SlideShare una empresa de Scribd logo
1 de 26
VIRUS Y VACUNAS
INFOMÁTICAS
Por, DIEGO ANDRES PERDOMO NOVOA
Tecnología en obras civiles
Universidad pedagógica y tecnológica de Colombia
FESAD Bogotá D.C.
Introducción
Tipo de vacunas informáticas
Tipos de antivirus
Tipos de virus
Como eliminar un virus informático
¿Como detectar un virus?
VIRUS Y VACUNAS
INFOMÁTICAS
INTRODUCCION
La evolución de la tecnología en nuestro diario vivir, crece
y se multiplica en forma exponencial, grandes y brillantes
mentes le ofrecen al mundo actual su dedicación y entrega
para que la constante búsqueda de la actualización y lo
novedoso no cese de avanzar.
Los virus informáticos son intrusos que han afectado estos
sistemas pero que con otros software denominados vacunas
o antivirus se pueden prevenir y curar estos inconvenientes.
Tipo de vacunas
informáticas
Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
Tipos de antivirus
Son aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de
nombres, y diversas técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de actualización de la base de
datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo,
antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares
• Kaspersky Anti-virus.
• Panda Security.
• Norton antivirus.
• McAfee.
• avast! y avast! Home
• AVG Anti-Virus y AVG Anti-Virus Free.
• BitDefender.
• F-Prot.
• F-Secure.
• NOD32.
• PC-cillin.
• ZoneAlarm AntiVirus.
Tipos de virus
• Caballo de Troya:
• Gusano o Worm:
• Virus de macros:
• Virus de sobreescritura:
• Virus de Programa:
• Virus de Boot:
• Virus Residentes:
• Virus de enlace o directorio:
• Virus mutantes o polimórficos:
• Virus falso o Hoax:
• Virus Múltiples:
Caballo de Troya
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse
este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
Gusano o Worm
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia asi mismo
sucesivamente, hasta que desborda la RAM, siendo ésta su
única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy
utiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y
plantillas que los contienen, haciendose pasar por una
macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros
son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo.
Virus de enlace o
directorio:
Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o
polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y
de la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la
versión anterior, dificultando así su detección y eliminación
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo
electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar
el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de
los virus de programa y de los virus de sector de arranque.
Como eliminar un virus
informático
Si su ordenador se infectó con virus, spyware o cualquier tipo de malware y
le es difícil desinfectarlo, le recomendamos realizar las siguientes
indicaciones, para una eliminación efectiva de estos parásitos informáticos
1. Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos":
2. Mostrar los archivos y las extensiones ocultas:
3. Proceder a la limpieza:
4. Instalar un cortafuegos temporalmente:
5. Instalar los parches de Microsoft Corp:
1. Reiniciar en "Modo Seguro" o "Modo a
Prueba de Fallos":
Inicie en "Modo Seguro" (XP, 2000, 2003, Vista, 7)
información
O en "Modo a Prueba de Fallos" (para Win 9X)
O en "Modo a Prueba de Errores" (Para Win ME)
Nota: Si Windows no inicia con ninguna de estas formas,
intente con "La última configuración buena conocida" (XP,
2000, 2003, Vista, 7)
2. Mostrar los archivos y las
extensiones ocultas:
• Para "Mostrar los archivos y carpetas ocultos y las
extensiones para tipos de archivos conocidos": mostrar
archivos ocultos y extensiones
3. Proceder a la limpieza:
Elimine todos los archivos temporales.
Vacíe la papelera de reciclaje.
Desinstale los programas sospechosos.
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
4. Instalar un cortafuegos
temporalmente:
Es probable que el virus o el hacker quiera atacar
nuevamente su PC, para evitar esto sería recomendable que
instale un Firewall temporalmente.
5. Instalar los parches de
Microsoft Corp:
Instale los parches críticos e importante de Microsoft Corp.
desde el siguiente enlace: http://www.windowsupdate.com/,
esta página analizará en línea su Ordenador y le mostrará lo
que debe instalar para estar protegido contra ataques.
También puede ver los últimos parches críticos emitidos por
Microsoft desde aquí.
Nota: Esto puede ser rápido o lento dependiendo de su
conexión a Internet (conexión 128 KB aproximadamente de
15 a 20 minutos).
¿Como detectar un virus?
Un virus puede residir dentro de su computadora en un
estado inactivo.
La mejor forma de detectar un virus es, obviamente con
un antivirus.
Un virus puede residir dentro de su
computadora en un estado inactivo
El virus lo que hace es esperar que pase cierto evento para
aparecer. Al igual que un virus en su cuerpo, usted puede
tener uno en su computadora sin saberlo. Ahora, entre el
momento que contrajo el virus y el tiempo que tardó en
darse cuenta que lo tenía, puede haberlo desparramado
inocentemente a otras computadoras.
La mejor forma de detectar un virus es,
obviamente con un antivirus
En ocasiones los antivirus pueden fallar en la detección. Puede ser que no
detectemos nada y aún seguir con problemas. En esos casos “difíciles”,
entramos en terreno delicado y ya es conveniente la presencia de un técnico
programador. Muchas veces las fallas atribuidas a virus son en realidad
fallas de hardware y es muy importante que la persona que verifique el
equipo tenga profundos conocimientos de arquitectura de equipos, software,
virus, placas de hardware, conflictos de hardware, conflictos de programas
entre sí y bugs o fallas conocidas de los programas o por lo menos de los
programas más importantes.
Las modificaciones del Setup, cambios de configuración de Windows,
actualización de drivers, fallas de RAM, instalaciones abortadas, rutinas de
programas con errores y aún oscilaciones en la línea de alimentación del
equipo pueden generar errores y algunos de estos síntomas. Todos esos
aspectos deben ser analizados y descartados para llegar a la conclusión que
la falla proviene de un virus no detectado o un virus nuevo aún no incluido
en las bases de datos de los antivirus más importantes

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionalesAlexisAlvarez77
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007marcelamarquez19
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspaula01melo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosjhonk1996
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Exploración de programas Dañinos (Virus)
Exploración de programas Dañinos (Virus)Exploración de programas Dañinos (Virus)
Exploración de programas Dañinos (Virus)asunaLP
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirusdany4tas
 

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Power tp3
Power tp3Power tp3
Power tp3
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Exploración de programas Dañinos (Virus)
Exploración de programas Dañinos (Virus)Exploración de programas Dañinos (Virus)
Exploración de programas Dañinos (Virus)
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 

Destacado

Cultural geog syllabus sum 2015
Cultural geog syllabus sum 2015Cultural geog syllabus sum 2015
Cultural geog syllabus sum 2015Lisa Schmidt
 
Online shop
Online shopOnline shop
Online shopShirika
 
Орхідеї
ОрхідеїОрхідеї
ОрхідеїStifa
 
New Presentation
New PresentationNew Presentation
New Presentationiwagh
 
Niels Wouters - Studiedag Schermen in de Publieke Ruimte - Dept. Architectuur...
Niels Wouters - Studiedag Schermen in de Publieke Ruimte - Dept. Architectuur...Niels Wouters - Studiedag Schermen in de Publieke Ruimte - Dept. Architectuur...
Niels Wouters - Studiedag Schermen in de Publieke Ruimte - Dept. Architectuur...Niels Wouters
 
Capítulo 4 del libro: Nuevas tecnologías aplicadas a la educación de Julio Ca...
Capítulo 4 del libro: Nuevas tecnologías aplicadas a la educación de Julio Ca...Capítulo 4 del libro: Nuevas tecnologías aplicadas a la educación de Julio Ca...
Capítulo 4 del libro: Nuevas tecnologías aplicadas a la educación de Julio Ca...Joyscorpio
 
Cabretón Verónica - reseña nuevos movimientos religiosos
Cabretón Verónica   - reseña nuevos movimientos religiososCabretón Verónica   - reseña nuevos movimientos religiosos
Cabretón Verónica - reseña nuevos movimientos religiososVerónica Cabretón
 
Unidad Educativa "República del Ecuador"
Unidad Educativa "República del Ecuador"Unidad Educativa "República del Ecuador"
Unidad Educativa "República del Ecuador"Melaa MorXles
 
Cultural geog syllabus sum 2015
Cultural geog syllabus sum 2015Cultural geog syllabus sum 2015
Cultural geog syllabus sum 2015Lisa Schmidt
 
Proyecto academusoft
Proyecto academusoftProyecto academusoft
Proyecto academusoftKte Noguera
 
Tic y Educacion: Oportunidad y Reto
Tic y Educacion: Oportunidad y RetoTic y Educacion: Oportunidad y Reto
Tic y Educacion: Oportunidad y RetoNaniTa Calderon
 
Anatomia de mi PLE modulo 1 Recup.
Anatomia de mi PLE modulo 1 Recup.Anatomia de mi PLE modulo 1 Recup.
Anatomia de mi PLE modulo 1 Recup.marmar8284
 
Maestria marisol
Maestria marisolMaestria marisol
Maestria marisolVOGH
 

Destacado (20)

Cultural geog syllabus sum 2015
Cultural geog syllabus sum 2015Cultural geog syllabus sum 2015
Cultural geog syllabus sum 2015
 
Capitales de-europa-amsterdam-milespowerpoints.com
Capitales de-europa-amsterdam-milespowerpoints.comCapitales de-europa-amsterdam-milespowerpoints.com
Capitales de-europa-amsterdam-milespowerpoints.com
 
Online shop
Online shopOnline shop
Online shop
 
Орхідеї
ОрхідеїОрхідеї
Орхідеї
 
New Presentation
New PresentationNew Presentation
New Presentation
 
Niels Wouters - Studiedag Schermen in de Publieke Ruimte - Dept. Architectuur...
Niels Wouters - Studiedag Schermen in de Publieke Ruimte - Dept. Architectuur...Niels Wouters - Studiedag Schermen in de Publieke Ruimte - Dept. Architectuur...
Niels Wouters - Studiedag Schermen in de Publieke Ruimte - Dept. Architectuur...
 
Capítulo 4 del libro: Nuevas tecnologías aplicadas a la educación de Julio Ca...
Capítulo 4 del libro: Nuevas tecnologías aplicadas a la educación de Julio Ca...Capítulo 4 del libro: Nuevas tecnologías aplicadas a la educación de Julio Ca...
Capítulo 4 del libro: Nuevas tecnologías aplicadas a la educación de Julio Ca...
 
Cabretón Verónica - reseña nuevos movimientos religiosos
Cabretón Verónica   - reseña nuevos movimientos religiososCabretón Verónica   - reseña nuevos movimientos religiosos
Cabretón Verónica - reseña nuevos movimientos religiosos
 
Unidad Educativa "República del Ecuador"
Unidad Educativa "República del Ecuador"Unidad Educativa "República del Ecuador"
Unidad Educativa "República del Ecuador"
 
Bahan bakar bensin
Bahan bakar bensinBahan bakar bensin
Bahan bakar bensin
 
Soal mk3 & mdm
Soal mk3 & mdmSoal mk3 & mdm
Soal mk3 & mdm
 
Cultural geog syllabus sum 2015
Cultural geog syllabus sum 2015Cultural geog syllabus sum 2015
Cultural geog syllabus sum 2015
 
Proyecto academusoft
Proyecto academusoftProyecto academusoft
Proyecto academusoft
 
Tic y Educacion: Oportunidad y Reto
Tic y Educacion: Oportunidad y RetoTic y Educacion: Oportunidad y Reto
Tic y Educacion: Oportunidad y Reto
 
Announcements for december 2013
Announcements for december 2013Announcements for december 2013
Announcements for december 2013
 
Anatomia de mi PLE modulo 1 Recup.
Anatomia de mi PLE modulo 1 Recup.Anatomia de mi PLE modulo 1 Recup.
Anatomia de mi PLE modulo 1 Recup.
 
Maestria marisol
Maestria marisolMaestria marisol
Maestria marisol
 
Konversi energi tp
Konversi energi tpKonversi energi tp
Konversi energi tp
 
Applied e logistic slide
Applied e logistic slideApplied e logistic slide
Applied e logistic slide
 
imclogohqsquare
imclogohqsquareimclogohqsquare
imclogohqsquare
 

Similar a Virus y vacunas infomáticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^Brandon tovar
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22dollygutierrez
 
Diapositivas dolly informatica
Diapositivas dolly informaticaDiapositivas dolly informatica
Diapositivas dolly informaticadollygutierrez
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virusnaagfuBi
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virusnaagfuBi
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasSANDRA REYES
 

Similar a Virus y vacunas infomáticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Diapositivas dolly informatica
Diapositivas dolly informaticaDiapositivas dolly informatica
Diapositivas dolly informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Virus y vacunas infomáticas

  • 1. VIRUS Y VACUNAS INFOMÁTICAS Por, DIEGO ANDRES PERDOMO NOVOA Tecnología en obras civiles Universidad pedagógica y tecnológica de Colombia FESAD Bogotá D.C.
  • 2. Introducción Tipo de vacunas informáticas Tipos de antivirus Tipos de virus Como eliminar un virus informático ¿Como detectar un virus? VIRUS Y VACUNAS INFOMÁTICAS
  • 3. INTRODUCCION La evolución de la tecnología en nuestro diario vivir, crece y se multiplica en forma exponencial, grandes y brillantes mentes le ofrecen al mundo actual su dedicación y entrega para que la constante búsqueda de la actualización y lo novedoso no cese de avanzar. Los virus informáticos son intrusos que han afectado estos sistemas pero que con otros software denominados vacunas o antivirus se pueden prevenir y curar estos inconvenientes.
  • 4. Tipo de vacunas informáticas Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • 5. Tipos de antivirus Son aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. Antivirus populares • Kaspersky Anti-virus. • Panda Security. • Norton antivirus. • McAfee. • avast! y avast! Home • AVG Anti-Virus y AVG Anti-Virus Free. • BitDefender. • F-Prot. • F-Secure. • NOD32. • PC-cillin. • ZoneAlarm AntiVirus.
  • 6. Tipos de virus • Caballo de Troya: • Gusano o Worm: • Virus de macros: • Virus de sobreescritura: • Virus de Programa: • Virus de Boot: • Virus Residentes: • Virus de enlace o directorio: • Virus mutantes o polimórficos: • Virus falso o Hoax: • Virus Múltiples:
  • 7. Caballo de Troya Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 8. Gusano o Worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 9. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 10. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 11. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 12. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 13. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 14. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 15. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación
  • 16. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 17. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 18. Como eliminar un virus informático Si su ordenador se infectó con virus, spyware o cualquier tipo de malware y le es difícil desinfectarlo, le recomendamos realizar las siguientes indicaciones, para una eliminación efectiva de estos parásitos informáticos 1. Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos": 2. Mostrar los archivos y las extensiones ocultas: 3. Proceder a la limpieza: 4. Instalar un cortafuegos temporalmente: 5. Instalar los parches de Microsoft Corp:
  • 19. 1. Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos": Inicie en "Modo Seguro" (XP, 2000, 2003, Vista, 7) información O en "Modo a Prueba de Fallos" (para Win 9X) O en "Modo a Prueba de Errores" (Para Win ME) Nota: Si Windows no inicia con ninguna de estas formas, intente con "La última configuración buena conocida" (XP, 2000, 2003, Vista, 7)
  • 20. 2. Mostrar los archivos y las extensiones ocultas: • Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos": mostrar archivos ocultos y extensiones
  • 21. 3. Proceder a la limpieza: Elimine todos los archivos temporales. Vacíe la papelera de reciclaje. Desinstale los programas sospechosos. Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC.
  • 22. 4. Instalar un cortafuegos temporalmente: Es probable que el virus o el hacker quiera atacar nuevamente su PC, para evitar esto sería recomendable que instale un Firewall temporalmente.
  • 23. 5. Instalar los parches de Microsoft Corp: Instale los parches críticos e importante de Microsoft Corp. desde el siguiente enlace: http://www.windowsupdate.com/, esta página analizará en línea su Ordenador y le mostrará lo que debe instalar para estar protegido contra ataques. También puede ver los últimos parches críticos emitidos por Microsoft desde aquí. Nota: Esto puede ser rápido o lento dependiendo de su conexión a Internet (conexión 128 KB aproximadamente de 15 a 20 minutos).
  • 24. ¿Como detectar un virus? Un virus puede residir dentro de su computadora en un estado inactivo. La mejor forma de detectar un virus es, obviamente con un antivirus.
  • 25. Un virus puede residir dentro de su computadora en un estado inactivo El virus lo que hace es esperar que pase cierto evento para aparecer. Al igual que un virus en su cuerpo, usted puede tener uno en su computadora sin saberlo. Ahora, entre el momento que contrajo el virus y el tiempo que tardó en darse cuenta que lo tenía, puede haberlo desparramado inocentemente a otras computadoras.
  • 26. La mejor forma de detectar un virus es, obviamente con un antivirus En ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos “difíciles”, entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes. Las modificaciones del Setup, cambios de configuración de Windows, actualización de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores y aún oscilaciones en la línea de alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusión que la falla proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus más importantes