SlideShare una empresa de Scribd logo
1 de 18
Riesgos de la
información
electrónica
TEGNOLOGO EN OBRAS
CIVILES 2017
Nombres:
Saira dorians Diaz Ponare
Código:201722229
DEFINICIÓN
Es la disciplina que estudia el tratamiento
autónomo de la información utilizando
dispositivos electrónicos y sistemas
computacionales, también es definida como el
procesamiento de la información en forma
automática lo cual a traído un gran beneficio al
buscador pero como consecuencias tenemos
riesgos llamados virus
¿QUE SON LOS
RIESGOS?
 Los riesgos son tales como atentados
informáticos y amenazas a los sistemas de
información en el cual hay una exposición a la
adversidad conformada por una combinación
de circunstancias al entorno digital donde
pueden existir posibilidades de perdida
TIPOS DE RIESGOS
 Riesgos de integridad: Interface del usuario
Administración de cambios Información
 Riesgos de utilidad: Pueden ser enfrentados
por el direccionamiento de sistemas antes de
que los errores ocurran
 Riesgos en la infraestructura: Planeación
organizacional Definición de las aplicaciones
Operaciones de red y computarizaciones
Administración de seguridad
¿Que es un virus informático?
Es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador sin el
permiso o el conocimiento del usuario
reemplazan archivos los virus pueden destruir
de manera intencionada los datos almacenados
en una computadora y otros producen
molestias
TIPOS DE VIRUS
INFORMATICOS
 VIRUS RESIDENTE
 LOS TROYANOS
 GUSANOS
 VIRUS DE MACRO
 VIRUS ROOTKIT
 POLIMORFICOS
 BOMBAS LOGICAS DE TIEMPO
CARACTERÍSTICAS DE
LOS VIRUS
 Los virus reemplazan archivos ,pueden destruir
los datos almacenados en la computadora
 Los virus informáticos tienen por oficio
propagarse a través de un software , son muy
nocivos pueden causar daños importantes en el
sistema o bloquear las redes
 Determinados virus pueden atraer a otros ,
haciendo mas lenta su actividad . Incluso se
ayudarán para esconderse y se asistirán al
momento de contaminar una unidad especifica
del dispositivo
FUNCIONAMIENTO DE
LOS VIRUS
 Se ejecuta un programa que está infectado
en la mayoría de las ocasiones por
desconocimiento del usuario. El virus se aloja
en la memoria RAM de la computadora , el
virus toma el control de los servicios básicos
del sistema operativo infectando archivos
PRVENCION DE LOS
VIRUS
 Es recomendable instalar un antivirus
(reconocido) en el computador
 Antes de usar programas de diskettes es
conveniente revisarlos con un antivirus
 Si se detecta alguna actividad viral en un sistema
conectado a una red de datos es conveniente
aislar el equipo físicamente de la red
desconectándolo hasta que se haya eliminado el
virus
 Ante cualquier comportamiento anormal del
sistema es conveniente apagarlo inmediatamente
VENTAJAS DE LOS
VIRUS
 Gran detección de virus polimórficos o desconocidos
 Gran protección garantizada
 Gran facilidad de uso
 Buena apariencia
 Protección en tiempo real contra los virus
 Fácil de actualizar la base de virus para una mejor
protección
 Elimina todo fácilmente
 Es fácil de instalar
 Consume muy pocos recursos
 Rápido , eficaz ,configurable
¿QUÉ ES UNA VACUNA
INFORMÁTICA?
 Son pequeños programas cuyo objetivo es intentar
prevenir que un virus se copie. Una vacuna al
instalarse queda residente en memoria, de esta
manera avisa de diversos sucesos. Por ejemplo,
cuando un programa ha solicitado quedarse residente
en memoria, que está intentando modificar alguno de
los archivos del sistema o algún archivo ejecutable o
se pretende hacer alguna operación de borrado
general. Si el programa a ejecutarse en ese momento
no tiene porqué ejecutar ninguna de esas tareas, es
posible sospechar que hay algún virus intentando
entrar al sistema; basta entonces con ordenar al
programa vacuna
TIPOS DE VACUNAS
 SOLO DETECCION: Son vacunas que solo actualizan
archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
 DETECCIÓN O ABORTO DE LA ACCIÓN: Son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus.
 INVOCADO POR EL USUARIO: Son vacunas que se activan
instantáneamente por el usuario.
 COMPARACIÓN POR FIRMAS: Son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados
 COMPARACIÓN DE FIRMAS DE ARCHIVO: Son vacunas
que comparan las firmas de los atributos guardados en un
equipo.
CARACTERÍSTICAS DE
LAS VACUNAS
 Presencia de distintos métodos de detección
y análisis
 Creación de discos de emergencia o de
rescate
 Alerta sobre una posible infección por las
distintas vías de entrada
 Gran capacidad de desinfección
 Capacidad de detección y de reacción ante
un nuevo virus
VENTAJAS DE LAS
VACUNAS
 La facilidad del sistema para tener siempre su
base de datos y motor de búsqueda de virus
actualizado
 Podemos estar siempre protegidos ante
cualquier amenaza con la última tecnología
 Fácil uso
 Fácil instalación
TIPOS DE ANTIVIRUS
 NORTON
 KASPERSKY
 AVG
 PCTTOOLS
 BITDEFENDER
 AVAST
 MCAFEE
 PANDA-software
 WEBROOT
 TREND-micro
INFOGRAFIA
 https://www.slideshare.net/cristianandresrodri
g3/diapositiva-riesgos-de-la-informacin-
electrnica-76885606
 https://es.slideshare.net/linda1992/la-
seguridad-informtica-en-power-point
 https://es.slideshare.net/HernandoPineda1/di
apositivas-riegos-de-la-informacion-
electronica
GRACIAS…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus esperma
Antivirus espermaAntivirus esperma
Antivirus esperma
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus
VirusVirus
Virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información Electrónica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antiviruss
AntivirussAntiviruss
Antiviruss
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 

Similar a Riesgos de la información electrónica

Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.sStephy ST
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisiondonyscotes
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticosyefersonfonseca
 
Presentación1
Presentación1Presentación1
Presentación1Adrian098
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 

Similar a Riesgos de la información electrónica (20)

Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.s
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 
Exposi1
Exposi1Exposi1
Exposi1
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Riesgos de la información electrónica

  • 2. TEGNOLOGO EN OBRAS CIVILES 2017 Nombres: Saira dorians Diaz Ponare Código:201722229
  • 3. DEFINICIÓN Es la disciplina que estudia el tratamiento autónomo de la información utilizando dispositivos electrónicos y sistemas computacionales, también es definida como el procesamiento de la información en forma automática lo cual a traído un gran beneficio al buscador pero como consecuencias tenemos riesgos llamados virus
  • 4. ¿QUE SON LOS RIESGOS?  Los riesgos son tales como atentados informáticos y amenazas a los sistemas de información en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias al entorno digital donde pueden existir posibilidades de perdida
  • 5. TIPOS DE RIESGOS  Riesgos de integridad: Interface del usuario Administración de cambios Información  Riesgos de utilidad: Pueden ser enfrentados por el direccionamiento de sistemas antes de que los errores ocurran  Riesgos en la infraestructura: Planeación organizacional Definición de las aplicaciones Operaciones de red y computarizaciones Administración de seguridad
  • 6. ¿Que es un virus informático? Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador sin el permiso o el conocimiento del usuario reemplazan archivos los virus pueden destruir de manera intencionada los datos almacenados en una computadora y otros producen molestias
  • 7. TIPOS DE VIRUS INFORMATICOS  VIRUS RESIDENTE  LOS TROYANOS  GUSANOS  VIRUS DE MACRO  VIRUS ROOTKIT  POLIMORFICOS  BOMBAS LOGICAS DE TIEMPO
  • 8. CARACTERÍSTICAS DE LOS VIRUS  Los virus reemplazan archivos ,pueden destruir los datos almacenados en la computadora  Los virus informáticos tienen por oficio propagarse a través de un software , son muy nocivos pueden causar daños importantes en el sistema o bloquear las redes  Determinados virus pueden atraer a otros , haciendo mas lenta su actividad . Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad especifica del dispositivo
  • 9. FUNCIONAMIENTO DE LOS VIRUS  Se ejecuta un programa que está infectado en la mayoría de las ocasiones por desconocimiento del usuario. El virus se aloja en la memoria RAM de la computadora , el virus toma el control de los servicios básicos del sistema operativo infectando archivos
  • 10. PRVENCION DE LOS VIRUS  Es recomendable instalar un antivirus (reconocido) en el computador  Antes de usar programas de diskettes es conveniente revisarlos con un antivirus  Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo físicamente de la red desconectándolo hasta que se haya eliminado el virus  Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente
  • 11. VENTAJAS DE LOS VIRUS  Gran detección de virus polimórficos o desconocidos  Gran protección garantizada  Gran facilidad de uso  Buena apariencia  Protección en tiempo real contra los virus  Fácil de actualizar la base de virus para una mejor protección  Elimina todo fácilmente  Es fácil de instalar  Consume muy pocos recursos  Rápido , eficaz ,configurable
  • 12. ¿QUÉ ES UNA VACUNA INFORMÁTICA?  Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna
  • 13. TIPOS DE VACUNAS  SOLO DETECCION: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  DETECCIÓN O ABORTO DE LA ACCIÓN: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  INVOCADO POR EL USUARIO: Son vacunas que se activan instantáneamente por el usuario.  COMPARACIÓN POR FIRMAS: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados  COMPARACIÓN DE FIRMAS DE ARCHIVO: Son vacunas que comparan las firmas de los atributos guardados en un equipo.
  • 14. CARACTERÍSTICAS DE LAS VACUNAS  Presencia de distintos métodos de detección y análisis  Creación de discos de emergencia o de rescate  Alerta sobre una posible infección por las distintas vías de entrada  Gran capacidad de desinfección  Capacidad de detección y de reacción ante un nuevo virus
  • 15. VENTAJAS DE LAS VACUNAS  La facilidad del sistema para tener siempre su base de datos y motor de búsqueda de virus actualizado  Podemos estar siempre protegidos ante cualquier amenaza con la última tecnología  Fácil uso  Fácil instalación
  • 16. TIPOS DE ANTIVIRUS  NORTON  KASPERSKY  AVG  PCTTOOLS  BITDEFENDER  AVAST  MCAFEE  PANDA-software  WEBROOT  TREND-micro