SlideShare una empresa de Scribd logo
1 de 15
Universidad pedagógica y tecnológica de
Colombia
curso:
tecnología en electricidad
materia:
informática 1
tema:
virus y vacunas informáticas
Tunja - Boyacá
año
2015
“Virus y Vacunas
Informáticas”
INTRODUCCION Los computadores son
herramientas que utilizamos diariamente, para
agilizar nuestras labores, ya que nos facilita el
desempeño sistematizado de tareas. Así como
la tecnología nos ofrece herramientas útiles,
también trae consigo problemas, en este caso
inseguridad para nuestra información, al estar
expuesta al ataque de virus informáticos.
ESPECIES O
CATEGORIAS DE VIRUS
VIRUS: Produce perdida De información O
fallas en el sistema Ingresan
inadvertidamente a las Computadoras y
actúan como huésped.
ficheros de Datos: Están escritos en lenguaje
de macros y se ejecutan automáticamente
cuando se abre el programa legitimo, son
independientes a la máquina y al sistema
operativo, pueden infectar todo un directorio
o sección de una computadora y cualquier
programa ejecutable al que se acceda en
dicho fichero.
Multipartitos De acción directa Modifican los
ficheros, crean un nuevo programa con el
mismo nombre del legitimo y engañan al
sistema para que lo ejecute Selecciona uno o
varios programas para infectar cada vez que
se ejecuten Combinan las capacidades de los
virus parásitos y los del sector de arranque
inicial, infectan tanto ficheros como sectores
de arranque inicial .
Macrovirus Son los mas populares en la
actualidad, se trasmiten a través de archivos
que poseen lenguajes de macros, no pueden
infectar archivos de otro programa ni
ejecutables, puede atacar los programas del
paquete Office y el Corel Graw. Poseen
capacidad para cambiar la configuración del
S.O, borrar archivos, enviar e-mails, etc.
POR SUS ACCIONES O MODO DE ACTIVACION LOS VIRUS PUEDEN SER
Están diseñadas
para activarse
en determinada
fecha o al
cumplir una
condición
lógica..
Atacan directamente
al antivirus de la
computadora busca
la tabla de
definición de virus la
destruye
Se ubica en el sector de arranque de
la computadora, ocultando todo lo
que va editando a su paso, engaña a
usuario haciendo ver que los
archivos no han aumentado su
tamaño
Se conocen como conejos o
Rabbits, se reproducen o
clonan hasta agotar
Totalmente la memoria del
Sistema.
Señales físicas para sospechar infección con virus
Reducción de espacio libre en memoria
Las operaciones rutinarias se tornan lentas
Aparición de programas residentes desconocidos
Demora en la carga de los programas habituales
Aparición de mensajes de error no comunes Fallas
Errores durante la sesión de un programa habitual
Vacunas informáticas
Programas gratuitos que encuentran y detectan virus
destruyéndolos o solo poniéndolos en cuarentena
CA: Sólo detección: solo detectan archivos infectados
CA: Detección y desinfección: detectan archivos infectados y los desinfectan.
CA: Detección y aborto de la acción: detectan archivos infectados y detienen sus
acciones
CB: Comparación por firmas: comparan las firmas de archivos sospechosos para saber
si están infectados.
CB: Comparación de signature d e archivo: comparan las signaturas de los atributos
guardados en el P.C.
CB: Por métodos heurísticos: comparan archivos, para detectar maliciosos.
CC: Invocado por el usuario: se activan instantáneamente con el usuario.
CC: Invocado por la actividad del sistema
Los antivirus
. Kaspersky:
Excelentes características; Muy efectivo; Excelente soporte; Excelente
análisis Euristico; En muchos de los casos cuando un virus lo intenta
modificar para no ser reconocido; este protege su código y restaura una
copia del correcto automáticamente.
Eset (Nod32):
Muy liviano y noble con los recursos del computador; Muy buena protección
y análisis eurístico de los archivos. Rapida respuesta en caso de virus. En su
versión internet security: Bloqueo efectivo de páginas web con virus o de
archivos infectados.
Avast:
Muy liviano; En su versión de paga buen análisis de archivos y euristico;
Actualizacion de sus definiciones en su base de datos bastante rápida
McAffee:
Bastante liviano; este antivirus los reconoce ya que su equipo trabaja muy
rápido en el reconocimiento eurístico y de nuevos tipos de virus; Fácil de
instalar y configurar.
Panda Anivirus:
Económico; Fácil de instalar y configurar
Avira:
Muy liviano y generoso con nuestros recursos del computador; Económico;
Buena actualización de definiciones de virus.
AVG
Liviano y casi no consume recursos; Muy económico.
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Sj
SjSj
Sj
 
(ANTIVIRUS)
 (ANTIVIRUS)  (ANTIVIRUS)
(ANTIVIRUS)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Triptico de virus y anti virus
Triptico de virus y anti virusTriptico de virus y anti virus
Triptico de virus y anti virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Triptico
TripticoTriptico
Triptico
 
Virus y Antivirus Deyner Avila
Virus y Antivirus Deyner AvilaVirus y Antivirus Deyner Avila
Virus y Antivirus Deyner Avila
 

Similar a Virus y vacunas informaticas

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antiviruscolinacampestre
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas claushuertas
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSTATIANA2303
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoJaimeFino26
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoLuiseduardo123
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 

Similar a Virus y vacunas informaticas (20)

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Yusely
YuselyYusely
Yusely
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 

Último

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxcorteztabo1004
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 

Último (8)

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptx
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 

Virus y vacunas informaticas

  • 1. Universidad pedagógica y tecnológica de Colombia curso: tecnología en electricidad materia: informática 1 tema: virus y vacunas informáticas Tunja - Boyacá año 2015
  • 3. INTRODUCCION Los computadores son herramientas que utilizamos diariamente, para agilizar nuestras labores, ya que nos facilita el desempeño sistematizado de tareas. Así como la tecnología nos ofrece herramientas útiles, también trae consigo problemas, en este caso inseguridad para nuestra información, al estar expuesta al ataque de virus informáticos.
  • 5. VIRUS: Produce perdida De información O fallas en el sistema Ingresan inadvertidamente a las Computadoras y actúan como huésped.
  • 6. ficheros de Datos: Están escritos en lenguaje de macros y se ejecutan automáticamente cuando se abre el programa legitimo, son independientes a la máquina y al sistema operativo, pueden infectar todo un directorio o sección de una computadora y cualquier programa ejecutable al que se acceda en dicho fichero.
  • 7. Multipartitos De acción directa Modifican los ficheros, crean un nuevo programa con el mismo nombre del legitimo y engañan al sistema para que lo ejecute Selecciona uno o varios programas para infectar cada vez que se ejecuten Combinan las capacidades de los virus parásitos y los del sector de arranque inicial, infectan tanto ficheros como sectores de arranque inicial .
  • 8. Macrovirus Son los mas populares en la actualidad, se trasmiten a través de archivos que poseen lenguajes de macros, no pueden infectar archivos de otro programa ni ejecutables, puede atacar los programas del paquete Office y el Corel Graw. Poseen capacidad para cambiar la configuración del S.O, borrar archivos, enviar e-mails, etc.
  • 9. POR SUS ACCIONES O MODO DE ACTIVACION LOS VIRUS PUEDEN SER Están diseñadas para activarse en determinada fecha o al cumplir una condición lógica.. Atacan directamente al antivirus de la computadora busca la tabla de definición de virus la destruye Se ubica en el sector de arranque de la computadora, ocultando todo lo que va editando a su paso, engaña a usuario haciendo ver que los archivos no han aumentado su tamaño Se conocen como conejos o Rabbits, se reproducen o clonan hasta agotar Totalmente la memoria del Sistema.
  • 10. Señales físicas para sospechar infección con virus Reducción de espacio libre en memoria Las operaciones rutinarias se tornan lentas Aparición de programas residentes desconocidos Demora en la carga de los programas habituales Aparición de mensajes de error no comunes Fallas Errores durante la sesión de un programa habitual
  • 12. Programas gratuitos que encuentran y detectan virus destruyéndolos o solo poniéndolos en cuarentena CA: Sólo detección: solo detectan archivos infectados CA: Detección y desinfección: detectan archivos infectados y los desinfectan. CA: Detección y aborto de la acción: detectan archivos infectados y detienen sus acciones CB: Comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados. CB: Comparación de signature d e archivo: comparan las signaturas de los atributos guardados en el P.C. CB: Por métodos heurísticos: comparan archivos, para detectar maliciosos. CC: Invocado por el usuario: se activan instantáneamente con el usuario. CC: Invocado por la actividad del sistema
  • 13. Los antivirus . Kaspersky: Excelentes características; Muy efectivo; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente. Eset (Nod32): Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico de los archivos. Rapida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados. Avast: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualizacion de sus definiciones en su base de datos bastante rápida
  • 14. McAffee: Bastante liviano; este antivirus los reconoce ya que su equipo trabaja muy rápido en el reconocimiento eurístico y de nuevos tipos de virus; Fácil de instalar y configurar. Panda Anivirus: Económico; Fácil de instalar y configurar Avira: Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus. AVG Liviano y casi no consume recursos; Muy económico.