SlideShare una empresa de Scribd logo
1 de 32
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
- UPTC
ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS
- ECAE
ASIGNATURA: INFORMATICA
FACULTAD DE ESTUDIOS A DISTACIA – FESAD

VIRUS Y VACUNAS INFORMATICAS
CLAUDIA HUERTAS MELO COD: 201323279

PROFESORA: MARIA MELBA MONROY
octubre de 2013
VACUNAS

VIRUS


INTRODUCCION



OBJETIVOS





QUE SON?





COMO FUNCIONAN?





CLASES





CARACTERISTICAS





COMO DETECTARLOS?



COMO SE TRANSMITEN?





COMO PREVENIRLOS?



DAÑOS

QUE SON?
TIPOS
CARACTERISTICAS
CONCLUSIONES
BIBLIOGRAFIA
VIDEO

MENU
INTRODUCCION
En el siguiente trabajo se va a desarrollar
una temática muy importante como lo es
conocer sobre los virus y las vacunas
informáticas; ya que con muestra facultad
de estudios a distancia nos vemos mas
involucrados con el manejo de las
tecnologías y los diversos sistemas de
información.
OBJETIVOS
 Tener

el conocimiento sobre que es un
virus y antivirus o vacunas informáticas.

 Conocer

las clases de virus y las
características de cada uno de ellos
frente a las vacunas informáticas.

 Saber

recrear y realizar una presentación
utilizando algunas de las herramientas
que nos ofrece el programa
MENU
MENU
 Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior,
archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.

Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
MENU
MENU
MENU
Gusano o Worm:

Virus de macros:

Virus de sobreescritura:

Es un programa cuya
única finalidad es la
de ir consumiendo la
memoria del sistema,
se copia así mismo
sucesivamente, hasta
que
desborda
la
RAM, siendo ésta su
única
acción
maligna.

Es una secuencia de
ordenes de teclado y
mouse asignadas a una
sola tecla, símbolo o
comando. Son muy útiles
cuando este grupo de
instrucciones se necesitan
repetidamente. Los virus de
macros afectan a archivos
y
plantillas
que
los
contienen,
haciéndose
pasar por una macro y
actuaran hasta que el
archivo se abra o utilice.

Sobreescriben en el
interior de los archivos
atacados, haciendo
que se pierda el
contenido
de
los
mismos.

MENU
Virus de programa:
Infectan archivos con
extensiones
.EXE,
.COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los
dos
primeros
son
atacados
más
frecuentemente por
que se utilizan mas.

Virus de Boot:

Virus Residentes:

Infectan sectores de
inicio y booteo (Boot
Record) de los diskettes
y el sector de arranque
maestro (Master Boot
Record) de los discos
duros; también pueden
infectar las tablas de
particiones de los discos.

Se
colocan
automáticamente en la
memoria
de
la
computadora y desde
ella
esperan
la
ejecución
de
algún
programa o la utilización
de algún archivo.
Vírus de enlace o
directorio:
Modifican
las
direcciones
que
permiten,
a
nivel
interno, acceder a
cada uno de los
archivos existentes, y
como
consecuencia
no
es
posible
localizarlos y trabajar
con ellos.

Virus mutantes o
polimórficos:
Son virus que mutan,
es decir cambian
ciertas partes de su
código
fuente
haciendo
uso
de
procesos
de
encriptación y de la
misma
tecnología
que
utilizan
los
antivirus.

Virus falso o Hoax:
En realidad no son virus,
sino
cadenas
de
mensajes distribuidas a
través
del
correo
electrónico y las redes,
cuyo único objetivo es
sobrecargar el flujo de
información a través de
las redes y el correo
electrónico
Virus Múltiples:
Infectan
archivos
ejecutables y sectores
de
booteo
simultáneamente,
combinando en ellos la
acción de los virus de
programa y de los virus
de sector de arranque

Troyanos o
caballo de Troya

Bomba de tiempo

Traen en su interior un
código aparte, que le
permite a una persona
acceder
a
la
computadora infectada
o recolectar datos y
enviarlos por Internet a
un desconocido, sin que
el usuario se de cuenta
de esto.

Son programados para
que se activen en
determinados
momentos.
Una
vez
infectado
un
determinado sistema, el
virus
solamente
se
activará
y
causará
algún tipo de daño el
día
o
el
instante
previamente definido.

MENU






Los virus pueden infectar múltiples archivos de la
computadora infectada (y la red a la que pertenece):
Debido a que algunos virus residen en la memoria.
Pueden ser Polimórficos: Algunos tienen la capacidad
de modificar su código, puede tener múltiples variantes
similares, haciéndolos difíciles de detectar.
Pueden ser residentes en la memoria o no: es decir que
primero se carga en la memoria y luego infecta la
computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente
cada vez que un archivo es abierto.


Pueden ser furtivos: (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán
el ordenador, esto causa que el virus se esparza más
rápidamente.



Los virus pueden traer otros virus.



Pueden hacer que el sistema nunca muestre signos de
infección.



Pueden permanecer en la computadora aún si el disco
duro es formateado. algunos virus tienen la capacidad
de infectar diferentes porciones de la computadora
como el CMOS o alojarse en el MBR (sector de buteo).

MENU










Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
Copias de programas. (con regalo como en el P2P)
Fallos de seguridad de los propios sistemas
operativos
MENU


La PC funciona más lenta de lo normal



La PC deja de responder o se congela con frecuencia



La PC se bloquea y se reinicia cada tantos minutos



La PC se reinicia sola y luego no funciona normalmente



Las aplicaciones de la PC no funcionan correctamente



No se puede acceder a los discos o a las unidades de disco



No puede imprimir correctamente



Aparecen mensajes de error poco usuales



Los menús y los cuadros de diálogo se ven distorsionados



Ejecuta un análisis utilizando el software antivirus.

MENU


Un programa Antivirus.
 Un programa Cortafuegos.
 Un “poco” de sentido común.
 Configurar la seguridad de Internet Explorer
como mínimo a "Media“
 Instalar un buen firewall
 Hacer copias de seguridad
 Actualizar el sistema operativo

MENU


DAÑOS TRIVIALES.

este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que
uno trate de usar después de que el virus haya infectado la memoria residente.


DAÑOS MENORES.

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation
Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido.


DAÑOS MODERADOS.

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar
desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último
estado de los datos.


DAÑOS MAYORES.

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y
progresivos
MENU
Son pequeños programas cuyo objetivo es intentar
prevenir que un virus se copie. Una vacuna al
instalarse queda residente en memoria, de esta
manera avisa de diversos sucesos.
La vacuna es un programa que instalado residente
en la memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
MENU


Kaspersky Anti-virus



Panda Security



Norton antivirus



McAfee



avast! y avast!



Home AVG Anti-Virus y AVG Anti-Virus Free



BitDefender



F-Prot F-Secure



NOD32



PC-cillin ZoneAlarm AntiVirus
CA - Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus
CB - Comparación por firmas: son vacunas que comparan
las firmas de archivos sospechosos para saber si están
infectados.


CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.



CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos.



CC - Invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.



CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por
la actividad del sistema Windows xp/vista


ANTISPAM: se denomina spam a los
mensajes basura, no deseados o que
son enviados desde una dirección
desconocida por el usuario. Los
antispam tienen el objetivo de
detectar esta clase de mensajes y
eliminarlos de forma automática.



ANTIPOP-UPS: tiene como finalidad
impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a
aquellas
ventanas
que
surgen
repentinamente sin que el usuario lo
haya decidido, mientras navega por
Internet.


Se investigo sobre el tema de virus y vacunas
informáticas quedando con gran conocimiento
de lo realizado.



Se plasmo todos los temas y subtemas que se
presentaban para el desarrollo de la
presentación.
BIBLIOGRAFIA


http://www.tiposde.org/informatica/418-tipos-de-antivirusinformaticos/#ixzz2inX1PbJz



http://www.infospyware.com/articulos/%C2%BFque-son-los-virusinformaticos/



http://www.alegsa.com.ar/Notas/270.php



See
more
at:
http://elblogdeangelucho.com/elblogdeangelucho/blog/2012/05/
21/virus-informaticos-i-que-son-como-sepropagan/#sthash.OzrkPUX3.dpuf
Virus y vacuanas informáticas
Virus y vacuanas informáticas

Más contenido relacionado

La actualidad más candente

VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
virus y malware
virus y malwarevirus y malware
virus y malwarePaola PG
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimmy2408
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 

Destacado

Just Jay Designs: Sample Work
Just Jay Designs: Sample WorkJust Jay Designs: Sample Work
Just Jay Designs: Sample WorkJeelan Jones
 
الوصايا العشر ـ الوصية الثانية القس كرم لمعى صباح الأحد 27 مارس 2011
الوصايا العشر ـ الوصية الثانية    القس كرم لمعى   صباح الأحد 27 مارس 2011الوصايا العشر ـ الوصية الثانية    القس كرم لمعى   صباح الأحد 27 مارس 2011
الوصايا العشر ـ الوصية الثانية القس كرم لمعى صباح الأحد 27 مارس 2011Ibrahimia Church Ftriends
 
Daily warm up questions week 13
Daily warm up questions week 13Daily warm up questions week 13
Daily warm up questions week 13lseman
 
Câu Hỏi Ôn Tập LoGic Khả Trình
Câu Hỏi Ôn Tập LoGic Khả TrìnhCâu Hỏi Ôn Tập LoGic Khả Trình
Câu Hỏi Ôn Tập LoGic Khả Trìnhcongtan94
 
хвилина мовчання
хвилина мовчанняхвилина мовчання
хвилина мовчанняsergiyko04
 
La mentalidad del rico y del pobre
La mentalidad del rico y del pobreLa mentalidad del rico y del pobre
La mentalidad del rico y del pobreAndres Ramirez
 
Mayusculas(exportar)
Mayusculas(exportar)Mayusculas(exportar)
Mayusculas(exportar)luzmarytaza
 
words vs words
words vs wordswords vs words
words vs wordsalshamsi91
 
Aprendiendo Power Point
Aprendiendo Power PointAprendiendo Power Point
Aprendiendo Power Pointlineyisisenia
 
目指せヘルシープログラマ!
目指せヘルシープログラマ!目指せヘルシープログラマ!
目指せヘルシープログラマ!ski_nanko
 
Evolucion marketing
Evolucion marketingEvolucion marketing
Evolucion marketingcistiancami
 
Building Fruitfully-
Building Fruitfully- Building Fruitfully-
Building Fruitfully- Johnie Mutebe
 
La educación de la comprensión
La educación de la comprensiónLa educación de la comprensión
La educación de la comprensiónKalinka Torres
 
Performance appraisal (mustaquim)
Performance appraisal (mustaquim)Performance appraisal (mustaquim)
Performance appraisal (mustaquim)Sonu MustQm
 

Destacado (20)

Tree map
Tree mapTree map
Tree map
 
Just Jay Designs: Sample Work
Just Jay Designs: Sample WorkJust Jay Designs: Sample Work
Just Jay Designs: Sample Work
 
الوصايا العشر ـ الوصية الثانية القس كرم لمعى صباح الأحد 27 مارس 2011
الوصايا العشر ـ الوصية الثانية    القس كرم لمعى   صباح الأحد 27 مارس 2011الوصايا العشر ـ الوصية الثانية    القس كرم لمعى   صباح الأحد 27 مارس 2011
الوصايا العشر ـ الوصية الثانية القس كرم لمعى صباح الأحد 27 مارس 2011
 
Daily warm up questions week 13
Daily warm up questions week 13Daily warm up questions week 13
Daily warm up questions week 13
 
Câu Hỏi Ôn Tập LoGic Khả Trình
Câu Hỏi Ôn Tập LoGic Khả TrìnhCâu Hỏi Ôn Tập LoGic Khả Trình
Câu Hỏi Ôn Tập LoGic Khả Trình
 
Caprichos infantiles
Caprichos infantilesCaprichos infantiles
Caprichos infantiles
 
Memorando lol
Memorando lolMemorando lol
Memorando lol
 
хвилина мовчання
хвилина мовчанняхвилина мовчання
хвилина мовчання
 
La mentalidad del rico y del pobre
La mentalidad del rico y del pobreLa mentalidad del rico y del pobre
La mentalidad del rico y del pobre
 
Mayusculas(exportar)
Mayusculas(exportar)Mayusculas(exportar)
Mayusculas(exportar)
 
words vs words
words vs wordswords vs words
words vs words
 
Aprendiendo Power Point
Aprendiendo Power PointAprendiendo Power Point
Aprendiendo Power Point
 
目指せヘルシープログラマ!
目指せヘルシープログラマ!目指せヘルシープログラマ!
目指せヘルシープログラマ!
 
Las fracciones
Las fraccionesLas fracciones
Las fracciones
 
NEHA PANDEY
NEHA PANDEY NEHA PANDEY
NEHA PANDEY
 
Cómo cuido la energia
Cómo  cuido la energiaCómo  cuido la energia
Cómo cuido la energia
 
Evolucion marketing
Evolucion marketingEvolucion marketing
Evolucion marketing
 
Building Fruitfully-
Building Fruitfully- Building Fruitfully-
Building Fruitfully-
 
La educación de la comprensión
La educación de la comprensiónLa educación de la comprensión
La educación de la comprensión
 
Performance appraisal (mustaquim)
Performance appraisal (mustaquim)Performance appraisal (mustaquim)
Performance appraisal (mustaquim)
 

Similar a Virus y vacuanas informáticas

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASJeimmy Gonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoJaimeFino26
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Virus y bacunas imformaticas
Virus y bacunas imformaticasVirus y bacunas imformaticas
Virus y bacunas imformaticasmarm1993
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaYuri Mahecha
 

Similar a Virus y vacuanas informáticas (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus y bacunas imformaticas
Virus y bacunas imformaticasVirus y bacunas imformaticas
Virus y bacunas imformaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Virus y vacuanas informáticas

  • 1.
  • 2. UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA - UPTC ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS - ECAE ASIGNATURA: INFORMATICA FACULTAD DE ESTUDIOS A DISTACIA – FESAD VIRUS Y VACUNAS INFORMATICAS CLAUDIA HUERTAS MELO COD: 201323279 PROFESORA: MARIA MELBA MONROY octubre de 2013
  • 3. VACUNAS VIRUS  INTRODUCCION  OBJETIVOS   QUE SON?   COMO FUNCIONAN?   CLASES   CARACTERISTICAS   COMO DETECTARLOS?  COMO SE TRANSMITEN?   COMO PREVENIRLOS?  DAÑOS QUE SON? TIPOS CARACTERISTICAS CONCLUSIONES BIBLIOGRAFIA VIDEO MENU
  • 4. INTRODUCCION En el siguiente trabajo se va a desarrollar una temática muy importante como lo es conocer sobre los virus y las vacunas informáticas; ya que con muestra facultad de estudios a distancia nos vemos mas involucrados con el manejo de las tecnologías y los diversos sistemas de información.
  • 5. OBJETIVOS  Tener el conocimiento sobre que es un virus y antivirus o vacunas informáticas.  Conocer las clases de virus y las características de cada uno de ellos frente a las vacunas informáticas.  Saber recrear y realizar una presentación utilizando algunas de las herramientas que nos ofrece el programa
  • 6.
  • 9.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. MENU
  • 10. MENU
  • 11. MENU
  • 12. Gusano o Worm: Virus de macros: Virus de sobreescritura: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. MENU
  • 13. Virus de programa: Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Virus Residentes: Infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 14. Vírus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Virus falso o Hoax: En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes, cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico
  • 15. Virus Múltiples: Infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque Troyanos o caballo de Troya Bomba de tiempo Traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Son programados para que se activen en determinados momentos. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. MENU
  • 16.    Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria. Pueden ser Polimórficos: Algunos tienen la capacidad de modificar su código, puede tener múltiples variantes similares, haciéndolos difíciles de detectar. Pueden ser residentes en la memoria o no: es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
  • 17.  Pueden ser furtivos: (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.  Los virus pueden traer otros virus.  Pueden hacer que el sistema nunca muestre signos de infección.  Pueden permanecer en la computadora aún si el disco duro es formateado. algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). MENU
  • 18.         Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) Copias de programas. (con regalo como en el P2P) Fallos de seguridad de los propios sistemas operativos MENU
  • 19.  La PC funciona más lenta de lo normal  La PC deja de responder o se congela con frecuencia  La PC se bloquea y se reinicia cada tantos minutos  La PC se reinicia sola y luego no funciona normalmente  Las aplicaciones de la PC no funcionan correctamente  No se puede acceder a los discos o a las unidades de disco  No puede imprimir correctamente  Aparecen mensajes de error poco usuales  Los menús y los cuadros de diálogo se ven distorsionados  Ejecuta un análisis utilizando el software antivirus. MENU
  • 20.  Un programa Antivirus.  Un programa Cortafuegos.  Un “poco” de sentido común.  Configurar la seguridad de Internet Explorer como mínimo a "Media“  Instalar un buen firewall  Hacer copias de seguridad  Actualizar el sistema operativo MENU
  • 21.  DAÑOS TRIVIALES. este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente.  DAÑOS MENORES. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido.  DAÑOS MODERADOS. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos.  DAÑOS MAYORES. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos
  • 22. MENU
  • 23. Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. MENU
  • 24.
  • 25.  Kaspersky Anti-virus  Panda Security  Norton antivirus  McAfee  avast! y avast!  Home AVG Anti-Virus y AVG Anti-Virus Free  BitDefender  F-Prot F-Secure  NOD32  PC-cillin ZoneAlarm AntiVirus
  • 26. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 27.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista
  • 28.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 29.  Se investigo sobre el tema de virus y vacunas informáticas quedando con gran conocimiento de lo realizado.  Se plasmo todos los temas y subtemas que se presentaban para el desarrollo de la presentación.