SlideShare una empresa de Scribd logo
1 de 12
Su objetivo es: alterar el normal
                                                 funcionamiento de la
                                            computadora, sin el permiso o el
                                               conocimiento del usuario


                   Malware (código
                      Maligno)
                                                 pueden destruir, de manera
                                           intencionada, los datos almacenados
                                             en un ordenador, aunque también
                                             existen otros más inofensivos, que
                                           solo se caracterizan por ser molestos.
   Virus
informático
                                           Los virus, habitualmente, reemplazan
                  Tiene la función de          archivos ejecutables por otros
              propagarse a través de un      infectados con el código de este.
              software, no se replican a
                 sí mismos porque no
              tienen esa facultad. como
                el gusano informático.
                                           son muy nocivos y algunos contienen
                                            además una carga dañina (payload)
                                           con distintos objetivos. (ya sea broma
                                                 o un bloqueo definitivo).
• El funcionamiento de un virus es simple. Se ejecuta un
  programa que está infectado, en la mayoría de las
  ocasiones, por desconocimiento del usuario.

                               Los virus informáticos
                               se difunden cuando las
                               instrucciones o código
                               ejecutable que hacen
                               funcionar          los
                               programas pasan de un
                               ordenador a otro.

                                 Click imagen
¿COMO SE PRODUCEN LAS INFECCIONES?
• Una vez que un virus está activado, puede reproducirse copiándose
  en discos flexibles, en el disco duro, en programas informáticos
  legítimos o a través de redes informáticas. Estas infecciones son
  mucho más frecuentes en PC que en sistemas profesionales de
  grandes computadoras, porque los programas de los PC se
  intercambian fundamentalmente a través de discos flexibles o de
  redes informáticas no reguladas.




  Añadidura o    Inserción   Reorientación   Sustitución   Polimorfismo
   empalme
TIPOS DE VIRUS
• Existen seis categorías de virus: parásitos, del
  sector                   de              arranque
  inicial, multipartitos, acompañantes, de vínculo y
  de fichero de datos. También esta el gusano y
  caballo de Troya entre otros.




     Click imagen
• es un programa de computadora cuyo propósito es
  combatir y erradicar los virus informáticos. Para que el
  antivirus sea productivo y efectivo hay que configurarlo
  cuidadosamente de tal forma que aprovechemos todas
  las cualidades que ellos poseen. Hay que saber cuales
  son sus fortalezas y debilidades y tenerlas en cuenta a la
  hora de enfrentar a los virus.

• El antivirus normalmente escanea cada archivo en la
  computadora y lo compara con las tablas de virus que
  guarda en disco. Esto significa que la mayoría de los virus
  son eliminados del sistema después que atacan a éste.
EL ANTIVIRUS REALIZA 3
    PASOS QUE SON:



                             ELIMINAR
            DETECTAR

              EL ANTIVIRUS NO ES UNA SOLUCION
  VACUNAR     DEFINITIVA PERO NOS AYUDA A REDUCIR EL
              RIESGO.
PREVENCION Y
ELIMINACION DE VIRUS
• hay que ser muy cuidadoso con la información
  que guardamos en nuestro computador ya
  que este es el primer paso para la prevención
  de virus.
• Adicional a este también existen otras
  medidas y son:
1
    • Tener instalado un antivirus eficaz y actualizado.

2
    • Actualizar las aplicaciones con parches de seguridad.

3
    • Copias de seguridad.

4
    • No utilizar archivos DOC O XLS.

5
    • Software legal.

6
    • Precaución con el correo electrónico y los chat.

7
    • Contar con firewall y utilizar la papelera de reciclaje.
Ejemplo de antivirus:
Antivirus Expert (AVX)
AVG Anti-Virus System
http://www.grisoft.com/html/us_downl.cfm
Command Antivirus:
http://www.commandcom.com/try/download.cfm
http://web.itasa.com.mx/




 •Norton
 •Mccafee
 •Shofos
 •Norman AV
 •Panda
 •Entre otros.
CARACTERISTICAS
MCCAFEE     •EL PRIMERO MAS VENDIDO EN EL MUNDO.
            •94% DE DETECCION DEL VIRUS.
            •BUENA INTEGRACION CON EL CORREO INTERNET.
            •PRESENTA FALLOS EN LA DETECCION DE VIRUS EN EL CORREO.
NORTON      •EL SEGUNDO MAS VENDIDO EN EL MUNDO.
            •MEJOR PORCENTAJE DE DETECCION.
            •BUENA INTEGRACION CON EL CORREO INTERNET.
            •ES DEBIL EN LA DETECCION DE TROYANOS.
SHOFOS      •ESPECIALIZADO EN ENTORNOS CORPORATIVOS
            •ACEPTA VARIAS PLATAFORMAS.
            •INDICE BAJO DE DETECCION.
NORMAN AV •DETECCION DEL 93%.
            •SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO.
            •DETECTA EL 15% EN FALSOS POSITIVOS.
            •LE FALTA INTEGRACION AL CORREO.
PANDA       •ALTA DETECCION EN VIRUS
            •SEGUNDO DESPUES DEL NORTON
            •BUENA DETECCION EN CORREO E INTERNET.
            •TIENE PROBLEMAS CON OUTLOOK EXPRESS.
• Es realmente difícil mantener un computador
  aislados de cualquier virus, pero si se puede
  tener en cuenta los métodos adecuados para
  evitarlos y saber utilizar los antivirus para
  mantener a salvo toda la información.

Más contenido relacionado

La actualidad más candente

Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISCAlfredito Aguayo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYantt Gonzalz
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticoswkeneeth
 

La actualidad más candente (12)

Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus
VirusVirus
Virus
 

Destacado

Power para blog
Power para blogPower para blog
Power para blogjtrastoy
 
Tic´s y educación preescolar aidalina castillo r.
Tic´s y educación preescolar  aidalina castillo r.Tic´s y educación preescolar  aidalina castillo r.
Tic´s y educación preescolar aidalina castillo r.Ayda Castillo Rodriguez
 
El propósito de mi vida °°
El propósito de mi vida °°El propósito de mi vida °°
El propósito de mi vida °°RCG15
 
Zeix swiss ict-fachgruppe-ux_erfolgsmessung-ux_2014-11-25
Zeix swiss ict-fachgruppe-ux_erfolgsmessung-ux_2014-11-25Zeix swiss ict-fachgruppe-ux_erfolgsmessung-ux_2014-11-25
Zeix swiss ict-fachgruppe-ux_erfolgsmessung-ux_2014-11-25Zeix AG
 
Zeix e business-kongress-2011_b-3_was-user-lieben_v1.0
Zeix e business-kongress-2011_b-3_was-user-lieben_v1.0Zeix e business-kongress-2011_b-3_was-user-lieben_v1.0
Zeix e business-kongress-2011_b-3_was-user-lieben_v1.0Zeix AG
 
Productos comerciales con feromonas
Productos comerciales con feromonasProductos comerciales con feromonas
Productos comerciales con feromonasxJaviCx
 
Homenacho psicolegas 2013v1
Homenacho psicolegas 2013v1Homenacho psicolegas 2013v1
Homenacho psicolegas 2013v1PSICOLEGAS
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticdanabril
 
Convenio ASOGOPAL GPL diciembre 2013
Convenio ASOGOPAL GPL diciembre 2013Convenio ASOGOPAL GPL diciembre 2013
Convenio ASOGOPAL GPL diciembre 2013Asociación Asogopal
 

Destacado (20)

Modem
ModemModem
Modem
 
Tema 1
Tema 1Tema 1
Tema 1
 
Toleranciiaa22
Toleranciiaa22Toleranciiaa22
Toleranciiaa22
 
Amigas
AmigasAmigas
Amigas
 
Edrei1
Edrei1Edrei1
Edrei1
 
Tarea 5
Tarea 5Tarea 5
Tarea 5
 
Power para blog
Power para blogPower para blog
Power para blog
 
Tic´s y educación preescolar aidalina castillo r.
Tic´s y educación preescolar  aidalina castillo r.Tic´s y educación preescolar  aidalina castillo r.
Tic´s y educación preescolar aidalina castillo r.
 
El propósito de mi vida °°
El propósito de mi vida °°El propósito de mi vida °°
El propósito de mi vida °°
 
Zeix swiss ict-fachgruppe-ux_erfolgsmessung-ux_2014-11-25
Zeix swiss ict-fachgruppe-ux_erfolgsmessung-ux_2014-11-25Zeix swiss ict-fachgruppe-ux_erfolgsmessung-ux_2014-11-25
Zeix swiss ict-fachgruppe-ux_erfolgsmessung-ux_2014-11-25
 
Medienverwaltung ZKI-Hamburg
Medienverwaltung ZKI-HamburgMedienverwaltung ZKI-Hamburg
Medienverwaltung ZKI-Hamburg
 
Presentacion tesis daniela
Presentacion tesis danielaPresentacion tesis daniela
Presentacion tesis daniela
 
Cuentosarbolesgigantes
CuentosarbolesgigantesCuentosarbolesgigantes
Cuentosarbolesgigantes
 
La unidad en la diversidad
La unidad en la diversidadLa unidad en la diversidad
La unidad en la diversidad
 
Zeix e business-kongress-2011_b-3_was-user-lieben_v1.0
Zeix e business-kongress-2011_b-3_was-user-lieben_v1.0Zeix e business-kongress-2011_b-3_was-user-lieben_v1.0
Zeix e business-kongress-2011_b-3_was-user-lieben_v1.0
 
Productos comerciales con feromonas
Productos comerciales con feromonasProductos comerciales con feromonas
Productos comerciales con feromonas
 
Homenacho psicolegas 2013v1
Homenacho psicolegas 2013v1Homenacho psicolegas 2013v1
Homenacho psicolegas 2013v1
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
TAREA 4
TAREA 4TAREA 4
TAREA 4
 
Convenio ASOGOPAL GPL diciembre 2013
Convenio ASOGOPAL GPL diciembre 2013Convenio ASOGOPAL GPL diciembre 2013
Convenio ASOGOPAL GPL diciembre 2013
 

Similar a Virus y vacunas susan

Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionSofia Neita
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasLidayaz01
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAlfredo Aguayo
 
Ariel y mary
Ariel y maryAriel y mary
Ariel y maryemilima14
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosuptc
 

Similar a Virus y vacunas susan (20)

Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Ariel y mary
Ariel y maryAriel y mary
Ariel y mary
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus y vacunas susan

  • 1.
  • 2. Su objetivo es: alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario Malware (código Maligno) pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Virus informático Los virus, habitualmente, reemplazan Tiene la función de archivos ejecutables por otros propagarse a través de un infectados con el código de este. software, no se replican a sí mismos porque no tienen esa facultad. como el gusano informático. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos. (ya sea broma o un bloqueo definitivo).
  • 3. • El funcionamiento de un virus es simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Click imagen
  • 4. ¿COMO SE PRODUCEN LAS INFECCIONES? • Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Añadidura o Inserción Reorientación Sustitución Polimorfismo empalme
  • 5. TIPOS DE VIRUS • Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos. También esta el gusano y caballo de Troya entre otros. Click imagen
  • 6. • es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. • El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son eliminados del sistema después que atacan a éste.
  • 7. EL ANTIVIRUS REALIZA 3 PASOS QUE SON: ELIMINAR DETECTAR EL ANTIVIRUS NO ES UNA SOLUCION VACUNAR DEFINITIVA PERO NOS AYUDA A REDUCIR EL RIESGO.
  • 8. PREVENCION Y ELIMINACION DE VIRUS • hay que ser muy cuidadoso con la información que guardamos en nuestro computador ya que este es el primer paso para la prevención de virus. • Adicional a este también existen otras medidas y son:
  • 9. 1 • Tener instalado un antivirus eficaz y actualizado. 2 • Actualizar las aplicaciones con parches de seguridad. 3 • Copias de seguridad. 4 • No utilizar archivos DOC O XLS. 5 • Software legal. 6 • Precaución con el correo electrónico y los chat. 7 • Contar con firewall y utilizar la papelera de reciclaje.
  • 10. Ejemplo de antivirus: Antivirus Expert (AVX) AVG Anti-Virus System http://www.grisoft.com/html/us_downl.cfm Command Antivirus: http://www.commandcom.com/try/download.cfm http://web.itasa.com.mx/ •Norton •Mccafee •Shofos •Norman AV •Panda •Entre otros.
  • 11. CARACTERISTICAS MCCAFEE •EL PRIMERO MAS VENDIDO EN EL MUNDO. •94% DE DETECCION DEL VIRUS. •BUENA INTEGRACION CON EL CORREO INTERNET. •PRESENTA FALLOS EN LA DETECCION DE VIRUS EN EL CORREO. NORTON •EL SEGUNDO MAS VENDIDO EN EL MUNDO. •MEJOR PORCENTAJE DE DETECCION. •BUENA INTEGRACION CON EL CORREO INTERNET. •ES DEBIL EN LA DETECCION DE TROYANOS. SHOFOS •ESPECIALIZADO EN ENTORNOS CORPORATIVOS •ACEPTA VARIAS PLATAFORMAS. •INDICE BAJO DE DETECCION. NORMAN AV •DETECCION DEL 93%. •SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO. •DETECTA EL 15% EN FALSOS POSITIVOS. •LE FALTA INTEGRACION AL CORREO. PANDA •ALTA DETECCION EN VIRUS •SEGUNDO DESPUES DEL NORTON •BUENA DETECCION EN CORREO E INTERNET. •TIENE PROBLEMAS CON OUTLOOK EXPRESS.
  • 12. • Es realmente difícil mantener un computador aislados de cualquier virus, pero si se puede tener en cuenta los métodos adecuados para evitarlos y saber utilizar los antivirus para mantener a salvo toda la información.