SlideShare una empresa de Scribd logo
1 de 18
VIRUS Y VACUNAS
INFORMATICAS
ANGEL YESID GORDO RIAÑO
UNIVERSIDAD PEDAGÓGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TECNOLOGÍA EN OBRAS CIVILES
TUNJA
2015
VIRUS
¿QUE ES UN VIRUS INFORMATICO?
ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA
EN NUESTRO COMPUTADOR Y SE REPRODUCE A SI MISMO PARA
CONTINUAR SU ESPARCIMIENTO Y PROPAGANDOSE A OTROS
ORDENADORES.
SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR
INFORMACION, NUNCA SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO
Y DEJARLO FLOTANDO EN EL SISTEMA.
MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA
INFECTAR LAS COMPUTADORASWWW MEDIOS DE
ALMACENAMIENTO
TIPOS DE VIRUS
TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS, A CONTINUACION
PRESENTAMOS LOS TIPOS DE VIRUS:
 CABALLOS DE TROYA
 MACROS
 BOMBAS DE TIEMPO
 VIRUS BOOT
 VIRUS FALSOS
 VIRUS MULTIPLES
 GUSANOS
 SOBREESCRITURA
 PROGRAMA
 ENLACE
 POLIFORMICOS
 INVISIBLES
CABALLO DE TROYA
ES UN PROGRAMA DAÑINO QUE
SE OCULTA EN OTRO PROGRAMA
LEGÍTIMO, Y QUE PRODUCE SUS
EFECTOS PERNICIOSOS AL
EJECUTARSE, NO ES CAPAZ DE
INFECTAR OTROS ARCHIVOS O
SOPORTES Y SÓLO SE EJECUTA UNA
VEZ, AUNQUE ES SUFICIENTE EN LA
MAYORÍA DE LAS OCASIONES PARA
CAUSAR SU EFECTO DESTRUCTIVO.
GUSANO
ES UN PROGRAMA CUYA ÚNICA
FINALIDAD ES LA DE IR
CONSUMIENDO LA MEMORIA DEL
SISTEMA, SE COPIA ASI MISMO
SUCESIVAMENTE, HASTA QUE
DESBORDA LA RAM, SIENDO ÉSTA
SU ÚNICA ACCIÓN MALIGNA.
VIRUS DE MACROS
IMFECTAN DOCUMENTOS WORD
Y HOJAS DE CALCULO EXCEL, SOLO
SE PUEDE INFECTAR O
PROPAGARSE ATRAVES DE
ARCHIVOS .EXE O .COM, TIENE
CAPACIDAD DE INFECTAR Y AUTO
COPIARSE EN UN MISMO SISTEMA
O A OTROS SISTEMAS O EN
UNIDADES DE RED QUE ESTEN
CONECTADAS
VIRUS DE SOBREESCRITURA
SOBRESCRIBEN Y DESTRUYEN
LA INFORMACION DE LOS
DOCUMENTOS A LOS QUE
INFECTA DEJANDOLOS
INSERVIBLES, PUEDE
ELIMINARSE LIMPIANDO EL
CONTENIDO DONDE SE
ENCUENTRA SOLO QUE ESTE SE
PIERDE.
SON LOS PROGRAMAS OCULTOS EN
LA MEMORIA DEL SISTEMA, EN LOS
DISCOS O EN LOS ARCHIVOS DE
PROGRAMAS EJECUTABLES CON
TIPO COM O EXE, QUE ESPERAN
UNA FECHA O UNA HORA
DETERMINADA PARA "EXPLOTAR".
ALGUNOS DE ESTOS VIRUS NO SON
DESTRUCTIVOS Y SOLO EXHIBEN
MENSAJES EN LAS PANTALLAS AL
MOMENTO DE LA "EXPLOSIÓN".
LLEGADO EL MOMENTO, SE
ACTIVAN CUANDO SE EJECUTA EL
PROGRAMA QUE LOS CONTIENE.
COMÚNMENTE INFECTAN
ARCHIVOS CON EXTENSIONES
.EXE, .COM, .OVL, .DRV, .BIN,
.DLL, Y .SYS., LOS DOS
PRIMEROS SON ATACADOS
MÁS FRECUENTEMENTE POR
QUE SE UTILIZAN MAS.
VIRUS POLIFORMICOS
CADA VEZ QUE ACTUA LO HACE
DE FORMA DISTINTA ,
GENERANDO GRAN CANTIDAD DE
COPIAS DE SI MISMO POR LO QUE
ES MUY DIFICIL DETECTARLO Y
ELIMINARLO.
LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO
SON VIRUS, SINO CADENAS DE MENSAJES
DISTRIBUÍDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y
LAS REDES. ESTOS MENSAJES NORMALMENTE
INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE
VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y
CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE
INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO
ELECTRÓNICO DE TODO EL MUNDO.
VIRUS MULTIPLES
SON VIRUS QUE INFECTAN
ARCHIVOS EJECUTABLES Y
SECTORES DE BOOTEO
SIMULTÁNEAMENTE,
COMBINANDO EN ELLOS LA
ACCIÓN DE LOS VIRUS DE
PROGRAMA Y DE LOS VIRUS
DE SECTOR DE ARRANQUE.
VIRUS STEALTH O INVISIBLES
ENGAÑAN A LOS SOFTWARE ANTIVIRUS.
ESENCIALMENTE, UN VIRUS DE ESTE TIPO
CONSERVA INFORMACIÓN SOBRE LOS
ARCHIVOS QUE HA INFECTADO Y DESPUÉS
ESPERA EN MEMORIA E INTERCEPTA
CUALQUIER PROGRAMA ANTIVIRUS QUE
BUSQUE ARCHIVOS MODIFICADOS Y LE
OFRECE LA INFORMACIÓN ANTIGUA EN
LUGAR DE LA NUEVA.
ANTIVIRUS
UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR
LA ACTIVACION DE VIRUS EN NUESTRO COMPUTADOR.
TENER INSTALADO UN ANTIVIRUS EN NUESTRO COMPUTADOR ES LA
MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS.
LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON:
• VACUNAR.
• DETECTAR.
• ELIMINAR.
CARACTERISTICAS DEUN ANTIVIRUS
• GRAN CAPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS.
• ACTUALIZACION SISTEMATICA.
• DETECCION DE FALSOS POSISITIVOS O FALSOS VIRUS.
• INTEGRACCION PERFECTA CON EL PROGRAMA DE CORREO ELECTRONICO.
• ALERTA SOBRE POSIBLE INFECCION POS LAS DIDTINTAS VIAS DE ENTRADA.
• GRAN CAPACIDAD DE DESINFECCION.
• CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS
APLICACIONES.
OTROS ANTIVIRUSQUE NO SON GRATUTITOS:
• PER ANTIVIRUS
• PROLAND
• SYMATEC
• BIT DEFENDER
• AUTHENTIUM
• NOD 32 DEESET
QUE SON GRATUTITOS:
• ANTIVIR PERSONAL
EDITION
• AVAST
• CLAM ANTIVIRUS
• AVG ANTIVIRUS
SISTEM FREE
QUE SON ON-LINE:
• PC-PITSTOP
• MACAFEE FREESCAN
• TREND MICRO
• PANDA ACTIVE SCAN
• OPEN ANTIVIRUS
CONCLUSIONES
• http://es.wikipedia.org/wiki/Tipos_d
e_virus_inform%C3%A1ticos
• http://es.wikipedia.org/wiki/Virus
• http://www.youtube.com/watch?v=
GJz1Dw9lTm4
• http://www.virusprot.com/evirus.ht
ml#Que_es_un_Virus
• http://www.yoteca.com/pg/Informa
cion-de-tipos-de-virus-
informaticos.asp
• http://es.slideshare.net/search/slide
show?searchfrom=header&q=VIRUS
+Y+VACUNAS&ud=any&ft=all&lang=
es&sort=
INFOGRAFIA
Virus informáticos y antivirus

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasAlexPiracon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virusEdson Gonzalez
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruzSNCB12NIC
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasluiyirey
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticosdiana ballen
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informaticaStywar Sanchez
 

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruz
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 

Similar a Virus informáticos y antivirus

Similar a Virus informáticos y antivirus (20)

Jhonatan arango qué es un virus
Jhonatan arango qué es un virusJhonatan arango qué es un virus
Jhonatan arango qué es un virus
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller 3 tics
Taller 3 ticsTaller 3 tics
Taller 3 tics
 

Último

Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 

Último (20)

Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 

Virus informáticos y antivirus

  • 1. VIRUS Y VACUNAS INFORMATICAS ANGEL YESID GORDO RIAÑO UNIVERSIDAD PEDAGÓGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLÓGICAS TECNOLOGÍA EN OBRAS CIVILES TUNJA 2015
  • 3. ¿QUE ES UN VIRUS INFORMATICO? ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRO COMPUTADOR Y SE REPRODUCE A SI MISMO PARA CONTINUAR SU ESPARCIMIENTO Y PROPAGANDOSE A OTROS ORDENADORES. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION, NUNCA SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA.
  • 4. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORASWWW MEDIOS DE ALMACENAMIENTO
  • 5. TIPOS DE VIRUS TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS, A CONTINUACION PRESENTAMOS LOS TIPOS DE VIRUS:  CABALLOS DE TROYA  MACROS  BOMBAS DE TIEMPO  VIRUS BOOT  VIRUS FALSOS  VIRUS MULTIPLES  GUSANOS  SOBREESCRITURA  PROGRAMA  ENLACE  POLIFORMICOS  INVISIBLES
  • 6. CABALLO DE TROYA ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES Y SÓLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE EN LA MAYORÍA DE LAS OCASIONES PARA CAUSAR SU EFECTO DESTRUCTIVO. GUSANO ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM, SIENDO ÉSTA SU ÚNICA ACCIÓN MALIGNA.
  • 7. VIRUS DE MACROS IMFECTAN DOCUMENTOS WORD Y HOJAS DE CALCULO EXCEL, SOLO SE PUEDE INFECTAR O PROPAGARSE ATRAVES DE ARCHIVOS .EXE O .COM, TIENE CAPACIDAD DE INFECTAR Y AUTO COPIARSE EN UN MISMO SISTEMA O A OTROS SISTEMAS O EN UNIDADES DE RED QUE ESTEN CONECTADAS VIRUS DE SOBREESCRITURA SOBRESCRIBEN Y DESTRUYEN LA INFORMACION DE LOS DOCUMENTOS A LOS QUE INFECTA DEJANDOLOS INSERVIBLES, PUEDE ELIMINARSE LIMPIANDO EL CONTENIDO DONDE SE ENCUENTRA SOLO QUE ESTE SE PIERDE.
  • 8. SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECUTABLES CON TIPO COM O EXE, QUE ESPERAN UNA FECHA O UNA HORA DETERMINADA PARA "EXPLOTAR". ALGUNOS DE ESTOS VIRUS NO SON DESTRUCTIVOS Y SOLO EXHIBEN MENSAJES EN LAS PANTALLAS AL MOMENTO DE LA "EXPLOSIÓN". LLEGADO EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENE. COMÚNMENTE INFECTAN ARCHIVOS CON EXTENSIONES .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SYS., LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTEMENTE POR QUE SE UTILIZAN MAS.
  • 9.
  • 10. VIRUS POLIFORMICOS CADA VEZ QUE ACTUA LO HACE DE FORMA DISTINTA , GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMO POR LO QUE ES MUY DIFICIL DETECTARLO Y ELIMINARLO. LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO.
  • 11. VIRUS MULTIPLES SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE. VIRUS STEALTH O INVISIBLES ENGAÑAN A LOS SOFTWARE ANTIVIRUS. ESENCIALMENTE, UN VIRUS DE ESTE TIPO CONSERVA INFORMACIÓN SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUÉS ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS QUE BUSQUE ARCHIVOS MODIFICADOS Y LE OFRECE LA INFORMACIÓN ANTIGUA EN LUGAR DE LA NUEVA.
  • 12. ANTIVIRUS UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRO COMPUTADOR. TENER INSTALADO UN ANTIVIRUS EN NUESTRO COMPUTADOR ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: • VACUNAR. • DETECTAR. • ELIMINAR.
  • 13. CARACTERISTICAS DEUN ANTIVIRUS • GRAN CAPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS. • ACTUALIZACION SISTEMATICA. • DETECCION DE FALSOS POSISITIVOS O FALSOS VIRUS. • INTEGRACCION PERFECTA CON EL PROGRAMA DE CORREO ELECTRONICO. • ALERTA SOBRE POSIBLE INFECCION POS LAS DIDTINTAS VIAS DE ENTRADA. • GRAN CAPACIDAD DE DESINFECCION. • CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.
  • 14.
  • 15. OTROS ANTIVIRUSQUE NO SON GRATUTITOS: • PER ANTIVIRUS • PROLAND • SYMATEC • BIT DEFENDER • AUTHENTIUM • NOD 32 DEESET QUE SON GRATUTITOS: • ANTIVIR PERSONAL EDITION • AVAST • CLAM ANTIVIRUS • AVG ANTIVIRUS SISTEM FREE QUE SON ON-LINE: • PC-PITSTOP • MACAFEE FREESCAN • TREND MICRO • PANDA ACTIVE SCAN • OPEN ANTIVIRUS
  • 17. • http://es.wikipedia.org/wiki/Tipos_d e_virus_inform%C3%A1ticos • http://es.wikipedia.org/wiki/Virus • http://www.youtube.com/watch?v= GJz1Dw9lTm4 • http://www.virusprot.com/evirus.ht ml#Que_es_un_Virus • http://www.yoteca.com/pg/Informa cion-de-tipos-de-virus- informaticos.asp • http://es.slideshare.net/search/slide show?searchfrom=header&q=VIRUS +Y+VACUNAS&ud=any&ft=all&lang= es&sort= INFOGRAFIA