SlideShare una empresa de Scribd logo
1 de 7
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN-VALENCIA
Alumna:
Daniela Pombo 25.047.642
VALENCIA, 27 DE ENERO 2016
Virus informáticos
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus.
o Mensajes dejados en redes sociales como Twitter o Facebook.
o Archivos adjuntos en los mensajes de correo electrónico.
o Sitios web sospechosos.
o Insertar USBs, DVDs o CDs con virus.
o Descarga de aplicaciones o programas de internet.
o Anuncios publicitarios falsos.
Estrategia de seguridad contra los virus:
o Cualquier programa de fuente desconocida quiere a lo que el sistema
necesita para mantenerse seguro.
o Ningún usuario no autorizado debería acercarse a las estaciones de
trabajo. Esto puede significar que el intruso porte un disquete infectado que
deje en cualquiera de las disqueteras de un usuario descuidado todas las
computadoras deben de tener el par de ID de usuario y contraseña.
o Nunca dejar disquetes en las disqueteras durante el encendido de la
computadora.
o Tampoco utilizar disquetes de fuentes no confiables o los que no haya
creado uno mismo.
o Cada disquete que se lleva a utilizar debe pasar primero por un detector de
virus.
o Si el disquete no lo usaremos para grabar información, sino que para leer,
deberíamos protegerlo contra escritura activando al intentar ver el disco.
Tipos de virus
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
1. Caballo de Troya: es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse este último.
En este caso, no es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
2. Gusano o Worm: es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así mismo sucesivamente,
hasta que desborda la RAM, siendo ésta su única acción maligna.
3. Virus de macros: un macro es una secuencia de órdenes de teclado y
mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo de instrucciones se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el archivo se abra o utilice.
4. Virus de sobreescritura: sobreescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los mismos.
5. Virus de Programa: comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan más.
6. Virus de Boot: son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.
7. Virus Residentes: se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
8. Virus de enlace o directorio: modifican las direcciones que permiten, a
nivel interno, acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos.
9. Virus mutantes o polimórficos: son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
10.Virus falso o Hoax: los denominados virus falsos en realidad no son virus,
sino cadenas de mensajes distribuidas a través del correo electrónico y las
redes. Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único objetivo
es sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
11.Virus Múltiples: son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
Los antivirus
Es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos
denominados virus, los cuales actúan dañando un sistema informático con
diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus
nombres, pero a medida que las técnicas de infección han mejorado, la forma de
actuar de un antivirus también ha mejorado, utilizando grandes bases de datos
con muchas combinaciones y señales que pueden detectar inmediatamente.
Clasificación de los antivirus:
o Preventores: los programas que previenen la infección, quedan residentes
en la memoria de la computadora todo el tiempo y monitorean algunas
funciones del sistema.
o Identificadores: estos antivirus productos antivirus identifican programas
malignos específicos que infectan al sistema. Los mismos trabajan con las
características de unos programas malignos o sus variantes, o exploran el
sistema buscando cadenas (secuencias de bytes) de códigos particulares o
patrones característicos de los mismos para identificarlos.
o Descontaminadores: sus características son similares a los productos
identificadores, con la diferencia de su principal función es descontaminar
un sistema que ha sido infectado, eliminando los programas malignos y
retomando el sistema a su estado original por lo que tiene que ser muy
preciso en la identificación de los programas malignos contra los que
descontaminan.
Tipos de antivirus
o CORTAFUEGOS(FIREWALL): programa que funciona como muro de
defensa, bloqueando el acceso a un sistema en particular. Se utilizan
principalmente en computadoras con conexión a una red,
fundamentalmente internet. El programa controla todo el tráfico de entrada
y salida, bloqueando cualquier actividad sospechosa e informando
adecuadamente de cada suceso.
o ANTIESPIAS(ANTISPYWARE): aplicación que busca, detecta y elimina
programas espías (spyware) que se instalan ocultamente en el ordenador.
Los anti espías pueden instalarse de manera separada o integrado con
paquete de seguridad (que incluye antivirus, cortafuegos, entre otros).
o ANTIPOP-UPS: utilidad que se encarga de detectar y evitar que se
ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces
los pop-ups apuntan a contenidos pornográficos o paginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7
cuentan con un sistema antipop-up integrado.
o ANTISPAM: aplicación o herramienta que detecta y elimina el spam y los
correos no deseados que circulan por vía email. Funcionan mediante filtros
de correo que permiten detectar los emails no deseados. Estos filtros son
totalmente personalizables. Además utilizan listas de correos amigos y
enemigos, para bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo
implementan sistemas anti spam en sus versiones web, brindando una gran
herramienta en la lucha contra el correo basura.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus
VirusVirus
Virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus
Virus Virus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Analisis del consumidor s14
Analisis del consumidor s14Analisis del consumidor s14
Analisis del consumidor s14Maestros Online
 
4 jours de Dunkerque, étape1 : le classement
4 jours de Dunkerque, étape1 : le classement4 jours de Dunkerque, étape1 : le classement
4 jours de Dunkerque, étape1 : le classementJean-michel Neugate
 
Slide tecnologia na aprendizagem
Slide tecnologia na aprendizagemSlide tecnologia na aprendizagem
Slide tecnologia na aprendizagemanemartins
 
Actividad 1.2 PROYECTO
Actividad 1.2 PROYECTO Actividad 1.2 PROYECTO
Actividad 1.2 PROYECTO 12930492
 
Sumador de Señales con Amplificador Operacional
Sumador de Señales con Amplificador Operacional Sumador de Señales con Amplificador Operacional
Sumador de Señales con Amplificador Operacional Antonio Medel
 
Proyectos de electrónica
Proyectos de electrónicaProyectos de electrónica
Proyectos de electrónicaclatorre68
 
Evidencia 2 administracion
Evidencia 2 administracionEvidencia 2 administracion
Evidencia 2 administracionedgardoramzg
 
Evolución del Derecho Penal en México
Evolución del Derecho Penal en MéxicoEvolución del Derecho Penal en México
Evolución del Derecho Penal en MéxicoSergio Lara
 

Destacado (14)

Analisis del consumidor s14
Analisis del consumidor s14Analisis del consumidor s14
Analisis del consumidor s14
 
Pasos para proyecto
Pasos para proyectoPasos para proyecto
Pasos para proyecto
 
4 jours de Dunkerque, étape1 : le classement
4 jours de Dunkerque, étape1 : le classement4 jours de Dunkerque, étape1 : le classement
4 jours de Dunkerque, étape1 : le classement
 
Slide tecnologia na aprendizagem
Slide tecnologia na aprendizagemSlide tecnologia na aprendizagem
Slide tecnologia na aprendizagem
 
Actividad 1.2 PROYECTO
Actividad 1.2 PROYECTO Actividad 1.2 PROYECTO
Actividad 1.2 PROYECTO
 
Proyecto cfe
Proyecto cfeProyecto cfe
Proyecto cfe
 
Sumador de Señales con Amplificador Operacional
Sumador de Señales con Amplificador Operacional Sumador de Señales con Amplificador Operacional
Sumador de Señales con Amplificador Operacional
 
Cultura de calidad
Cultura de calidadCultura de calidad
Cultura de calidad
 
Proyectos de electrónica
Proyectos de electrónicaProyectos de electrónica
Proyectos de electrónica
 
Cómo trabajar el sentimiento de culpa asociado al duelo
Cómo trabajar el sentimiento de culpa asociado al dueloCómo trabajar el sentimiento de culpa asociado al duelo
Cómo trabajar el sentimiento de culpa asociado al duelo
 
Evidencia 2 administracion
Evidencia 2 administracionEvidencia 2 administracion
Evidencia 2 administracion
 
Apego y desapego
Apego y desapegoApego y desapego
Apego y desapego
 
Evolución del Derecho Penal en México
Evolución del Derecho Penal en MéxicoEvolución del Derecho Penal en México
Evolución del Derecho Penal en México
 
finalreport
finalreportfinalreport
finalreport
 

Similar a VIRUS Y ANTIVIRUS

Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirusKm Pda Ra
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpointwhitelion1980
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusezthebanz01
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAEzequiel Payares
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCristian Aguirre
 

Similar a VIRUS Y ANTIVIRUS (20)

Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primaria
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

VIRUS Y ANTIVIRUS

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN-VALENCIA Alumna: Daniela Pombo 25.047.642 VALENCIA, 27 DE ENERO 2016
  • 2. Virus informáticos Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. o Mensajes dejados en redes sociales como Twitter o Facebook. o Archivos adjuntos en los mensajes de correo electrónico. o Sitios web sospechosos. o Insertar USBs, DVDs o CDs con virus. o Descarga de aplicaciones o programas de internet. o Anuncios publicitarios falsos. Estrategia de seguridad contra los virus: o Cualquier programa de fuente desconocida quiere a lo que el sistema necesita para mantenerse seguro.
  • 3. o Ningún usuario no autorizado debería acercarse a las estaciones de trabajo. Esto puede significar que el intruso porte un disquete infectado que deje en cualquiera de las disqueteras de un usuario descuidado todas las computadoras deben de tener el par de ID de usuario y contraseña. o Nunca dejar disquetes en las disqueteras durante el encendido de la computadora. o Tampoco utilizar disquetes de fuentes no confiables o los que no haya creado uno mismo. o Cada disquete que se lleva a utilizar debe pasar primero por un detector de virus. o Si el disquete no lo usaremos para grabar información, sino que para leer, deberíamos protegerlo contra escritura activando al intentar ver el disco. Tipos de virus Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. 1. Caballo de Troya: es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 4. 2. Gusano o Worm: es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 3. Virus de macros: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. 4. Virus de sobreescritura: sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. 5. Virus de Programa: comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más. 6. Virus de Boot: son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. 7. Virus Residentes: se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. 8. Virus de enlace o directorio: modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. 9. Virus mutantes o polimórficos: son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 5. 10.Virus falso o Hoax: los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. 11.Virus Múltiples: son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Los antivirus Es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente. Clasificación de los antivirus: o Preventores: los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
  • 6. o Identificadores: estos antivirus productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos. o Descontaminadores: sus características son similares a los productos identificadores, con la diferencia de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. Tipos de antivirus o CORTAFUEGOS(FIREWALL): programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. o ANTIESPIAS(ANTISPYWARE): aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, entre otros). o ANTIPOP-UPS: utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces
  • 7. los pop-ups apuntan a contenidos pornográficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. o ANTISPAM: aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas anti spam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.