SlideShare una empresa de Scribd logo
1 de 17
INFORMATICA
OLGA ISABEL CAMARGO MARTINEZ
CODIGO: 201523064
Trabajo Presentado a:
HECTOR MENDOZA
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
TECNOLOGIA DE REGENCIA Y FARMACIA
TUNJA
2015
Es un segmento de código de programación
que se implanta dentro de un archivo
ejecutable y se multiplica sistemáticamente
de un archivo a otro. tiene capacidad de
tomar el control de la maquina o aplicación
en algún momento y auto replicarse,
alojándose en un soporte diferente al que se
encontraba originalmente.
Los Virus tienen como característica en común que crean efectos
perniciosos, a continuación podemos ver una clasificación basada en el tipo
de daño que estos ocasionan.
1-Troyanos
2-Gusano o Worm
3-Virus de Macros
4-Virus de Sobreescritura
5-Virus de Programa
6-Virus de Boot
7-Virus Residentes
8-Virus de Enlace o Directorio
9-Virus Mutantes o Polimórficos
10-Virus Falso oHoax
11-Virus Múltiples
Troyanos
Programa creado que opera bajo un aspecto inofensivo y útil para el
usuario, afecta negativamente al sistema al incluir un módulo capaz de
destruir datos. Junto con los demás virus es uno de los tipos de
programas dañinos más conocidos y utilizados.
Su principal característica es
camuflarse dentro de un
programa del sistema
iniciando automáticamente
cada vez que este arranca.
Es usado para robar
contraseñas, tener acceso
remoto a equipo del usuario,
robar datos o acceder desde el
equipo infectado a sitios en
internet.
NEXT
Gusano o Worm
Es un programa capaz de auto duplicarse cuya
principal función es la de ir consumiendo la
memoria del sistema hasta desbordar la RAM y
hacer mas lento el rendimiento del equipo. En la
red consumen el ancho de banda.
NEXT
Virus de Macros
Infectan documentos de determinadas aplicaciones
que dispongan o puedan hacer uso de un potente
lenguaje de macros. Los primeros virus de este tipo
aparecieron en el verano de 1995 y, ya a principios del
siguiente año, se habían hecho tremendamente
populares, hasta el punto de haber arrebatado el
primer puesto en cuanto a porcentaje de infecciones a
los viejos virus de sector de arranque.
Los virus de macros afectan a archivos y plantillas que
los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
NEXT
Sobreescritura
Sobre escriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.
Se diferencian porque los ficheros
infectados no aumentan de tamaño,
a no ser que el virus ocupe más
espacio que el propio fichero (esto se
debe a que se colocan encima del
fichero infectado, en vez de ocultarse
dentro del mismo).
La única forma de limpiar un fichero
infectado por un virus de
Sobreescritura es borrarlo,
perdiéndose su contenido.NEXT
Son los virus que infectan ficheros
ejecutables (extensiones EXE, COM,
SYS, OVL, OVR y otros). Estos virus
pueden insertarse al principio o al final
del archivo, dejando generalmente
intacto el cuerpo del programa que
contaminan. Cuando se ejecuta un
programa contaminado, el virus toma el
control y se instala residente en la
memoria. A continuación pasa el control
al programa que lo porta, permitiéndole
una ejecución normal.
Su función es manipular y/o
descontrolar la máquina.
Virus de Programa
NEXT
Son virus que infectan
sectores de inicio y booteo
(Boot Record) de los
diskettes y el sector de
arranque maestro (Máster
Boot Record) de los discos
duros; también pueden
infectar las tablas de
particiones de los discos.
Este tipo de virus de Boot, no afectan a los archivos
por lo que el contenido del disco no estará en
peligro a no ser que se intente arrancar el
computador con ese disco. Si esto ocurre, el virus
realizará la infección siguiendo una serie de pasos
habituales:
 Reserva un determinado espacio en memoria para
que éste no sea ocupado por ningún otro
programa.
 Después de hacer esto, se coloca en esa zona
reservada de la memoria.
 Desde esa posición de memoria se encarga de
interceptar servicios que realiza el sistema
operativo. En cada ocasión que una aplicación del
S.O. llame a una función de acceso a archivos, el
virus toma el control. De esta forma comprueba si
el disco al que se accede esta infectado y si no lo
está, lo infecta.
 Una última operación que realiza es volver a
colocar el sector de arranque original (sin infectar),
cediéndole el control, de tal forma que parezca no
haber ocurrido nada. No obstante el virus seguirá
actuando.
Virus de Boot
NEXT
La característica principal de
estos virus es que se ocultan en
la memoria RAM(memoria de
acceso aleatorio) de forma
permanente o residente. De este
modo, pueden controlar e
interceptar todas las operaciones
llevadas a cabo por el sistema
operativo, infectando todos
aquellos ficheros y/o programas
que sean ejecutados, abiertos,
cerrados, renombrados,
copiados, etc.
Virus Residentes Virus deEnlaceo
DirectorioModifican las direcciones
que permiten, a nivel interno,
acceder a cada uno de los
archivos existentes, y como
consecuencia no es posible
localizarlos y trabajar con
ellos. Hace ver las carpetas
como accesos directos.
NEXT
Son virus que mutan, es decir
cambian ciertas partes de su
código fuente haciendo uso
de procesos de encriptación y
de la misma tecnología que
utilizan los antivirus. Debido a
estas mutaciones, cada
generación de virus es
diferente a la versión anterior,
dificultando así su detección
y eliminación.
Virus Mutantes o Polimórficos
NEXT
Los denominados virus falsos en
realidad no son virus, sino
cadenas de mensajes distribuidas
a través del correo electrónico y
las redes. Estos mensajes
normalmente informan acerca de
peligros de infección de virus, los
cuales mayormente son falsos y
cuyo único objetivo es sobrecargar
el flujo de información a través de
las redes y el correo electrónico
de todo el mundo.
Virus Falso o Hoax
Son virus que infectan
archivos ejecutables y
sectores de booteo
simultáneamente,
combinando en ellos la
acción de los virus de
programa y de los virus
de sector de arranque.
Virus Múltiples
NEXT
VACUNAS O ANTIVIRUS INFORMATICOS
Las vacunas o antivirus escanean el disco duro en busca
de virus concretos que pueda presentar el ordenador.
Cuando los localizan, los tratan de eliminar o los ponen en
cuarentena para que no den más problemas. Se debe
considerar que el término 'vacuna' aplicado a los virus
informáticos no presenta el mismo sentido que su
homónimo de la medicina.
1- Sólo detección: Son vacunas que sólo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
2- Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
3- Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
4- Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
5-Comparación de firmas de archivo: son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
6-Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
7-Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
8-Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
TIPOS DE VACUNAS O ANTIVIRUS
INFORMATICOS
Remoción de Malware
Avast! Rescue Disk
AVG Antivirus Free 2012
BitDefender Antivirus Plus 2012
ESET NOD 32 Antivirus 5
G Data Antivirus 2012
Kaspersky AntiVirus 2012
Malware Byts Antivirus Free 1.5.1
Norman Malware Cleaner 2.1
OutPost Antivirus Pro 7.5
Norton Antivirus 2012
ANTIVIRUS MAS CONOCIDOS
Bloqueo de Malware
AVG Antivirus Free 2012
BitDefender Antivirus Plus 2012
ESET NOD 32 Antivirus 5
G Data Antivirus 2012
Kaspersky AntiVirus 2012
Malware Byts AntiMalware Pro 1.5.1
Norton Antivirus 2012
OutPost Antivirus Pro 7.5
Panda Antivirus Pro 2012
Trend Micro Titanium Antivirus 2012
ANTIVIRUS MAS CONOCIDOS
OLGA ISABEL CAMARGO MARTINEZ
TECNOLOGIA REGENCIA EN
FARMACIA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Riesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasRiesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tisg
TisgTisg
Tisg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas jose
Virus y vacunas informaticas joseVirus y vacunas informaticas jose
Virus y vacunas informaticas jose
 

Similar a Virus y vacunas informatica

Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aaghatote
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barreracharlesfbarrera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulioo Riveroozz
 

Similar a Virus y vacunas informatica (20)

Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Informatica
InformaticaInformatica
Informatica
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tics marcela
Tics marcelaTics marcela
Tics marcela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Virus y vacunas informatica

  • 1. INFORMATICA OLGA ISABEL CAMARGO MARTINEZ CODIGO: 201523064 Trabajo Presentado a: HECTOR MENDOZA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS TECNOLOGIA DE REGENCIA Y FARMACIA TUNJA 2015
  • 2. Es un segmento de código de programación que se implanta dentro de un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. tiene capacidad de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.
  • 3. Los Virus tienen como característica en común que crean efectos perniciosos, a continuación podemos ver una clasificación basada en el tipo de daño que estos ocasionan. 1-Troyanos 2-Gusano o Worm 3-Virus de Macros 4-Virus de Sobreescritura 5-Virus de Programa 6-Virus de Boot 7-Virus Residentes 8-Virus de Enlace o Directorio 9-Virus Mutantes o Polimórficos 10-Virus Falso oHoax 11-Virus Múltiples
  • 4. Troyanos Programa creado que opera bajo un aspecto inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados. Su principal característica es camuflarse dentro de un programa del sistema iniciando automáticamente cada vez que este arranca. Es usado para robar contraseñas, tener acceso remoto a equipo del usuario, robar datos o acceder desde el equipo infectado a sitios en internet. NEXT
  • 5. Gusano o Worm Es un programa capaz de auto duplicarse cuya principal función es la de ir consumiendo la memoria del sistema hasta desbordar la RAM y hacer mas lento el rendimiento del equipo. En la red consumen el ancho de banda. NEXT
  • 6. Virus de Macros Infectan documentos de determinadas aplicaciones que dispongan o puedan hacer uso de un potente lenguaje de macros. Los primeros virus de este tipo aparecieron en el verano de 1995 y, ya a principios del siguiente año, se habían hecho tremendamente populares, hasta el punto de haber arrebatado el primer puesto en cuanto a porcentaje de infecciones a los viejos virus de sector de arranque. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. NEXT
  • 7. Sobreescritura Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La única forma de limpiar un fichero infectado por un virus de Sobreescritura es borrarlo, perdiéndose su contenido.NEXT
  • 8. Son los virus que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Su función es manipular y/o descontrolar la máquina. Virus de Programa NEXT
  • 9. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Este tipo de virus de Boot, no afectan a los archivos por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el computador con ese disco. Si esto ocurre, el virus realizará la infección siguiendo una serie de pasos habituales:  Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa.  Después de hacer esto, se coloca en esa zona reservada de la memoria.  Desde esa posición de memoria se encarga de interceptar servicios que realiza el sistema operativo. En cada ocasión que una aplicación del S.O. llame a una función de acceso a archivos, el virus toma el control. De esta forma comprueba si el disco al que se accede esta infectado y si no lo está, lo infecta.  Una última operación que realiza es volver a colocar el sector de arranque original (sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido nada. No obstante el virus seguirá actuando. Virus de Boot NEXT
  • 10. La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Virus Residentes Virus deEnlaceo DirectorioModifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Hace ver las carpetas como accesos directos. NEXT
  • 11. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus Mutantes o Polimórficos NEXT
  • 12. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Falso o Hoax Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Virus Múltiples NEXT
  • 13. VACUNAS O ANTIVIRUS INFORMATICOS Las vacunas o antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina.
  • 14. 1- Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. 2- Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 3- Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus 4- Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. 5-Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. 6-Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 7-Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 8-Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. TIPOS DE VACUNAS O ANTIVIRUS INFORMATICOS
  • 15. Remoción de Malware Avast! Rescue Disk AVG Antivirus Free 2012 BitDefender Antivirus Plus 2012 ESET NOD 32 Antivirus 5 G Data Antivirus 2012 Kaspersky AntiVirus 2012 Malware Byts Antivirus Free 1.5.1 Norman Malware Cleaner 2.1 OutPost Antivirus Pro 7.5 Norton Antivirus 2012 ANTIVIRUS MAS CONOCIDOS
  • 16. Bloqueo de Malware AVG Antivirus Free 2012 BitDefender Antivirus Plus 2012 ESET NOD 32 Antivirus 5 G Data Antivirus 2012 Kaspersky AntiVirus 2012 Malware Byts AntiMalware Pro 1.5.1 Norton Antivirus 2012 OutPost Antivirus Pro 7.5 Panda Antivirus Pro 2012 Trend Micro Titanium Antivirus 2012 ANTIVIRUS MAS CONOCIDOS
  • 17. OLGA ISABEL CAMARGO MARTINEZ TECNOLOGIA REGENCIA EN FARMACIA