SlideShare una empresa de Scribd logo
1 de 27
PRESENTADO POR:
PATRICIA MONTOYA
YAMILE MARTINEZ
JUAN
1. VIRUS
 Los Virus informáticos son programas de ordenador
  que se reproducen a sí mismos e interfieren con
  el hardware, de una computadora o con su sistema
  operativo (el software básico que controla la
  computadora). Los virus están diseñados para
  reproducirse y evitar su detección. Como cualquier otro
  programa informático, un virus debe ser ejecutado para
  que funcione, es decir, el ordenador debe cargar el virus
  desde la memoria del ordenador y seguir sus
  instrucciones. Estas instrucciones se conocen como
  carga activa del virus. La carga activa puede trastornar o
  modificar archivos de datos, presentar un determinado
  mensaje o provocar fallos en el sistema operativo.
A. CÓDIGO ACTIVEX MALICIOSO
B. VIRUS DEL SECTOR DE ARRANQUE
C. CABALLO DE TROYA
D. GUSANO O WORM
E. VIRUS DE MACROS
F. VIRUS DE SOBREESCRITURA
G. VIRUS DE PROGRAMA
H. VIRUS RESIDENTES
I. VIRUS DE ENLACE O DIRECTORIO
J. VIRUS MUTANTES O POLIMÓRFICOS
K. VIRUS FALSO O HOAX
L. VIRUS MULTIPARTIES
M. CÓDIGO JAVA MALICIOSO
Un control ActiveX es un objeto anidado que
   forma parte de una página web y que se
 ejecuta automáticamente cuando se visita la
página. En muchos casos puede configurarse
    el navegador para que estos controles
 ActiveX no se ejecuten marcando la casilla
"alta" en las opciones de seguridad. De todas
  formas, piratas informáticos, escritores de
 virus y en general, quienes desean hacer de
las suyas o cosas peores en una red pueden
  valerse del código ActiveX malicioso para
               atacar el sistema.
B. Virus del sector de
   arranque o Boot


 Los virus de sector de arranque infectan el sector
   de arranque o tabla de partición de un disco. Es
    muy probable infectarse por este tipo de virus
      si se arranca el ordenador con un disquete
    infectado en la unidad A. El disco duro puede
    infectarse incluso ni no se consigue arrancar.
    Una vez el sistema se ha infectado, el virus de
     sector de arranque tratará de infectar todos
         los discos a los que se entre desde ese
   ordenador. Generalmente, este tipo de virus se
                  elimina con facilidad.
o
 Un caballero de Troya o troyano es un




                                                o d e T r
    programa que lleva a cabo acciones
  inesperadas o no autorizadas, a menudo
    dañinas, como mostrar mensajes en
pantalla, borrar archivos o formatear discos.
   Los troyanos no infectan otros archivos
introduciéndose en ellos, por lo que no hace




                                                l
              falta limpiarlos.




                                                l
                                                a
                                                b
                                                C a
                                                .
                                                C
Los virus de macro
    son virus que se
     distribuyen a sí
mismos a través de un
       lenguaje de
   programación que
  utiliza macros para
 crear aplicaciones. Al
  contrario que otros
   virus, los virus de
   macro no infectan
programas ni el sector
 de arranque, aunque
algunos de ellos sí que
   pueden inhabilitar
Estos virus
   se caracterizan por
 destruir la información
     contenida en los
       ficheros que
    infectan. Cuando
  infectan un fichero,
 escriben dentro de su
  contenido, haciendo
   que queden total o
parcialmente inservibles.
Son los que infectan ficheros
ejecutables (extensiones EXE, COM,
 SYS, OVL, OVR y otros). Estos virus
pueden insertarse al principio o al final
   del archivo, dejando generalmente
  intacto el cuerpo del programa que
   contaminan. Cuando se ejecuta un
programa contaminado, el virus toma el
  control y se instala residente en la
    memoria. A continuación pasa el
    control al programa que lo porta,
  permitiéndole una ejecución normal.
 Una vez finalizada su ejecución, si se
   intenta ejecutar otro programa no
    contaminado, el virus ejercerá su
función de replicación, insertándose en
  el nuevo programa que se ejecuta.
La característica principal de estos
virus es que se ocultan en la memoria
    RAM de forma permanente o
  residente. De este modo, pueden
  controlar e interceptar todas las
  operaciones llevadas a cabo por el
sistema operativo, infectando todos
aquellos ficheros y/o programas que
sean ejecutados, abiertos, cerrados,
   renombrados, copiados, Algunos
 ejemplos de este tipo de virus son:
   Randex, CMJ, Meve, MrKlunky.
Los ficheros se ubican
   en determinadas
       direcciones
      (compuestas
básicamente por unidad
 de disco y directorio),
     que el sistema
operativo conoce para
 poder localizarlos y
  trabajar con ellos
Son virus que en
 cada infección que
 realizan se cifran
    de una forma
distinta (utilizando
     diferentes
algoritmos y claves
de cifrado). De esta
forma, generan una
 elevada cantidad
    de copias de sí
mismos e impiden que
  los antivirus los
Virus muy avanzados, que
pueden realizar múltiples
 infecciones, combinando
  diferentes técnicas para
     ello. Su objetivo es
  cualquier elemento que
    pueda ser infectado:
   archivos, programas,
    macros, discos, etc.
Los applets de Java son
programitas o mini aplicaciones
    portátiles en Java que se
encuentran anidadas en páginas
       HTML. Se ejecutan
  automáticamente al visualizar
 las páginas. Su lado negativo
   es que piratas informáticos,
     escritores de virus y en
 general, quienes desean hacer
de las suyas o cosas peores en
   una red pueden servirse de
   código Java malicioso para
        atacar el sistema.
Despliegue de mensajes
• Daños que no ocasionan ninguna pérdida grave de funcionalidad
               del sistema y que originan una pequeña molestia al usuario.
 triviales     Deshacerse del virus implica, generalmente, muy poco tiempo.




             • Daños que ocasionan una pérdida de la funcionalidad de las
               aplicaciones que poseemos. En el peor de los casos se tendrá que
menores        reinstalar las aplicaciones afectadas.



             • Los daños que el virus provoca son formatear el disco rígido o
               sobrescribir parte del mismo. Para solucionar esto se deberá utilizar
               la última copia de seguridad que se ha hecho y reinstalar el sistema
moderados      operativo.
• Algunos virus pueden, dada su alta velocidad de infección y su alta capacidad
               de pasar desapercibidos, lograr que el día que se detecta su presencia tener
               las copias de seguridad también infectadas. Puede que se llegue a encontrar
mayores        una copia de seguridad no infectada, pero será tan antigua que se haya
               perdido una gran cantidad de archivos que fueron creados con posterioridad.



             • Los daños severos son hechos cuando un virus realiza cambios
               mínimos, graduales y progresivos. No se sabe cuando los datos son
               correctos o han cambiado, pues no hay unos indicios claros de
 severos       cuando se ha infectado el sistema.


             • El virus "abre puertas" del sistema a personas no autorizadas. El
               daño no lo ocasiona el virus, sino esa tercera persona que, gracias a
               él, puede entrar en el sistema.
ilimitados
1.3 Detección y prevención
Para la prevención y detección de virus se usan los programas
antivirus, los cuales examinan los archivos de un disco para ver si
están infectados y así poderlos desinfectar.
Estudio de la Administración de Datos y Riesgos: Es el proceso de
evaluar el peligro que corren los datos y el costo de protegerlos.
Una vez realizado este análisis, se deben establecer políticas que
regulen el uso de un sistema y procedimientos que ayuden a
mantener una mejor seguridad libre de errores
Restricción a Usuarios Indeseados. Esto es establecer un sistema
de seguridad que regule qué usuarios accedan a qué archivos o
directorios. Esto se puede realizar al asignar a cada usuario una
identificación de usuario y una contraseña que otorguen derechos
que permitan entrar sólo a ciertos directorios o archivo.
Encriptación de Información: Mediante este proceso, se revuelve o
codifica la información para hacerla ilegible y después poderla
regresar a su forma origina
En informática los antivirus son programas cuyo objetivo es detectar
      y/o eliminar virus informáticos. Nacieron durante la década
                                de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
  avanzados e Internet, ha hecho que los antivirus hayan evolucionad
   hacia programas más avanzados que no sólo buscan detectar virus
 informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
   de los mismos, y actualmente ya son capaces de reconocer otros
             tipos de malware, como spyware, rootkits, etc.
Avast
 Avast! es un software antivirus de la firma checa Alwis Software.
     Cuenta con varias versiones, que cubren desde el usuario
                   doméstico hasta el corporativo.
Avira
 Avira es una compañía de seguridad informática alemana . Sus
     aplicaciones antivirus están basadas en el motor AntiVir,
        lanzado en 1988Se fundó bajo el nombre de "H+BEDV
  Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir
  PersonalEdition Classic, multiplataforma (mac, Windows, Linux y
   es gratuita para uso personal. Según PC Bild, "se trata de una
      herramienta muy eficaz como sustituto de otros tipos de
               antivirus caros o para uso temporal".
ESET NOD32
 Antivirus ofrece una protección superior y completa, la
  mayor velocidad de análisis y el menor impacto en el
      rendimiento que cualquier otra solución. ESET
    NOD32 tiene la mejor detección de la industria, y
  protege contra un 95 % más de nuevas amenazas que
          McAfee, Symantec y Trend Micro (AV-
                    Comparatives.org)
Kaspersky
 Lab es una empresa especializada en productos para la
  seguridad informática, que ofrece firewall, anti-spam
                y en particular antivirus.
 Seguridad y métodos de protección
 Existen numerosos medios para combatir el problema; Sin
  embargo, a medida que nuevos programas y sistemas
  operativos se introducen en el mercado, más difícil es tener
  controlados a todos y más sencillo va a ser que a alguien se
  le ocurran nuevas formas de infectar sistemas.
 Ante este tipo de problemas, están los softwares llamados
  antivirus. Estos antivirus tratan de descubrir las trazas que
  ha dejado un software malicioso para detectarlo o
  eliminarlo, y en algunos casos contener o parar la
  contaminación (cuarentena).
 Los métodos para contener o reducir los riesgos asociados
  a los virus pueden ser los denominados activos o pasivos.
   Tipos de vacunas
   CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o
    desinfectarlos.
   CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
   CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que
    causa el virus
   CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
    infectados.
   CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu
    equipo.
   CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
   CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
   CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del
    sistema windows xp
   Seguridad y métodos de protección
   Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas
    operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a
    alguien se le ocurran nuevas formas de infectar sistemas.
   Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas
    que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la
    contaminación (cuarentena).
   Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o
    pasivos.
 http://foros.softonic.com/virus/tipos-danos-
  ocasionados-virus-49833
 http://www.agendistas.com/computadoras/p
  revencion-virus-informaticos.html
  http://es.wikipedia.org/wiki/Seguridad_infor
  m%C3%A1tica#Virus_residentes
 http://www.zonagratuita.com/servicios/segur
  idad/virus.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kIUTE
 
Gestion en ciencias e informatica udes gyna
Gestion en ciencias e informatica udes gynaGestion en ciencias e informatica udes gyna
Gestion en ciencias e informatica udes gynahermosilla14
 
HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014
HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014
HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014San José Ares
 
Gep2009 Eq11 Ocampo T5 Presentacion Anteproyecto
Gep2009 Eq11 Ocampo T5 Presentacion AnteproyectoGep2009 Eq11 Ocampo T5 Presentacion Anteproyecto
Gep2009 Eq11 Ocampo T5 Presentacion AnteproyectoSilvermist86
 
Introducción
IntroducciónIntroducción
IntroducciónSaulssg
 
Informatica
InformaticaInformatica
Informaticakesg
 
Obj 4.4 capa 1 - colisiones
Obj 4.4   capa 1 - colisionesObj 4.4   capa 1 - colisiones
Obj 4.4 capa 1 - colisionesPedro Sánchez
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tareaLarry Ruiz Barcayola
 
Tarea 2
Tarea 2Tarea 2
Tarea 2jobumu
 
Vilcacundo jorge perifericos y elementos internosdel_pc
Vilcacundo jorge perifericos y elementos internosdel_pcVilcacundo jorge perifericos y elementos internosdel_pc
Vilcacundo jorge perifericos y elementos internosdel_pcStalin9
 
Reglamento olimpiadas de inglés
Reglamento olimpiadas de inglésReglamento olimpiadas de inglés
Reglamento olimpiadas de ingléssena
 
Costos Hundidos Y Libre Comercio (1)
Costos Hundidos Y Libre Comercio (1)Costos Hundidos Y Libre Comercio (1)
Costos Hundidos Y Libre Comercio (1)Jose Flor
 
Conectores Us1
Conectores Us1Conectores Us1
Conectores Us1Javier
 
Guía de instalación de orca
Guía de instalación de orcaGuía de instalación de orca
Guía de instalación de orcaGonzalo Morales
 

Destacado (20)

Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-k
 
Nutrición
NutriciónNutrición
Nutrición
 
Gestion en ciencias e informatica udes gyna
Gestion en ciencias e informatica udes gynaGestion en ciencias e informatica udes gyna
Gestion en ciencias e informatica udes gyna
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014
HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014
HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014
 
informatica
informaticainformatica
informatica
 
Gep2009 Eq11 Ocampo T5 Presentacion Anteproyecto
Gep2009 Eq11 Ocampo T5 Presentacion AnteproyectoGep2009 Eq11 Ocampo T5 Presentacion Anteproyecto
Gep2009 Eq11 Ocampo T5 Presentacion Anteproyecto
 
Introducción
IntroducciónIntroducción
Introducción
 
Informatica
InformaticaInformatica
Informatica
 
Obj 4.4 capa 1 - colisiones
Obj 4.4   capa 1 - colisionesObj 4.4   capa 1 - colisiones
Obj 4.4 capa 1 - colisiones
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tarea
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
(No es)
(No es)(No es)
(No es)
 
Vilcacundo jorge perifericos y elementos internosdel_pc
Vilcacundo jorge perifericos y elementos internosdel_pcVilcacundo jorge perifericos y elementos internosdel_pc
Vilcacundo jorge perifericos y elementos internosdel_pc
 
Reglamento olimpiadas de inglés
Reglamento olimpiadas de inglésReglamento olimpiadas de inglés
Reglamento olimpiadas de inglés
 
Es
EsEs
Es
 
Costos Hundidos Y Libre Comercio (1)
Costos Hundidos Y Libre Comercio (1)Costos Hundidos Y Libre Comercio (1)
Costos Hundidos Y Libre Comercio (1)
 
PRACTI
PRACTIPRACTI
PRACTI
 
Conectores Us1
Conectores Us1Conectores Us1
Conectores Us1
 
Guía de instalación de orca
Guía de instalación de orcaGuía de instalación de orca
Guía de instalación de orca
 

Similar a Virus y vacunas informáticas

Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas iYMARTE
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirustatapg
 
Virus
Virus Virus
Virus tatapg
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSÂnå Mïlé
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.Sxanyx
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.Sxanyx
 

Similar a Virus y vacunas informáticas (20)

Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Manual
ManualManual
Manual
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Virus y vacunas informáticas

  • 2.
  • 3. 1. VIRUS  Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware, de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione, es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
  • 4. A. CÓDIGO ACTIVEX MALICIOSO B. VIRUS DEL SECTOR DE ARRANQUE C. CABALLO DE TROYA D. GUSANO O WORM E. VIRUS DE MACROS F. VIRUS DE SOBREESCRITURA G. VIRUS DE PROGRAMA H. VIRUS RESIDENTES I. VIRUS DE ENLACE O DIRECTORIO J. VIRUS MUTANTES O POLIMÓRFICOS K. VIRUS FALSO O HOAX L. VIRUS MULTIPARTIES M. CÓDIGO JAVA MALICIOSO
  • 5. Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema.
  • 6. B. Virus del sector de arranque o Boot Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad.
  • 7. o Un caballero de Troya o troyano es un o d e T r programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace l falta limpiarlos. l a b C a . C
  • 8.
  • 9. Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar
  • 10. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 11. Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.
  • 12. La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 13. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos
  • 14. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los
  • 15.
  • 16. Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 17. Los applets de Java son programitas o mini aplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema.
  • 19. • Daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. triviales Deshacerse del virus implica, generalmente, muy poco tiempo. • Daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que menores reinstalar las aplicaciones afectadas. • Los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema moderados operativo.
  • 20. • Algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar mayores una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad. • Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de severos cuando se ha infectado el sistema. • El virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema. ilimitados
  • 21. 1.3 Detección y prevención Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Estudio de la Administración de Datos y Riesgos: Es el proceso de evaluar el peligro que corren los datos y el costo de protegerlos. Una vez realizado este análisis, se deben establecer políticas que regulen el uso de un sistema y procedimientos que ayuden a mantener una mejor seguridad libre de errores Restricción a Usuarios Indeseados. Esto es establecer un sistema de seguridad que regule qué usuarios accedan a qué archivos o directorios. Esto se puede realizar al asignar a cada usuario una identificación de usuario y una contraseña que otorguen derechos que permitan entrar sólo a ciertos directorios o archivo. Encriptación de Información: Mediante este proceso, se revuelve o codifica la información para hacerla ilegible y después poderla regresar a su forma origina
  • 22. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionad hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 23. Avast Avast! es un software antivirus de la firma checa Alwis Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. Avira Avira es una compañía de seguridad informática alemana . Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, Windows, Linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".
  • 24. ESET NOD32 Antivirus ofrece una protección superior y completa, la mayor velocidad de análisis y el menor impacto en el rendimiento que cualquier otra solución. ESET NOD32 tiene la mejor detección de la industria, y protege contra un 95 % más de nuevas amenazas que McAfee, Symantec y Trend Micro (AV- Comparatives.org) Kaspersky Lab es una empresa especializada en productos para la seguridad informática, que ofrece firewall, anti-spam y en particular antivirus.
  • 25.  Seguridad y métodos de protección  Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.  Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 26. Tipos de vacunas  CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp  Seguridad y métodos de protección  Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.  Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 27.  http://foros.softonic.com/virus/tipos-danos- ocasionados-virus-49833  http://www.agendistas.com/computadoras/p revencion-virus-informaticos.html http://es.wikipedia.org/wiki/Seguridad_infor m%C3%A1tica#Virus_residentes  http://www.zonagratuita.com/servicios/segur idad/virus.html