que busque
   archivos arranque. modificados
11 y le ofrece la información
   antigua en lugar de la nueva.
Un antivirus es un programa
     diseñado para prevenir y evitar
     la activación de virus en
     nuestra computadora. tener
     instalado un antivirus en
     nuestra computadora es la
     mejor medida de seguridad en
     cuanto a virus y jamás debe
     faltar.




12
SOPHOS:
        NORTON               • Especializado en entornos
Es el segundo mas vendido   corporativos
en el mundo ---Mejor                                                  PANDA:
porcentaje de detección     • Acepta varias plataformas
                                                            • Alta detección en virus
•Buena integración con el   • Índice muy bajo de
correo e internet           detección                       • segundo después del Norton
•Repuesta rápida ante                                       • Buena detección en correo e
                            • Funciones escasas en          internet
nuevos virus                detección de virus por correo
                                                            • Menor detección en falsos
• Es débil en la            norman av:
                                                            positivos
detección de troyanos.      • Detección del 93%             • Tiene problemas con Outlook
                            • Se puede instalar sobre un    express f-secure:
McAfee:
                            sistema afectado                 • 95% detección • es útil para
• El primero en ventas                                      redes corporativas
                            •Le falta integración al
en el mundo                 correo                          • No se destaca en diferentes
• 94%deteccion de                                           plataformas
                            • Detecta 15% en falsos          • El usuario es el que toma la
virus                       positivos                       decisión en virus encontrados
• Presenta fallos en la
13
detección virus en el
                                                            • Su costo es muy elevado de
                                                            todos los demás
correo
PC-CILLIN:
        • ALTA DETECION
        • BAJO EN FALSOS POSITIVOS
        • BUENEA INTEGRACION CON EL CORREO
        • PROBLEMAS CON EL INTERNET
        • PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO AVP
        KASPERSKY:
        • 95% EN DETECCION
        • SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS
        • EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE
        NUEVOS VIRUS
        • PROBLEMAS CON OUTLOOK EXPRESS
        • INTERFAZ SENCILLA




         OTROS ANTIVIRUS QUE NO SON GRATUTITOS: QUE SON ON-LINE:
     • PER ANTIVIRUS
     • PC-PITSTOP                 • CLAM ANTIVIRUS
     • MACAFEE FREESCAN        • AVG AVAST ANTIVIRUS SISTEM FREE
     • SYMATEC
     • TREND MICRO
     • BIT DEFENDER                     • PROLAND
     • PANDA ACTIVE SCAN
     • AUTHENTIUM
     • OPEN ANTIVIRUS QUE SON GRATUTITOS:
14   • NOD 32 DEESET
     • ANTIVIR PERSONAL EDITION
Existen numerosos medios para
combatir el problema; Sin embargo, a
medida que nuevos programas y
sistemas operativos se introducen en
el mercado, más difícil es tener
controlados a todos y más sencillo va
a ser que a alguien se le ocurran
nuevas formas de infectar sistemas.
Los métodos para contener o reducir
los riesgos asociados a los virus
pueden ser los denominados activos o
pasivos.


http://es.wikipedia.org/wiki/Antiviru
s

 15
16
http://www.slideshare.net/liliviri/virus-y-vacunas-informaticas
http://www.slideshare.net/gilmaalvarez74/virus-y-vacunas-
informaticas-9838982
http://www.seguridadpc.net/introd_antiv.htm
http://www.wikipedia.org/wiki/Antivirus




17

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusdiegodagm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanglik32
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSJoselito B
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas emma4alcocer
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticoswkeneeth
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Viruuz
ViruuzViruuz
Viruuz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Lolopp
LoloppLolopp
Lolopp
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 

Destacado

JURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AJURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AAkuabest
 
juradohernandez _lilian _1a
juradohernandez _lilian _1ajuradohernandez _lilian _1a
juradohernandez _lilian _1aAkuabest
 
Must Have Apps for Windows 10
Must Have Apps for Windows 10Must Have Apps for Windows 10
Must Have Apps for Windows 10Wiley
 
12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting Messages12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting MessagesPawan Kumar
 
My personal Growth Hacking Challenge
My personal Growth Hacking ChallengeMy personal Growth Hacking Challenge
My personal Growth Hacking ChallengeHENDRIKLENNARZ.COM
 
Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...
Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...
Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...HubSpot
 

Destacado (7)

JURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AJURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1A
 
juradohernandez _lilian _1a
juradohernandez _lilian _1ajuradohernandez _lilian _1a
juradohernandez _lilian _1a
 
Must Have Apps for Windows 10
Must Have Apps for Windows 10Must Have Apps for Windows 10
Must Have Apps for Windows 10
 
12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting Messages12 Brand Logos With Hidden and Interesting Messages
12 Brand Logos With Hidden and Interesting Messages
 
[INFOGRAPHIC] 2015 State of Social Business
[INFOGRAPHIC] 2015 State of Social Business[INFOGRAPHIC] 2015 State of Social Business
[INFOGRAPHIC] 2015 State of Social Business
 
My personal Growth Hacking Challenge
My personal Growth Hacking ChallengeMy personal Growth Hacking Challenge
My personal Growth Hacking Challenge
 
Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...
Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...
Rethinking Website Design: Creating a Peak-Performing Website with Less Risk ...
 

Similar a Virus y Vacunas Informaticas

Similar a Virus y Vacunas Informaticas (20)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 

Virus y Vacunas Informaticas

  • 1. ESTUDIANTES: TECNOLOGIA EN PROGRAMACIÓN DE SISTEMAS INFORMATICOS LINA MALAVER LUIS RINCON 1 UPTC FESAD
  • 2. Es un programa que daña la información contenida en nuestra computadora. Que se reproduce así mismo para continuar su esparcimiento y propagarse a otras computadoras. Su principal objetivo es manipular, destruir o robar información, nunca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema. http://www.seguridadpc.net/introd_antiv. htm 2
  • 3. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un computador a otro, una vez activado el virus se reproduce copiándose en el disco duro, en discos flexibles o redes informáticas y se ejecutan dando doble clic a los archivos infectados o viendo i-mails con archivos adjuntos. 3
  • 4. 4 http://www.youtube.com/watch?v=FJ -zCa_73Sg
  • 5. GUSANO BOMBAS LÓGICAS O DE TIEMPO CABALLO DE TROYA Son programas que se activan al Tiene la propiedad de duplicarse a producirse un acontecimiento Consiste en robar información o sí mismo. Los gusanos utilizan las alterar el sistema del hardware o partes automáticas de un sistema determinado. La condición suele en un caso extremo permite que operativo que generalmente son ser una fecha (Bombas de un usuario externo pueda invisibles al usuario. Tiempo), una combinación de controlar el equipo teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario 5
  • 6. VIRUS DE SOBREESCRITURA VIRUS DE PROGRAMA Infectan documentos Word y Sobrescriben y destruyen la Comúnmente infectan archivos hojas de cálculo Excel, solo se información de los documentos a con extensiones .exe, .com, .ovl, puede infectar o propagarse a los que infecta dejándolos .drv, .bin, .dll, y .sys., los dos través archivos .exe o.com, tiene inservibles, puede eliminarse primeros son atacados más capacidad de infectar y auto limpiando el contenido donde se frecuentemente por que se copiarse en un mismo sistema o encuentra solo que este se pierde. utilizan mas. a otros sistemas o en unidades de red que estén conectadas 6
  • 7. Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminarlos se debe hacer uso de un cd de arranque, estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado. 7
  • 8. En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. 8
  • 9. CORROMPEN EL SISTEMA MODIFICAN LAS DIRECCIONES DE ARRANQUE DEL QUE PERMITEN, A NIVEL DISCO DURO E IMPIDEN INTERNO, ACCEDER A CADA UNO SU PUESTA EN DE LOS ARCHIVOS EXISTENTES, Y FUNCIONAMIENTO, PARA COMO CONSECUENCIA NO ES ELIMINARLOS SE DEB POSIBLE LOCALIZARLOS Y HACER USO DE UN CD DE TRABAJAR CON ELLOS. ARRANQUE, ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO 9
  • 10. Cada vez que actúa lo hace de forma distinta , generando gran cantidad de copias de sí mismo por lo que es muy difícil detectarlo y eliminarlo. 10
  • 11. Engañan a los software son virus que infectan antivirus. esencialmente, un archivos ejecutables y virus de este tipo conserva sectores de booteo información sobre los archivos simultáneamente, combin que ha infectado y después ando en ellos la acción espera en memoria e intercepta de los virus de programa cualquier programa antivirus y de los virus de sector de que busque archivos arranque. modificados 11 y le ofrece la información antigua en lugar de la nueva.
  • 12. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar. 12
  • 13. SOPHOS: NORTON • Especializado en entornos Es el segundo mas vendido corporativos en el mundo ---Mejor PANDA: porcentaje de detección • Acepta varias plataformas • Alta detección en virus •Buena integración con el • Índice muy bajo de correo e internet detección • segundo después del Norton •Repuesta rápida ante • Buena detección en correo e • Funciones escasas en internet nuevos virus detección de virus por correo • Menor detección en falsos • Es débil en la norman av: positivos detección de troyanos. • Detección del 93% • Tiene problemas con Outlook • Se puede instalar sobre un express f-secure: McAfee: sistema afectado • 95% detección • es útil para • El primero en ventas redes corporativas •Le falta integración al en el mundo correo • No se destaca en diferentes • 94%deteccion de plataformas • Detecta 15% en falsos • El usuario es el que toma la virus positivos decisión en virus encontrados • Presenta fallos en la 13 detección virus en el • Su costo es muy elevado de todos los demás correo
  • 14. PC-CILLIN: • ALTA DETECION • BAJO EN FALSOS POSITIVOS • BUENEA INTEGRACION CON EL CORREO • PROBLEMAS CON EL INTERNET • PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO AVP KASPERSKY: • 95% EN DETECCION • SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS • EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS • PROBLEMAS CON OUTLOOK EXPRESS • INTERFAZ SENCILLA OTROS ANTIVIRUS QUE NO SON GRATUTITOS: QUE SON ON-LINE: • PER ANTIVIRUS • PC-PITSTOP • CLAM ANTIVIRUS • MACAFEE FREESCAN • AVG AVAST ANTIVIRUS SISTEM FREE • SYMATEC • TREND MICRO • BIT DEFENDER • PROLAND • PANDA ACTIVE SCAN • AUTHENTIUM • OPEN ANTIVIRUS QUE SON GRATUTITOS: 14 • NOD 32 DEESET • ANTIVIR PERSONAL EDITION
  • 15. Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. http://es.wikipedia.org/wiki/Antiviru s 15
  • 16. 16