SlideShare una empresa de Scribd logo
1 de 14
   INTRODUCCION
   ¿QUE SON VIRUS INFORMATICOS?
   MODOS DE INFECCION DE LOS VIRUS
   MEDIOS DE ENTRADAS DE LOS VIRUS A LA COMPUTADORA
   TIPOS DE VIRUS
   EL ANTIVIRUS
   TIPOS DE ANTIVIRUS
   CARACTERISTICAS DEL ANTIVIRUS
   TIPOS DE VACUNAS
En los avances de la tecnología y la rapidez de las
   comunicaciones, la cual tiene grandes ventajas como
   permitirnos adquirir, transferir datos, sonidos,
   imágenes y hasta hacer comercio de forma electrónica.
   No obstante nos ha traído una serie de problemas como
   son los virus informáticos que son las principales
   causas de perdida de información en nuestro
   computadores, por eso como usuarios debemos estar
   interviniendo cada vez mas los antivirus para
   eliminación y erradicación de estos ya que estos
   antivirus son programas para la identificación y
   eliminación de estos.
Son pequeños programas de software diseñados para
   propagarse de un equipo a otro y para interferir el
   funcionamiento en el equipo. El virus puede dañar o
   eliminar datos del equipo, usan el correo electrónico para
   propagarse a otros equipos o borrar todo el contenido del
   disco duro.
Estos virus informáticos se
    difunden cuado las
    instrucciones o código
    ejecutable que hacen
    funcionar los programas
    pasan de un computador a
    otro, una vez activado el
    antivirus se reproduce
    copiándose en el disco duro,
    en doscos flexibles o redes
    informáticas y se ejecuta
    dando doble clic al os
    archivos infectados o
    viendo i-mails con
    archivos adjuntos.



http://www.slideshare.net/
    liliviri/virus-y-vacunas-
    informaticas
csirc.ugr.es/informatica/ServiciosCorporativos/.../proteccion.html
UNIDADES DE DISCO EXTRAIBLES
Antiguamente era la única vía de entrada al computador personal
    siempre encuando estuviera conectado a la red. Los virus están
    en tanto archivos como en el sector de arranque, debido al uso de
    extendido.
INTERNET
La función primordial del Internet es facilitar y posibilitar el
    intercambio de información. Por lo tanto el Internet facilita el
    intercambio de archivos que son el vehículo de trasmisión de
    virus.
CORREO ELCTRONICO
Hasta el día de hoy podíamos encontrar virus solamente en los
    ficheros adjuntos de un correo electrónico, actualmente estos
    también pueden estar en el propio cuerpo del mensaje cuando
    este viene en un formato html, tipo pagina Web.
RECURSOS CMPARTIDOS
El objetivo fundamental de esta es la comparticion de información y
    de recursos. Esto implica que también se comparten todos
    aquellos virus que pueden circular por la red.
csirc.ugr.es/informatica/ServiciosCorporativos/.../proteccion.html
   Virus de Boot: este infecta la partición de la inicialización del sistema
    operativo. Este virus se activa cuando la computadora es encendida y el
    sistema operativo se carga.
   Time bomb o bomba de tiempo: son virus determinados para que se
    activen en determinados momentos, definido por su creador. Una ves
    infectado el sistema, el virus solamente se activara y causara algún tipo
    de daño.
   Lombrices, worm o gusanos: este puede programar sus virus de forma
    que solo se repliquen, sin el objetivo de causar grabes daños al sistema.
    Cada vez estos virus son mas perfectos.
   Troyanos o caballos de Troya: ciertos virus traen en su interior un código
    aparte, que le permite a una persona acceder a la computadora infectada
    o recolectar datos y enviarlos por Internet a un desconocido, sin que el
    usuario se de cuenta de esto. Actualmente lo0s caballos de Troya buscan
    robar datos confidenciales del usuario como contraseñas bancarias.
   Hijackers: son programas o scripts que es encuentran en los
    navegadores de Internet, principalmente en Internet explore.
    Cuando esto pasa altera la pagina inicial del navegador e impide
    al usuario cambiarla.
   Keylogger: significa capturador de teclas. Actualmente son
    desarrollados para medios ilícitos, como por ejemplo robo de
    contraseñas.
   Zombie: estado zombie en una computadora ocurre cuado es
    infectada y esta siendo controlada por terceros. Usualmente esto
    ocurre cuando la computadora tiene su firewall o sistema
    operativo desactualizado .
   Virus de marco: estos vincula sus acciones modelos de
    documentos y a otros archivos de modo que, cuando una
    aplicación carga el archivo y ejecuta las instrucciones contenidas
    en el archivo, las primeras instrucciones ejecutadas serán las del
    virus.
   csirc.ugr.es/informatica/ServiciosCorporativos
    /.../proteccion.html
   Son programas que se encarga de detectar o eliminar virus informáticos.
    Esto fueron creados en la década de 1980.
http://es.wikipedia.org/wiki/Antivirus
   ANTIVIRUS PREVENTORES : Este tipo de virus se caracteriza por
    anticiparse a la infección, previniéndola. De esta manera, permanece en la
    memoria de la computadora, monitoreando ciertas acciones y funciones
    de la computadora.
   ANTIVIRUS IDENTIFICADORES: tiene la función de identificar
    determinados programas infecciosos que afectan al sistema.
   ANTIVIRUS DESCOTAMINADORES: su función es descontaminar un
    sistema que fue infectado, a través de la reeliminación de programas
    malignos.
   CARTAFUEGOS O O FIREWALL: estos programas tienen la función de
    bloquear el acceso a un determinado sistema, actuando como muro
    defensivo.

      ANTIESPIAS O ANTISPYWARE: Esta de antivirus tiene como
      objetivo de descubrir y descartar aquellos programas espías que
      se ubica en la computadora de forma oculta.
     ANTIPOP-UPS: Su función es impedir que se ejecuten las
      ventanas pop-ups o emergentes, es decir aquellas ventanas que
      surgen repentinamente sin que el usuario lo halla decidido
      mientras que navega por Internet.
     ANTISPAM: Séle denomina a los mensajes basura, no deseados o
      que no son enviados desde una dirección desconocida por el
      usuario. los antispam tiene el objetivo de detectar esta clase de
      mensajes y eliminarlos de forma automática.


    http://www.tiposde.org/informatica/418-tipos-de-antivirus-
      informaticos/
   Solo detección: son vacunas que solo actualizan archivos
    infectados sin embargo no pueden eliminarlos o desinfectarlos.
   Detección y desinfección: son vacunas que detectan archivos
    infectados y que pueden desinfectarlos.
   Detección y aborto de la acción: son vacunas que detectan
    archivos infectados y detienen las acciones que causa el virus.
   Comparación por firmas: son vacunas que comparan las firmas
    de archivos sospechosos para saber si están infectados.
   Comparación de firmas de archivo: son vacunas que comparan
    las firmas de los atributos guardados en tu equipo.
   Por métodos herusticos: son vacunas que usan métodos
    heurísticos para comparar archivos.
   Invocado por el usuario: son vacunas que se activan
    instantáneamente con el usuario.
   Invocado por la actividad del sistema: son vacunas que se activan
    instantáneamente por la actividad del sistema operativo.
   Gran capacidad de detección y reacción ante un nuevo virus.
   Actualización sistemática.
   Detección mínima de falsos positivos o falsos virus.
   Respeto por el rendimiento o desempeño normal de los equipos.
   Integración perfecta con el programa de correo electrónico.
   Alerta sobre una posible infección por distintas vías de entrada.
   Gran capacidad de desinfección.
   Presencia de distintos métodos de detección y análisis.
   Creación de discos d emergencia o de rescate.


www.wikilearning.com/...antivirus-
 caracteristicas...antivirus/8381-6

Más contenido relacionado

La actualidad más candente

Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirussaravillegas2805
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticascarola1510
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroAsanj
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 

La actualidad más candente (19)

Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 

Similar a Virus y vacunas informaticas

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 

Similar a Virus y vacunas informaticas (20)

virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Pres2
Pres2Pres2
Pres2
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Antivirus
 Antivirus Antivirus
Antivirus
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 

Virus y vacunas informaticas

  • 1.
  • 2. INTRODUCCION  ¿QUE SON VIRUS INFORMATICOS?  MODOS DE INFECCION DE LOS VIRUS  MEDIOS DE ENTRADAS DE LOS VIRUS A LA COMPUTADORA  TIPOS DE VIRUS  EL ANTIVIRUS  TIPOS DE ANTIVIRUS  CARACTERISTICAS DEL ANTIVIRUS  TIPOS DE VACUNAS
  • 3. En los avances de la tecnología y la rapidez de las comunicaciones, la cual tiene grandes ventajas como permitirnos adquirir, transferir datos, sonidos, imágenes y hasta hacer comercio de forma electrónica. No obstante nos ha traído una serie de problemas como son los virus informáticos que son las principales causas de perdida de información en nuestro computadores, por eso como usuarios debemos estar interviniendo cada vez mas los antivirus para eliminación y erradicación de estos ya que estos antivirus son programas para la identificación y eliminación de estos.
  • 4. Son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir el funcionamiento en el equipo. El virus puede dañar o eliminar datos del equipo, usan el correo electrónico para propagarse a otros equipos o borrar todo el contenido del disco duro.
  • 5. Estos virus informáticos se difunden cuado las instrucciones o código ejecutable que hacen funcionar los programas pasan de un computador a otro, una vez activado el antivirus se reproduce copiándose en el disco duro, en doscos flexibles o redes informáticas y se ejecuta dando doble clic al os archivos infectados o viendo i-mails con archivos adjuntos. http://www.slideshare.net/ liliviri/virus-y-vacunas- informaticas
  • 7. UNIDADES DE DISCO EXTRAIBLES Antiguamente era la única vía de entrada al computador personal siempre encuando estuviera conectado a la red. Los virus están en tanto archivos como en el sector de arranque, debido al uso de extendido. INTERNET La función primordial del Internet es facilitar y posibilitar el intercambio de información. Por lo tanto el Internet facilita el intercambio de archivos que son el vehículo de trasmisión de virus. CORREO ELCTRONICO Hasta el día de hoy podíamos encontrar virus solamente en los ficheros adjuntos de un correo electrónico, actualmente estos también pueden estar en el propio cuerpo del mensaje cuando este viene en un formato html, tipo pagina Web. RECURSOS CMPARTIDOS El objetivo fundamental de esta es la comparticion de información y de recursos. Esto implica que también se comparten todos aquellos virus que pueden circular por la red. csirc.ugr.es/informatica/ServiciosCorporativos/.../proteccion.html
  • 8. Virus de Boot: este infecta la partición de la inicialización del sistema operativo. Este virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time bomb o bomba de tiempo: son virus determinados para que se activen en determinados momentos, definido por su creador. Una ves infectado el sistema, el virus solamente se activara y causara algún tipo de daño.  Lombrices, worm o gusanos: este puede programar sus virus de forma que solo se repliquen, sin el objetivo de causar grabes daños al sistema. Cada vez estos virus son mas perfectos.  Troyanos o caballos de Troya: ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Actualmente lo0s caballos de Troya buscan robar datos confidenciales del usuario como contraseñas bancarias.
  • 9. Hijackers: son programas o scripts que es encuentran en los navegadores de Internet, principalmente en Internet explore. Cuando esto pasa altera la pagina inicial del navegador e impide al usuario cambiarla.  Keylogger: significa capturador de teclas. Actualmente son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas.  Zombie: estado zombie en una computadora ocurre cuado es infectada y esta siendo controlada por terceros. Usualmente esto ocurre cuando la computadora tiene su firewall o sistema operativo desactualizado .  Virus de marco: estos vincula sus acciones modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.  csirc.ugr.es/informatica/ServiciosCorporativos /.../proteccion.html
  • 10. Son programas que se encarga de detectar o eliminar virus informáticos. Esto fueron creados en la década de 1980. http://es.wikipedia.org/wiki/Antivirus
  • 11. ANTIVIRUS PREVENTORES : Este tipo de virus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanece en la memoria de la computadora, monitoreando ciertas acciones y funciones de la computadora.  ANTIVIRUS IDENTIFICADORES: tiene la función de identificar determinados programas infecciosos que afectan al sistema.  ANTIVIRUS DESCOTAMINADORES: su función es descontaminar un sistema que fue infectado, a través de la reeliminación de programas malignos.  CARTAFUEGOS O O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.
  • 12. ANTIESPIAS O ANTISPYWARE: Esta de antivirus tiene como objetivo de descubrir y descartar aquellos programas espías que se ubica en la computadora de forma oculta.  ANTIPOP-UPS: Su función es impedir que se ejecuten las ventanas pop-ups o emergentes, es decir aquellas ventanas que surgen repentinamente sin que el usuario lo halla decidido mientras que navega por Internet.  ANTISPAM: Séle denomina a los mensajes basura, no deseados o que no son enviados desde una dirección desconocida por el usuario. los antispam tiene el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. http://www.tiposde.org/informatica/418-tipos-de-antivirus- informaticos/
  • 13. Solo detección: son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos herusticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 14. Gran capacidad de detección y reacción ante un nuevo virus.  Actualización sistemática.  Detección mínima de falsos positivos o falsos virus.  Respeto por el rendimiento o desempeño normal de los equipos.  Integración perfecta con el programa de correo electrónico.  Alerta sobre una posible infección por distintas vías de entrada.  Gran capacidad de desinfección.  Presencia de distintos métodos de detección y análisis.  Creación de discos d emergencia o de rescate. www.wikilearning.com/...antivirus- caracteristicas...antivirus/8381-6