SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
ARGENIS VIVIANA TOCUA AVILA
COD: 201323252
GRUPO: 04

TUTOR:
ING. LUIS GONZALO ACEVEDO

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLOGICAS
TECNOLOGIA EN OBRAS CIVILES
FESAD – TUNJA
2013
Son programas de software que han sido creados
para dispersarse de un equipo a otro dañando y
afectando el funcionamiento de equipo, estos virus
pueden eliminar y dañar datos de computador, el
objetivo de los virus es manipular, distribuir o
robar información
ES un medio efectivo para que los virus se
propaguen mediante datos adjuntos que en su
mayoría están incluidos en: mensajes de correos
electrónicos o de mensajería instantánea que
abrimos indiscriminadamente.
 Descargas en internet que pueden estar ocultas en
software ilícitos o en paginas no reconocidas o
poco confiables

1. VIRUS CABALLO DE TROYA

Es un programa dañino que se oculta en otro
programa legitimo, y que produce sus efectos
perniciosos al ejecutarse no es capaz de infectar
otros archivos o soportes y solo se ejecuta una vez
siendo este el mas mortal dañado el equipo de
inmediato.


La finalidad de este es ir consumiendo la memoria
del sistema, se copia así mismo, hasta que se
desborda la RAM, siendo esta su única acción
maligna.


Este es el encargo de infectar los documentos
como Word, Excel, hojas de calculo, solo se puede
infectar o propagarse atravez de archivos. Exe o
.Com, Tiene capacidad de infectar y autocopiarse
en un mismo sistema ha otros sistemas o en
unidades de red que están conectadas


Sobrescriben y destruyen la información de los
documentos a los que infecta dejandolos
inservibles pueden eliminarse limpiando el
contenido donde se encuentra solo que este se
pierde


Programa que esta oculto en la memorias del
sistema, discos o en los archivos de programas
ejecutables con tipo Com o Exe que espera una
fecha y hora determinada para exportar algunos de
estos virus no son destructibles solo se muestran
en la pantalla con un mensaje de alerta pero hay
un momento en que muestra la llamada explosión
y dañe el equipo
comúnmente infectan los archivos con extensiones
. Exe , Com, ovl, drv, bin, DLL, y sis el Exe y Com
son los mas atacados por que son los mas que se
utilizan mas
Corrompen el sistema de arranque del disco duro e
impiden su puesta en funcionamiento, para
eliminarlos se debe hacer un cd de arranque, estos
virus no infectan hasta que se ponga en marcha el
ordenador con un disco infectado
Modifica las direcciones que permite, a nivel interno
acceder a cada uno de los archivos existentes, y
como consecuencia no es posible localizarlos y
trabajar con ellos
No son virus, sino son cadenas de mensajes
distribuidas atravez del correo electrónico y las
redes. Estos mensajes informan los peligros de
infección de virus, los cuales mayormente son
falsos y cuyo objetivo es sobrecargar el flujo de
información atravez de las redes y el correo
electrónico de todo el mundo.
Cuando actúa lo hace de forma distinta generando
gran cantidad de copias de si mismo por lo que es
muy difícil encontrarlo y eliminarlo
Son virus que infectan archivos ejecutables y
sectores de booteo, combinando en ellos la acción
de virus de programa y de los virus de sector
arranque
Engañan a los software o antivirus.
esencialmente un virus de ese tipo conserva
información sobre los archivos que ha infectado y
después espera en memoria e interseca cualquier
programa antivirus que busque archivos
modificados y le ofrece la información antigua el
vez de la nueva
*
*
*
*

Fallas al momento de detectar programas
Lapsos de tiempos mayores para cargar programas
Notificación de mensajes de error no comunes
Aparición de programas residentes en memoria
desconocidos
* Reducción del espacio libre en la memoria o disco
duro
* Las operaciones rutinarias se realizan con mas
lentitud
* Frecuentes caídas del sistema operativo
Es un programa diseñado para prevenir y evitar la
activación de virus en nuestra computadora.
Tener instalado un antivirus en nuestra computadora
es la mejor medida de seguridad en cuanto a virus
y jamás debe faltar.
Los antivirus realizan 3 funciones:
- Vacunar
- Detectar
- eliminar

* Chequeo de arranque y posibles cambios en el
registro de las aplicaciones.
* Gran capacidad de detención y reacción ante un
nuevo virus.
* Actualización sistemática.
* Alertas sobre las posible infección por las distintas
vías de entrada.
*Detención de falsos posisitivos o falsos virus.
* Integración perfecta con el programa de correo
electrónico.
* Gran capacidad de desinfección.
*
*
*
*
*
*

 1.

NORTOO

Es el segundo mas vendido
Es débil en al detección de troyanos
Mejor Porcentaje de detección
Buena integración con el correo e internet
Mejor porcentaje de detección
Respuesta Rápida ante nuevos virus
* El primero en ventajas en el mundo
* Rapadas respuesta de los virus nuevos
* Presenta fallos en la detección de virus en el correo
 94 % detención de virus
* Buena integración con el correo internet
* Especializado en entornos corporativos
* Funciones escasas en detención de virus por
correo
* Acepta varias plataformas
* Índice muy bajo de detección
*Detención de 93%
* Detección del 15% en falsos positivos
* Se puede instalar sobre un sistema afectado
* Le falta integración al correo






Tiene problemas con Outlook express
Alta detección en virus
Menor detección en falsos positivos
Segundo después del norton
Buena detección en correos e internet








No se destaca en diferentes plataformas
Su costo es muy elevado de todos los demás
95% de detección
El usuario es el que toma la decisión en virus
encontrados
Es útil para redes corporativas






*
*
*
*

Problemas con el internet
Alta detección
Buena integración con el correo
Bajo en altos positivos









* Excelente nivel de respuestas y rapidez en la
detección de nuevos virus.
* Se destaca por la instalación en sistemas
afectados.
* Problemas con Outlook express.
* 95% en detección.
* Interfaz sencilla.
-No abrir los datos adjuntos de correo electrónico
amenos que sepa de quien provee y los estés
esperando
- Chequear todo dispositivo de almacenamiento que
prevenga de exterior
- Formatear todo dispositivo que conectemos, sean
memorias, flash, memorias sd,dvd o cámaras ya que
puede infiltrarse virus de forma sencilla+
- Tener copias de seguridad de los archivos
-para prevenir virus informáticos, debemos ser muy
cuidadosos con la información que guardamos en el
comprador
-Tener instalado un antivirus eficaz y verificar cada 15
días su actualización
* Los antivirus tienen el objetivo de detectar eliminar
y desinfectar los virus en el procesador para que
no entren
* Detectan las posibles infecciones y notifican al
usuario que zonas en el internet tienen infecciones
y que documentos o archivos tienen virus
* La vacuna es un programa que instalado residente
en la memoria actúa como filtro de los programas
que son ejecutados, abiertos para ser leídos o
copiados en tiempo real
CA: SOLO DETECCION: son vacunas que solo
detectan archivos infectados, sin embargo no
pueden eliminarlos o infectarlos
CA: DETECCION Y DESINFECCION: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos
CA: DETENCION Y ABRTO DE LA ACCION: son
vacunas que detectan archivos infectados y detiene
las acciones que descarga el virus.






CB: COPARACION POR FIRMAS: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados
CB: COMPARACION DE SIGNATURE DE ARCHIVO:
son vacunas que comparan las signaturas de los
atributos guardados en el equipo
CB: POR METODO HEURISTICOS: son vacunas que
utilizan métodos heurísticos para comprar archivos




CC: INVOCADO POR EL USUARIO: son vacunas que
se activan instantáneamente con el usuario
CC: INVOCADO POR LA ACTIVIDAD DEL SISTEMA:
son vacunas que se vacunan por la actividad del
sistema Windows XP/ vista




http://www.slideshare.net/frediforero/cartilla-virusy-vacunas-informaticas
http://www.slideshare.net/liliviri/virus-y-vacunasinformaticas
https://www.google.com.co/search?q=virus+y+vacu
nas+informaticas&source=lnms&tbm=isch&sa=X&ei
=TfNrUvOTBpTD4AOqkYCgBw&sqi=2&ved=0CAcQ_A
UoAQ&biw=1517&bih=708#facrc=_&imgdii=_&imgrc
=GOsoayTRiabNM%3A%3BM9fTryWY8A807M%3Bhttp%253A%2
52F%252Fwww2.pictures.zimbio.com%252Fmp%252F
h9HJVLmyLkvm.jpg%3Bhttp%253A%252F%252Fwww.ta
ringa.net%252Fposts%252Finfo%252F15920773%252
FVirus-informaticos-2012.html%3B320%3B215
Virus y vacunas

Más contenido relacionado

La actualidad más candente

Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
virus y vacunas informaticas
virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas 2207.zorlando.z
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Los virus
Los virusLos virus
Los viruslaidys
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribejuan uribe garcia
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasLidayaz01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Virus informático
Virus informáticoVirus informático
Virus informáticoValee 'Parra
 

La actualidad más candente (20)

Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Ensayo virus del computador
Ensayo virus del computadorEnsayo virus del computador
Ensayo virus del computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Oral Presentation for defense final
Oral Presentation for defense finalOral Presentation for defense final
Oral Presentation for defense finalMason King
 
Analysis of 3 magazine covers
Analysis of 3 magazine coversAnalysis of 3 magazine covers
Analysis of 3 magazine coversTom Ames
 
las redes de internet
las redes de internet las redes de internet
las redes de internet JESÚS RUIZ
 
locotalk-whitepaper-2016
locotalk-whitepaper-2016locotalk-whitepaper-2016
locotalk-whitepaper-2016Anthony Wijnen
 
Friday the 13th
Friday the 13thFriday the 13th
Friday the 13thlukedan33
 
Presentación Agustinos Javi Mora
Presentación Agustinos Javi MoraPresentación Agustinos Javi Mora
Presentación Agustinos Javi Moraguest608fd97c
 
Marketing viral
Marketing viralMarketing viral
Marketing viralImran RAJA
 
Strong Studio Portfolio '16
Strong Studio Portfolio '16Strong Studio Portfolio '16
Strong Studio Portfolio '16Debs Armstrong
 
How to Start a Business - Start Up Planning
How to Start a Business - Start Up PlanningHow to Start a Business - Start Up Planning
How to Start a Business - Start Up PlanningVenture Advisors
 
What kind of media institution might distribute your
What kind of media institution might distribute yourWhat kind of media institution might distribute your
What kind of media institution might distribute yourmeganalicia187
 
Abercrombie & Fitch - Communication transculturelle
Abercrombie & Fitch - Communication transculturelleAbercrombie & Fitch - Communication transculturelle
Abercrombie & Fitch - Communication transculturelleClément Damée
 
Materi SALES WORKSHOP "BREAKING BARRIER Customer Service Excellence" bagi Par...
Materi SALES WORKSHOP "BREAKING BARRIER Customer Service Excellence" bagi Par...Materi SALES WORKSHOP "BREAKING BARRIER Customer Service Excellence" bagi Par...
Materi SALES WORKSHOP "BREAKING BARRIER Customer Service Excellence" bagi Par...Kanaidi ken
 

Destacado (19)

Oral Presentation for defense final
Oral Presentation for defense finalOral Presentation for defense final
Oral Presentation for defense final
 
Pariwisata dan olahraga
Pariwisata dan olahragaPariwisata dan olahraga
Pariwisata dan olahraga
 
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 74
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 74SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 74
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 74
 
Acciones Opzon 2012 al 2014
Acciones Opzon 2012 al 2014Acciones Opzon 2012 al 2014
Acciones Opzon 2012 al 2014
 
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 55
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 55SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 55
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 55
 
Analysis of 3 magazine covers
Analysis of 3 magazine coversAnalysis of 3 magazine covers
Analysis of 3 magazine covers
 
las redes de internet
las redes de internet las redes de internet
las redes de internet
 
locotalk-whitepaper-2016
locotalk-whitepaper-2016locotalk-whitepaper-2016
locotalk-whitepaper-2016
 
Tutorial: Compras pelo Site Como Fazer?
Tutorial: Compras pelo Site Como Fazer?Tutorial: Compras pelo Site Como Fazer?
Tutorial: Compras pelo Site Como Fazer?
 
Avg
AvgAvg
Avg
 
Friday the 13th
Friday the 13thFriday the 13th
Friday the 13th
 
Presentación Agustinos Javi Mora
Presentación Agustinos Javi MoraPresentación Agustinos Javi Mora
Presentación Agustinos Javi Mora
 
Marketing viral
Marketing viralMarketing viral
Marketing viral
 
Strong Studio Portfolio '16
Strong Studio Portfolio '16Strong Studio Portfolio '16
Strong Studio Portfolio '16
 
How to Start a Business - Start Up Planning
How to Start a Business - Start Up PlanningHow to Start a Business - Start Up Planning
How to Start a Business - Start Up Planning
 
What kind of media institution might distribute your
What kind of media institution might distribute yourWhat kind of media institution might distribute your
What kind of media institution might distribute your
 
Abercrombie & Fitch - Communication transculturelle
Abercrombie & Fitch - Communication transculturelleAbercrombie & Fitch - Communication transculturelle
Abercrombie & Fitch - Communication transculturelle
 
Pitch Deck Template
Pitch Deck TemplatePitch Deck Template
Pitch Deck Template
 
Materi SALES WORKSHOP "BREAKING BARRIER Customer Service Excellence" bagi Par...
Materi SALES WORKSHOP "BREAKING BARRIER Customer Service Excellence" bagi Par...Materi SALES WORKSHOP "BREAKING BARRIER Customer Service Excellence" bagi Par...
Materi SALES WORKSHOP "BREAKING BARRIER Customer Service Excellence" bagi Par...
 

Similar a Virus y vacunas

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjarryparra
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJorge_Bermudez
 

Similar a Virus y vacunas (20)

Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Power tp3
Power tp3Power tp3
Power tp3
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Virus y vacunas

  • 1.
  • 2. ARGENIS VIVIANA TOCUA AVILA COD: 201323252 GRUPO: 04 TUTOR: ING. LUIS GONZALO ACEVEDO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLOGICAS TECNOLOGIA EN OBRAS CIVILES FESAD – TUNJA 2013
  • 3. Son programas de software que han sido creados para dispersarse de un equipo a otro dañando y afectando el funcionamiento de equipo, estos virus pueden eliminar y dañar datos de computador, el objetivo de los virus es manipular, distribuir o robar información
  • 4. ES un medio efectivo para que los virus se propaguen mediante datos adjuntos que en su mayoría están incluidos en: mensajes de correos electrónicos o de mensajería instantánea que abrimos indiscriminadamente.  Descargas en internet que pueden estar ocultas en software ilícitos o en paginas no reconocidas o poco confiables 
  • 5. 1. VIRUS CABALLO DE TROYA Es un programa dañino que se oculta en otro programa legitimo, y que produce sus efectos perniciosos al ejecutarse no es capaz de infectar otros archivos o soportes y solo se ejecuta una vez siendo este el mas mortal dañado el equipo de inmediato.
  • 6.  La finalidad de este es ir consumiendo la memoria del sistema, se copia así mismo, hasta que se desborda la RAM, siendo esta su única acción maligna.
  • 7.  Este es el encargo de infectar los documentos como Word, Excel, hojas de calculo, solo se puede infectar o propagarse atravez de archivos. Exe o .Com, Tiene capacidad de infectar y autocopiarse en un mismo sistema ha otros sistemas o en unidades de red que están conectadas
  • 8.  Sobrescriben y destruyen la información de los documentos a los que infecta dejandolos inservibles pueden eliminarse limpiando el contenido donde se encuentra solo que este se pierde
  • 9.  Programa que esta oculto en la memorias del sistema, discos o en los archivos de programas ejecutables con tipo Com o Exe que espera una fecha y hora determinada para exportar algunos de estos virus no son destructibles solo se muestran en la pantalla con un mensaje de alerta pero hay un momento en que muestra la llamada explosión y dañe el equipo
  • 10. comúnmente infectan los archivos con extensiones . Exe , Com, ovl, drv, bin, DLL, y sis el Exe y Com son los mas atacados por que son los mas que se utilizan mas
  • 11. Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminarlos se debe hacer un cd de arranque, estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado
  • 12. Modifica las direcciones que permite, a nivel interno acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos
  • 13. No son virus, sino son cadenas de mensajes distribuidas atravez del correo electrónico y las redes. Estos mensajes informan los peligros de infección de virus, los cuales mayormente son falsos y cuyo objetivo es sobrecargar el flujo de información atravez de las redes y el correo electrónico de todo el mundo.
  • 14. Cuando actúa lo hace de forma distinta generando gran cantidad de copias de si mismo por lo que es muy difícil encontrarlo y eliminarlo
  • 15. Son virus que infectan archivos ejecutables y sectores de booteo, combinando en ellos la acción de virus de programa y de los virus de sector arranque
  • 16. Engañan a los software o antivirus. esencialmente un virus de ese tipo conserva información sobre los archivos que ha infectado y después espera en memoria e interseca cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua el vez de la nueva
  • 17. * * * * Fallas al momento de detectar programas Lapsos de tiempos mayores para cargar programas Notificación de mensajes de error no comunes Aparición de programas residentes en memoria desconocidos * Reducción del espacio libre en la memoria o disco duro * Las operaciones rutinarias se realizan con mas lentitud * Frecuentes caídas del sistema operativo
  • 18. Es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar. Los antivirus realizan 3 funciones: - Vacunar - Detectar - eliminar 
  • 19. * Chequeo de arranque y posibles cambios en el registro de las aplicaciones. * Gran capacidad de detención y reacción ante un nuevo virus. * Actualización sistemática. * Alertas sobre las posible infección por las distintas vías de entrada. *Detención de falsos posisitivos o falsos virus. * Integración perfecta con el programa de correo electrónico. * Gran capacidad de desinfección.
  • 20. * * * * * *  1. NORTOO Es el segundo mas vendido Es débil en al detección de troyanos Mejor Porcentaje de detección Buena integración con el correo e internet Mejor porcentaje de detección Respuesta Rápida ante nuevos virus
  • 21. * El primero en ventajas en el mundo * Rapadas respuesta de los virus nuevos * Presenta fallos en la detección de virus en el correo  94 % detención de virus * Buena integración con el correo internet
  • 22. * Especializado en entornos corporativos * Funciones escasas en detención de virus por correo * Acepta varias plataformas * Índice muy bajo de detección
  • 23. *Detención de 93% * Detección del 15% en falsos positivos * Se puede instalar sobre un sistema afectado * Le falta integración al correo
  • 24.      Tiene problemas con Outlook express Alta detección en virus Menor detección en falsos positivos Segundo después del norton Buena detección en correos e internet
  • 25.      No se destaca en diferentes plataformas Su costo es muy elevado de todos los demás 95% de detección El usuario es el que toma la decisión en virus encontrados Es útil para redes corporativas
  • 26.     * * * * Problemas con el internet Alta detección Buena integración con el correo Bajo en altos positivos
  • 27.      * Excelente nivel de respuestas y rapidez en la detección de nuevos virus. * Se destaca por la instalación en sistemas afectados. * Problemas con Outlook express. * 95% en detección. * Interfaz sencilla.
  • 28. -No abrir los datos adjuntos de correo electrónico amenos que sepa de quien provee y los estés esperando - Chequear todo dispositivo de almacenamiento que prevenga de exterior - Formatear todo dispositivo que conectemos, sean memorias, flash, memorias sd,dvd o cámaras ya que puede infiltrarse virus de forma sencilla+ - Tener copias de seguridad de los archivos -para prevenir virus informáticos, debemos ser muy cuidadosos con la información que guardamos en el comprador -Tener instalado un antivirus eficaz y verificar cada 15 días su actualización
  • 29. * Los antivirus tienen el objetivo de detectar eliminar y desinfectar los virus en el procesador para que no entren * Detectan las posibles infecciones y notifican al usuario que zonas en el internet tienen infecciones y que documentos o archivos tienen virus * La vacuna es un programa que instalado residente en la memoria actúa como filtro de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real
  • 30. CA: SOLO DETECCION: son vacunas que solo detectan archivos infectados, sin embargo no pueden eliminarlos o infectarlos CA: DETECCION Y DESINFECCION: son vacunas que detectan archivos infectados y que pueden desinfectarlos CA: DETENCION Y ABRTO DE LA ACCION: son vacunas que detectan archivos infectados y detiene las acciones que descarga el virus.
  • 31.    CB: COPARACION POR FIRMAS: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados CB: COMPARACION DE SIGNATURE DE ARCHIVO: son vacunas que comparan las signaturas de los atributos guardados en el equipo CB: POR METODO HEURISTICOS: son vacunas que utilizan métodos heurísticos para comprar archivos
  • 32.   CC: INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario CC: INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se vacunan por la actividad del sistema Windows XP/ vista