SlideShare una empresa de Scribd logo
1 de 24
VIRUS Y VACUNAS
INFORMÁTICAS
ADRIANA SOFIA CRUZ RICO
UPTC
FESAD
CREAD TUNJA
REGENCIA EN FARMACIA
2015
¿QUÉ ES UN VIRUS INFORMÁTICO?
 Es un malware, tiene como objetivo alterar el funcionamiento del
ordenador.
Los virus remplazan algunas veces archivos ejecutables, siendo
abiertos por el usuario sin tener conocimiento de ello.
Se propagan en el software y son muy dañinos, el código del virus se
aloja en la memoria RAM de la computadora. Toma entonces el
control de los sistemas básicos del sistema operativo, infectando de
manera posterior archivos ejecutables.
SIGUIENTE
ATRAS
TIPOS DE VIRUS
 Troyanos
 Gusano
 Bombas lógicas
 Hoax
 Joke
Virus :
 Residentes
 Acción directa
 Sobreescritura
 Boot o arranque
 Enlace
 Polimórficos
 Múltipartites
TROYANO
 Consiste en robar
información o alterar el
sistema del hardware o
en un caso extremo
permite que un usuario
externo pueda
controlar el equipo.
 Tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan
las partes automáticas
de un sistema
operativo que
generalmente son
invisibles al usuario.
GUSANO
BOMBAS LÓGICAS
 Los Hoax no son virus ni tienen
capacidad de reproducirse por
si solos. Son mensajes de
contenido falso que incitan al
usuario a hacer copias y
enviarla a sus contactos. Suelen
apelar a los sentimientos
morales ("Ayuda a un niño
enfermo de cáncer") o al
espíritu de solidaridad ("Aviso
de un nuevo virus
peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de
la falta de experiencia de los
internautas novatos.
HOAX
 Son programas que se activan
al producirse un acontecimiento
determinado. La condición suele
ser una fecha (Bombas de
Tiempo), una combinación de
teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si
no se produce la condición
permanece oculto al usuario.
JOKE
 Al igual que los Hoax,
no son virus, pero son
molestos, un ejemplo:
una página que se
mueve de un lado a
otro, como
promociones o cosa
como “ganaste”.
 La característica
principal de estos virus
es que se ocultan en la
memoria RAM de forma
permanente o
residente. De este
modo, pueden controlar
e interceptar todas las
operaciones llevadas a
cabo por el sistema
operativo, infectando
todos aquellos ficheros
y/o programas que
sean ejecutados,
abiertos, cerrados,
renombrados,
copiados.
RESIDENTES
 Al contrario que los residentes,
estos virus no permanecen en
memoria. Por tanto, su objetivo
prioritario es reproducirse y
actuar en el mismo momento
de ser ejecutados. Al cumplirse
una determinada condición, se
activan y buscan los ficheros
ubicados dentro de su mismo
directorio para contagiarlos.
 Estos virus se caracterizan por
destruir la información
contenida en los ficheros que
infectan. Cuando infectan un
fichero, escriben dentro de su
contenido, haciendo que
queden total o parcialmente
inservibles.
Acción directa Sobreescritura
 Sección muy importante de un
disco o unidad de
almacenamiento CD, DVD,
memorias USB etc. En ella se
guarda la información esencial
sobre las características del
disco y se encuentra un
programa que permite arrancar
el ordenador. Este tipo de virus
no infecta ficheros, sino los
discos que los contienen.
Actúan infectando en primer
lugar el sector de arranque de
los dispositivos de
almacenamiento. Cuando un
ordenador se pone en marcha
con un dispositivo de
almacenamiento, el virus de
boot infectará a su vez el disco
duro.
 Los virus de boot no pueden
afectar al ordenador mientras
no se intente poner en
marcha.
 Los ficheros se ubican en
determinadas direcciones
(compuestas básicamente por
unidad de disco y directorio),
que el sistema operativo
conoce para poder localizarlos
y trabajar con ellos.
 Los virus de enlace o
directorio alteran las
direcciones que indican donde
se almacenan los ficheros. De
este modo, al intentar ejecutar
un programa infectado por un
virus de enlace, lo que se
hace en realidad es ejecutar el
virus, ya que éste habrá
modificado la dirección donde
se encontraba originalmente el
programa, colocándose en su
lugar.
Boot o arranque
Enlace
 Son virus que en cada infección
que realizan se cifran de una
forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De
esta forma, generan una elevada
cantidad de copias de sí mismos e
impiden que los antivirus los
localicen a través de la búsqueda
de cadenas o firmas, por lo que
suelen ser los virus más difíciles
de detectar.
 Virus muy avanzados, que pueden
realizar múltiples infecciones,
combinando diferentes técnicas
para ello. Su objetivo es cualquier
elemento que pueda ser infectado:
archivos, programas, macros,
discos, etc.
Polimórficos
Múltipartites
VACUNAS O ANTIVIRUS
 Programa diseñado para prevenir y evitar la
activación de virus en nuestro ordenador, detecta,
elimina y algunas veces reconstruye información
afectada.
 Tener instalado un antivirus en el ordenador es la
mejor manera de evitar los virus.
ACCIONES DEL ANTIVIRUS
 Vacunar: queda residente en memoria y filtra los
programas que son ejecutados.
 Detectar: revisar todos los archivos, mediante el
códigos virales este los escanea para reconocerlos
y borrarlos.
 Eliminar: desarma al virus y lo elimina y recupera la
información afectada.
TIPOS DE ANTIVIRUS
 Detectores ,Heurísticos, Patrón
 Residentes
 Inmunizadores
 Eliminadores
DETECTORES: CONOCIDOS BAJO EL NOMBRE DE ANTIVIRUS RASTREADORES, TIENEN
COMO FINALIDAD ENCONTRAR VIRUS A TRAVÉS DE LA EXPLORACIÓN EN EL SISTEMA.
NORMALMENTE SE UTILIZAN PARA HALLAR A LOS VIRUS QUE SE ENCUENTRE EN EL DISCO DURO,
EN LA MEMORIA O EN CIERTOS PROGRAMAS.
SEGÚN EL MÉTODO QUE USAN ESTOS ANTIVIRUS PARA EXAMINAR LOS ARCHIVOS PUEDEN SER
CLASIFICADOS EN:
 Heurístico: en este caso
los antivirus exploran
cuando los programas
actúan de una manera
distinta a la habitual.
 Patrón: los virus son
detectados por su forma
particular de actuar. Es
decir que estos son
antivirus especializados
para cada uno de los
virus de manera
individual.
RESIDENTE
 Un tipo de sistemas que se mantienen
continuamente en la memoria de la computadora
para poder reconocer el virus inmediatamente. El
antivirus explora cada uno de los programas
cargados para corroborar que no posean virus.
Además este sistema descubren los virus que
pueden ser hallados en el disco duro, la memoria o
en ciertos programas. Estos también pueden ser
clasificados en antivirus heurísticos y de patrón.
INMUNIZADORES
 Conocidos como protectores, estos antivirus
permiten evitar el ingreso de virus a los programas.
Sin embargo no son los antivirus más recurridos ya
que ocupan demasiado espacio de la memoria.
Esto genera que los programas y la computadora
funcionen de una manera mucho más lenta.
ELIMINADORES
 Son antivirus también llamados limpiadores, entran
en acción cuando ya fue desactivado el virus. Es
en ese momento que suprime desde un archivo,
programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la
infección debe posee la información de cómo debe
ser eliminado cada virus de manera particular.
LOS MEJORES ANTIVIRUS DEL MUNDO
 Norton Internet Security
 AVG Internet Security
 Alwil Avast Internet Security
 Panda Internet Security
 Webroot Internet Security
 Trend Micro Internet Security
NORTON INTERNET SECURITY
 Es el mejor para la seguridad
al navegar por internet. Una
de sus principales
características es la detección
de 'malware', la cual se basa
en el análisis de su
comportamiento como una
amenaza.
AVG INTERNET SECURITY

Es muy confiable en
términos de
detección de virus y
su desinfección. No
es muy costoso pero
su punto débil es su
complicada interfase
que complica su uso
ALWIL AVAST INTERNET SECURITY
 Posee muy buenas funciones para la
seguridad en internet. Su capacidad
disminuye al momento de detectar
nuevas amenazas. No contiene
algunas funciones vitales.
PANDA INTERNET SECURITY
 Provee de todas las funciones
básicas de seguridad. Es muy
seguro con los dispositivos USB
conectados a la PC y nos da la
posibilidad de tener 2Gb de
backup en línea.
WEBROOT INTERNET SECURITY
 El antivirus viene equipado con un paquete de
antispyware, firewall y antispam. Para los usuarios
más frecuentes, este software falla en las funciones
del control parental.
TREND MICRO INTERNET SECURITY
 Está totalmente equipado con
seguridad para el escritorio de
la PC. La desventaja está en
su pobre desempeño al
momento de detectar
'malware'
FORMULARIO
http://goo.gl/forms/ctQdIrlU5j

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFObisamon
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1edwin galindo
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Garzón
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISCAlfredito Aguayo
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 

La actualidad más candente (19)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Informatica12
Informatica12Informatica12
Informatica12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Mayor, other leaders brace for conflict over police-fire pension
Mayor, other leaders brace for conflict over police-fire pensionMayor, other leaders brace for conflict over police-fire pension
Mayor, other leaders brace for conflict over police-fire pensionDavid Hunt
 
Names and Naming in Young Adult Literature
Names and Naming in Young Adult LiteratureNames and Naming in Young Adult Literature
Names and Naming in Young Adult LiteratureBernie DeKoven
 
Kickstarting your creativity and how to succeed
Kickstarting your creativity and how to succeedKickstarting your creativity and how to succeed
Kickstarting your creativity and how to succeedLauren Chambers
 
Jornal Maricá Info - Edição 09 (Dez/13)
Jornal Maricá Info - Edição 09 (Dez/13)Jornal Maricá Info - Edição 09 (Dez/13)
Jornal Maricá Info - Edição 09 (Dez/13)maricainfo
 
Las cosas en el internet
Las cosas en el internetLas cosas en el internet
Las cosas en el internetHelen Shiguango
 
Resumen ejecutivo - El gobernauta latinoamericano
Resumen ejecutivo - El gobernauta latinoamericanoResumen ejecutivo - El gobernauta latinoamericano
Resumen ejecutivo - El gobernauta latinoamericanoEduardo Nelson German
 
Triángulos y otros polígonos
Triángulos y otros polígonosTriángulos y otros polígonos
Triángulos y otros polígonoscarmenpadillaviera
 
Melody, Harmony, and Scales
Melody, Harmony, and ScalesMelody, Harmony, and Scales
Melody, Harmony, and ScalesLumen Learning
 
Oración de ofrecimiento al principio del día
Oración de ofrecimiento al principio del díaOración de ofrecimiento al principio del día
Oración de ofrecimiento al principio del díaManuel Benet Keil
 
Temporalización general anual 2º eso 2013 2014
Temporalización general anual 2º eso 2013 2014Temporalización general anual 2º eso 2013 2014
Temporalización general anual 2º eso 2013 2014Isabel Gigante Rodado
 

Destacado (20)

Economic Snapshot June 8 2015
Economic Snapshot June 8 2015Economic Snapshot June 8 2015
Economic Snapshot June 8 2015
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Vuelos madrid-barcelona
Vuelos madrid-barcelonaVuelos madrid-barcelona
Vuelos madrid-barcelona
 
Tarea
Tarea Tarea
Tarea
 
Mayor, other leaders brace for conflict over police-fire pension
Mayor, other leaders brace for conflict over police-fire pensionMayor, other leaders brace for conflict over police-fire pension
Mayor, other leaders brace for conflict over police-fire pension
 
Gmr
GmrGmr
Gmr
 
Names and Naming in Young Adult Literature
Names and Naming in Young Adult LiteratureNames and Naming in Young Adult Literature
Names and Naming in Young Adult Literature
 
Google Adwords Certi
Google Adwords CertiGoogle Adwords Certi
Google Adwords Certi
 
Kickstarting your creativity and how to succeed
Kickstarting your creativity and how to succeedKickstarting your creativity and how to succeed
Kickstarting your creativity and how to succeed
 
Jornal Maricá Info - Edição 09 (Dez/13)
Jornal Maricá Info - Edição 09 (Dez/13)Jornal Maricá Info - Edição 09 (Dez/13)
Jornal Maricá Info - Edição 09 (Dez/13)
 
Las cosas en el internet
Las cosas en el internetLas cosas en el internet
Las cosas en el internet
 
Resumen ejecutivo - El gobernauta latinoamericano
Resumen ejecutivo - El gobernauta latinoamericanoResumen ejecutivo - El gobernauta latinoamericano
Resumen ejecutivo - El gobernauta latinoamericano
 
Triángulos y otros polígonos
Triángulos y otros polígonosTriángulos y otros polígonos
Triángulos y otros polígonos
 
furniture compilation
furniture compilationfurniture compilation
furniture compilation
 
Likes dislikes
Likes dislikesLikes dislikes
Likes dislikes
 
Melody, Harmony, and Scales
Melody, Harmony, and ScalesMelody, Harmony, and Scales
Melody, Harmony, and Scales
 
Oración de ofrecimiento al principio del día
Oración de ofrecimiento al principio del díaOración de ofrecimiento al principio del día
Oración de ofrecimiento al principio del día
 
Guia31
Guia31Guia31
Guia31
 
Autocad
AutocadAutocad
Autocad
 
Temporalización general anual 2º eso 2013 2014
Temporalización general anual 2º eso 2013 2014Temporalización general anual 2º eso 2013 2014
Temporalización general anual 2º eso 2013 2014
 

Similar a Virus y vacunas informáticas

Similar a Virus y vacunas informáticas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tic virus
Tic virusTic virus
Tic virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Virus y vacunas informáticas

  • 1. VIRUS Y VACUNAS INFORMÁTICAS ADRIANA SOFIA CRUZ RICO UPTC FESAD CREAD TUNJA REGENCIA EN FARMACIA 2015
  • 2. ¿QUÉ ES UN VIRUS INFORMÁTICO?  Es un malware, tiene como objetivo alterar el funcionamiento del ordenador. Los virus remplazan algunas veces archivos ejecutables, siendo abiertos por el usuario sin tener conocimiento de ello. Se propagan en el software y son muy dañinos, el código del virus se aloja en la memoria RAM de la computadora. Toma entonces el control de los sistemas básicos del sistema operativo, infectando de manera posterior archivos ejecutables. SIGUIENTE ATRAS
  • 3. TIPOS DE VIRUS  Troyanos  Gusano  Bombas lógicas  Hoax  Joke Virus :  Residentes  Acción directa  Sobreescritura  Boot o arranque  Enlace  Polimórficos  Múltipartites
  • 4. TROYANO  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. GUSANO
  • 5. BOMBAS LÓGICAS  Los Hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. HOAX  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 6. JOKE  Al igual que los Hoax, no son virus, pero son molestos, un ejemplo: una página que se mueve de un lado a otro, como promociones o cosa como “ganaste”.  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. RESIDENTES
  • 7.  Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.  Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Acción directa Sobreescritura
  • 8.  Sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.  Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha.  Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.  Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Boot o arranque Enlace
  • 9.  Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más difíciles de detectar.  Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Polimórficos Múltipartites
  • 10. VACUNAS O ANTIVIRUS  Programa diseñado para prevenir y evitar la activación de virus en nuestro ordenador, detecta, elimina y algunas veces reconstruye información afectada.  Tener instalado un antivirus en el ordenador es la mejor manera de evitar los virus.
  • 11. ACCIONES DEL ANTIVIRUS  Vacunar: queda residente en memoria y filtra los programas que son ejecutados.  Detectar: revisar todos los archivos, mediante el códigos virales este los escanea para reconocerlos y borrarlos.  Eliminar: desarma al virus y lo elimina y recupera la información afectada.
  • 12. TIPOS DE ANTIVIRUS  Detectores ,Heurísticos, Patrón  Residentes  Inmunizadores  Eliminadores
  • 13. DETECTORES: CONOCIDOS BAJO EL NOMBRE DE ANTIVIRUS RASTREADORES, TIENEN COMO FINALIDAD ENCONTRAR VIRUS A TRAVÉS DE LA EXPLORACIÓN EN EL SISTEMA. NORMALMENTE SE UTILIZAN PARA HALLAR A LOS VIRUS QUE SE ENCUENTRE EN EL DISCO DURO, EN LA MEMORIA O EN CIERTOS PROGRAMAS. SEGÚN EL MÉTODO QUE USAN ESTOS ANTIVIRUS PARA EXAMINAR LOS ARCHIVOS PUEDEN SER CLASIFICADOS EN:  Heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual.  Patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual.
  • 14. RESIDENTE  Un tipo de sistemas que se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón.
  • 15. INMUNIZADORES  Conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta.
  • 16. ELIMINADORES  Son antivirus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular.
  • 17. LOS MEJORES ANTIVIRUS DEL MUNDO  Norton Internet Security  AVG Internet Security  Alwil Avast Internet Security  Panda Internet Security  Webroot Internet Security  Trend Micro Internet Security
  • 18. NORTON INTERNET SECURITY  Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 19. AVG INTERNET SECURITY  Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso
  • 20. ALWIL AVAST INTERNET SECURITY  Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 21. PANDA INTERNET SECURITY  Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
  • 22. WEBROOT INTERNET SECURITY  El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.
  • 23. TREND MICRO INTERNET SECURITY  Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en su pobre desempeño al momento de detectar 'malware'