SlideShare una empresa de Scribd logo
1 de 17
“Pienso que los virus informáticos muestran la
naturaleza humana: la única forma de vida que
hemos creado hasta el momento es puramente
                                  destructiva”
                             Stephen Hawking




          CLAUDIA MARCELA URREA BRIÑEZ
 alterarel normal funcionamiento de
  la computadora, sin el permiso o el
  conocimiento del usuario.
 Destruir de manera
  intencionada, los datos almacenados
  en un ordenador.
 Existen otros más inofensivos que
  solo se caracterizan por ser
  molestos.
 Se ejecuta un programa que está
 infectado, en la mayoría de las ocasiones, por
 desconocimiento del usuario. El código del
 virus queda alojado en la memoria RAM de la
 computadora, aun cuando el programa que lo
 contenía haya terminado de ejecutarse. El
 virus toma entonces el control de los servicios
 básicos del sistema operativo, infectando, de
 manera posterior, archivos ejecutables que
 sean llamados para su ejecución. Finalmente
 se añade el código del virus al programa
 infectado y se graba en el disco, con lo cual el
 proceso de replicado se completa.
   Troyano: Consiste en robar información o alterar
    el sistema del hardware o en un caso extremo
    permite que un usuario externo pueda controlar el
    equipo.
   Gusano: Tiene la propiedad de duplicarse a sí
    mismo. Los gusanos utilizan las partes
    automáticas de un sistema operativo que
    generalmente son invisibles al usuario.
   Bombas lógicas o de tiempo: Son programas que
    se activan al producirse un acontecimiento
    determinado. La condición suele ser una fecha
    (Bombas de Tiempo), una combinación de
    teclas, o ciertas condiciones técnicas (Bombas
    Lógicas). Si no se produce la condición
    permanece oculto al usuario.
 Dado que una característica de los virus es el
  consumo de recursos, los virus ocasionan
  problemas tales como: pérdida de
  productividad, cortes en los sistemas de
  información o daños a nivel de datos.
 Una de las características es la posibilidad que
  tienen de diseminarse por medio de replicas y
  copias. Las redes en la actualidad ayudan a dicha
  propagación cuando éstas no tienen la seguridad
  adecuada.
 Producen pérdida de la información, horas de
  parada productiva, tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea
  una situación diferente.
   Hoax: Los hoax no son virus ni tienen capacidad
    de reproducirse por si solos. Son mensajes de
    contenido falso que incitan al usuario a hacer
    copias y enviarla a sus contactos. Suelen apelar
    a los sentimientos morales ("Ayuda a un niño
    enfermo de cáncer") o al espíritu de solidaridad
    ("Aviso de un nuevo virus peligrosísimo") y, en
    cualquier caso, tratan de aprovecharse de la falta
    de experiencia de los internautas novatos.
   Joke: Al igual de los hoax, no son virus, pero son
    molestos, un ejemplo: una página pornográfica
    que se mueve de un lado a otro, y si se le llega a
    dar a errar es posible que salga una ventana que
    diga: OMFG!! No se puede cerrar!
 Unirse a un programa instalado en el
  ordenador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el
  disco, en algunos casos vital para el
  sistema, que impedirá el funcionamiento del
  equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando
  ventanas, moviendo el ratón...
 Existen  dos grandes clases de contagio. En la
  primera, el usuario, en un momento
  dado, ejecuta o acepta de forma inadvertida
  la instalación del virus. En la segunda, el
  programa malicioso actúa replicándose a
  través de las redes. En este caso se habla de
  gusanos.
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una
  serie de comportamientos anómalos o
  imprevistos. Dichos comportamientos pueden
  dar una pista del problema y permitir la
  recuperación del mismo.
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
 Mensajes como ejecute este programa y
  gane un premio, o, más comúnmente: Haz 2
  clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros
  usuarios infectados.
 Instalación de software modificado o de
  dudosa procedencia.
Sólo detección: Son vacunas que solo
actualizan archivos infectados sin embargo
  no pueden eliminarlos o desinfectarlos.


Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
             desinfectarlos.


   Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
  detienen las acciones que causa el virus


Comparación por firmas: son vacunas que
     comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son
vacunas que comparan las firmas de los
   atributos guardados en tu equipo.



Por métodos heurísticos: son vacunas
  que usan métodos heurísticos para
         comparar archivos.



 Invocado por el usuario: son vacunas
que se activan instantáneamente con el
                usuario.


Invocado por la actividad del sistema:
       son vacunas que se activan
 instantáneamente por la actividad del
           sistema operativo.
Norton Antivirus 2004
Norton AntiVirus es la última herramienta de Symantec para
protegerse de todo tipo de virus, applets Java, controles
ActiveX y códigos maliciosos.
McAfee VirusScan 7
McAfee VirusScan es una de las herramientas de seguridad
más conocida por los usuarios de todo el mundo. Esta nueva
versión protege a la PC de posibles infecciones a través del
correo electrónico, de archivos descargados desde Internet y
de ataques a partir de applets de java y controles ActiveX.
F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus
más conocidos para Windows: F-PROT y AVP. Se actualiza
todos los días e incluye todo lo necesario para proteger la PC
contra los virus. Esta versión incluye un buscador que
funciona en segundo plano, buscadores basados en reglas
para detectar virus desconocidos y muchas opciones más
para automatizar la detección de virus.
Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza
automáticamente búsquedas de virus basado en sus acciones y
no en el código con el que fueron creados. La versión de prueba
caduca a los 30 días de uso.
Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más
rápido que sus antecesores, con un alto nivel de protección y un
sistema heurístico avanzado para detectar posibles nuevos virus
todavía desconocidos. Trae la tecnología SmartClean, que se
encarga de reparar los daños que en el sistema provocan
algunos virus. Se actualiza automáticamente.
Panda Antivirus Platinum
Otra de las versiones del popular antivirus de la empresa
española Panda. Detecta cualquier virus que se quiera
entrometer en la computadora desde Internet y lo hace antes de
que llegue a la PC. También impide que entren virus por archivos
adjuntos o mensajería instantánea. Incluye un Firewall que
detecta el movimiento de cualquier hacker que quiera ingresar.
Se actualiza todos los días a través de Internet.
Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a virus que puedan
permanecer en la memoria, en los archivos comprimidos e
incluso en los encriptados. También protege a la computadora de
cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y
gusanos.
ETrust EZ Antivirus
Es una alternativa interesante frente a las populares
herramientas antivirus. ETrust EZ detecta numerosos tipos de
virus (incluyendo troyanos y gusanos) y una de sus principales
ventajas es el poco tamaño que ocupa en la memoria del disco
(menos de 4 MB). Puede ser configurado para que actualice
periódicamente la lista de virus y para que revise la PC con la
frecuencia que sea conveniente para el usuario.
Avast! Home Edition
La versión hogareña de Avast! Antivirus tiene todas sus
características disponibles sin restricciones, entre ellas escaneos
manuales (a pedido del usuario), por acceso (para proteger
contra la ejecución de programas no deseados) y de emails
entrantes y salientes. Los más precavidos también pueden
dejarlo en forma residente.
AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en este
tipo de herramientas: protección de la PC contra virus, detección
de archivos infectados y escaneo de mails. Permite realizar
actualizaciones gratuitas y contiene una base de datos con los
virus más importantes.
Enlaces

 http://es.wikipedia.org/wiki/Virus_inform
  %C3%A1tico
 http://es.wikipedia.org/wiki/Anexo:Lista_
  de_software_antivirus
 http://noticiasar.terra.com.ar/tecnologia/
  noticias/0,,OI414513-EI4127,00-
  Los+diez+mejores+antivirus.html
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus2
Virus2Virus2
Virus2
 
Manual
ManualManual
Manual
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

CSSBLProgram2016 draft32916
CSSBLProgram2016 draft32916CSSBLProgram2016 draft32916
CSSBLProgram2016 draft32916Alex Dressman
 
AM0916_KathrynMikesell_Z
AM0916_KathrynMikesell_ZAM0916_KathrynMikesell_Z
AM0916_KathrynMikesell_ZMichelle Payer
 
Epi 504 Spring 16 Syllabus
Epi 504 Spring 16 SyllabusEpi 504 Spring 16 Syllabus
Epi 504 Spring 16 SyllabusCharita Alston
 
Volgroen - presentatie (2)
Volgroen - presentatie (2)Volgroen - presentatie (2)
Volgroen - presentatie (2)Felix Gruijters
 
How To Get More Done in Less Time
How To Get More Done in Less TimeHow To Get More Done in Less Time
How To Get More Done in Less TimePROTRADE United
 
Sanipatin J. actividades y proyectos
Sanipatin J.   actividades y proyectosSanipatin J.   actividades y proyectos
Sanipatin J. actividades y proyectosJonathan Sanipatin
 
Проявление терроризма, презентация для учеников и родителей
Проявление терроризма, презентация для учеников и родителейПроявление терроризма, презентация для учеников и родителей
Проявление терроризма, презентация для учеников и родителейserdj phil
 
Acuerdo europeo de libre comercio
Acuerdo europeo de libre comercioAcuerdo europeo de libre comercio
Acuerdo europeo de libre comercioSharaid Cervantes
 
VBAで数値計算 01 数値計算の紹介
VBAで数値計算 01 数値計算の紹介VBAで数値計算 01 数値計算の紹介
VBAで数値計算 01 数値計算の紹介Katsuhiro Morishita
 

Destacado (13)

CSSBLProgram2016 draft32916
CSSBLProgram2016 draft32916CSSBLProgram2016 draft32916
CSSBLProgram2016 draft32916
 
AM0916_KathrynMikesell_Z
AM0916_KathrynMikesell_ZAM0916_KathrynMikesell_Z
AM0916_KathrynMikesell_Z
 
Epi 504 Spring 16 Syllabus
Epi 504 Spring 16 SyllabusEpi 504 Spring 16 Syllabus
Epi 504 Spring 16 Syllabus
 
Volgroen - presentatie (2)
Volgroen - presentatie (2)Volgroen - presentatie (2)
Volgroen - presentatie (2)
 
How To Get More Done in Less Time
How To Get More Done in Less TimeHow To Get More Done in Less Time
How To Get More Done in Less Time
 
Sanipatin J. actividades y proyectos
Sanipatin J.   actividades y proyectosSanipatin J.   actividades y proyectos
Sanipatin J. actividades y proyectos
 
25 de mayo
25 de mayo25 de mayo
25 de mayo
 
Проявление терроризма, презентация для учеников и родителей
Проявление терроризма, презентация для учеников и родителейПроявление терроризма, презентация для учеников и родителей
Проявление терроризма, презентация для учеников и родителей
 
Acuerdo europeo de libre comercio
Acuerdo europeo de libre comercioAcuerdo europeo de libre comercio
Acuerdo europeo de libre comercio
 
Convocatoria 101 1
Convocatoria 101 1Convocatoria 101 1
Convocatoria 101 1
 
El manierismo
El  manierismoEl  manierismo
El manierismo
 
VBAで数値計算 01 数値計算の紹介
VBAで数値計算 01 数値計算の紹介VBAで数値計算 01 数値計算の紹介
VBAで数値計算 01 数値計算の紹介
 
Happy birthday emily
Happy birthday emilyHappy birthday emily
Happy birthday emily
 

Similar a Virus y vacunas informaticas

Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticasMarcela Cordoba
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 

Similar a Virus y vacunas informaticas (20)

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Virus y vacunas informaticas

  • 1. “Pienso que los virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva” Stephen Hawking CLAUDIA MARCELA URREA BRIÑEZ
  • 2.  alterarel normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Destruir de manera intencionada, los datos almacenados en un ordenador.  Existen otros más inofensivos que solo se caracterizan por ser molestos.
  • 3.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Producen pérdida de la información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 7.  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 8.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 9.  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 10. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 11. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 12.
  • 13. Norton Antivirus 2004 Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. McAfee VirusScan 7 McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX. F-Secure Antivirus 5.40 F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
  • 14. Trend PC-Cillin 2003 El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. Panda Antivirus Titanium 2.04.04 Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente. Panda Antivirus Platinum Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.
  • 15. Kaspersky Anti-virus Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos. ETrust EZ Antivirus Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario. Avast! Home Edition La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.
  • 16. AVG Antivirus Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes. Enlaces  http://es.wikipedia.org/wiki/Virus_inform %C3%A1tico  http://es.wikipedia.org/wiki/Anexo:Lista_ de_software_antivirus  http://noticiasar.terra.com.ar/tecnologia/ noticias/0,,OI414513-EI4127,00- Los+diez+mejores+antivirus.html