SlideShare una empresa de Scribd logo
1 de 18
VIRUS Y SUS VACUNAS
INFORMÁTICAS
HELLEN BRIGITTE CAMARGO MAHECHA
TABLA DE CONTENIDO
 Introducción
 Concepto de virus informático
 Tipos de virus
 Características
 Vías de programación
 Prevención de difusión
 Desventajas
 Imagen
 Video
 Las vacunas informáticas
 Tipo de vacunas
 Características
 Ventajas
 video
Introducción
 En estas diapositivas se dará la información de que son y como podemos
identificar cada uno de los virus de que manera se pueden borrar estos virus ,
o como se puede llamar la vacuna .
 También en que partes son las que estas virus se están utilizando como vías
para su descarga.
Tabla de
contenid
o
EL VIRUS INFORMATICO
Concepto:
Son programas maliciosos que infectan a otros archivos con el Fin de modificar
o dañarlos , este virus incrusta un código en el interior del archivo , dicho que
este archivo será portador y una nueva fuente del virus , son muy nocivos y
algunos contienen además una carga dañina con diferentes objetivos , como
realizar daños importantes hasta bloquear las redes .
Tabla de
contenid
o
Tipos de virus
Estos se clasifican según su origen , las técnicas que utilizan , los tipos de archivo
que infectan , donde se esconde , e tipo de daño que provocan , o el tipo de
sistema operativo o plataforma que atacan.
 Residentes en memoria : Se alojan en las memorias del ordenador y se activan
cuando el sistema operativo se ejecuta, infectando todos los archivo que se abren
.tiene el control sobre la memoria y asigna bloques que ejecuta su propio código.
 Virus de acción directa : El objetivo de este es replicarse y actuar cuando son
ejecutados. Cuando se cumple una condición el virus actúa sobre los ficheros en la
carpeta . Es capaz de infectar dispositivos externos . Se encuentra generalmente
en el directorio del disco duro .
Tabla de
contenid
o
 Virus de sobreescritura : Estos tipos de virus eliminan cualquier información existente en el archivo que
han infectado, dejándolo completamente inutilizado, una vez que han entrado en él. se encargan de
reemplazar todo el contenido del archivo, pero el tamaño no se cambia.
 Virus de sector de arranque : Afecta al sector de arranque del disco duro. Se trata de una parte crucial
del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
 Macro virus : Infecta archivos que se crean utilizando ciertas aplicaciones o programas que contienen
marcos como .doc, .xls, .pps,.etc . Tambien infectan las plantillas y los documentos que lo contienen el
archivo.
 Virus polimórfico : se encriptan utilizando diferentes algoritmos y claves de cifrado cada vez que
infectan un sistema.
 Virus fat : la tabla de asignación de archivos fat es la parte del disco utilizada para almacenar todo la
información sobre la ubicación de los archivos. Impiden el acceso a ciertas secciones del disco duro
donde se almacenan archivos importantes
Tabla de
contenid
o
Características
 Son ejecutables :se insertan en otros programas, como si se tratase de parásitos.
 Se mantienen latentes : los virus tiene un periodo de incubación , ósea no atacan
desde la primera vez si no atacan según como los hayan programado. Y durante
este tiempo hace copias de si mismo.
 se traspasan de un elemento a otro: se transmiten el virus a través de diversos
medios, como la descarga de archivos desde web no verificadas , o programas
piratas.
 Se activan a partir de un desencadenante : se activan a ciertas indicaciones. Estos
los convierten es mas dañinos por que están dotados de una especie de
inteligencia.
 Son destructivos
 Están destinados a un objetivo y son ocultos.
Tabla de
contenid
o
Vías de programación
 Vía 1: Correo electrónico: Aprovechan este medio de transporte para utilizar tu
agenda de contactos, enviar un correo con el virus adjunto utilizando tus datos de
contacto como remitente y así poder generar confianza entre los receptores para
que el virus pueda seguir su curso.
 Vía 2: Aplicaciones P2P (punto a punto) : Es subir un virus y renombrarlo para darle
el nombre de una película conocida o de estreno, el cual captará la atención del
usuario y comenzará a ser descargada y ejecutada en cuestión de segundos. Si
utilizas estas aplicaciones, realizas una descarga de un fichero y al ejecutarlo, es
decir hacer doble clic, salta el virus, no te extrañe en absoluto.
 Vía 3: Páginas Web / Plugins: Puedes encontrarte diferentes mensajes que no son
más que técnicas para infectar tu equipo. Son poderosos llamados a la acción tales
como: un plugin o ActiveX para poder visualizar el contenido web.Ventanas
emergentes anunciando que eres el visitante 1.000 (o el número que sea) y te
premian con un regalo.Es decir, son sitios inseguros que SOLO buscan un clic de tu
ratón para comenzar el proceso de infección.
Tabla de
contenid
o
Prevención de difusión
 Obtenga instalado el antivirus y actualizado en el equipo
 Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.
 Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico.
 No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.)
 Desconfía de las URL acortadas (estilo bit.ly y similares). Si un enlace de esos te pide algún
tipo de datos, desconfía.
 Antes de meter tus datos en una web, comprueba que ésta comienza por https://. Es una
Web segura
 No de datos reales, email, teléfono, dirección en cualquier lugar. Hazlo sólo en aquellos en
los que confíes. Recuerda, si es gratis, el producto eres tú y pagas con tus datos
 Ante la menor sospecha, borra el mensaje o cuelga la llamada. Esto
es extensivo a correos, páginas web, mensajes SMS, WhatsApp
o tu mejor cliente.
Tabla de
contenid
o
Desventajas
 Utiliza muchos recursos y pone lento el pc
 Es lento a la hora de escanear
 Es apto para computadores que tengan como mínimo en 512 de Memoria Ram
 Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas,
obligando a tener que soportar muchas ejecuciones secundarias no deseadas del
programas.
 Analiza pocos archivos ( zip , ace , rar )
 No es software libre
 Quizás le falten otras opciones
 Algunos problemas para detectar con los comprimidos
 Detecta menos que Kaspersky
Tabla de
contenid
o
IMAGEN
Tabla de
contenid
o
VIDEO
Tabla de
contenid
o
Las vacunas informáticas
 Concepto
La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real. Tiene el objetivo de detectar, eliminar y desinfectar los virus en
el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
Tabla de
contenid
o
Tipos de vacunas
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
 CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
 CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
 CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
 CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
 CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
.
Tabla de
contenid
o
Características
 Presencia de distintos métodos de detección y análisis.
 Creación de discos de emergencia o de rescate.
 Alerta sobre una posible infección por las distintas vías de entrada
 Gran capacidad de desinfección.
 Capacidad de detección y de reacción ante un nuevo virus.
 Actualización sistemática
Tabla de
contenid
o
Ventajas
 Protección contra el virus
 Protección de la información personal
 Ahorrar costes
 Comodidad
Tabla de
contenid
o
Bibliografía
 https://techlandia.com/ventajas-antivirus-lista_94954/
 http://virusvacunasinformaticas.blogspot.com/2014/06/caracteristicas-
antivirus-presencia-de.html
 https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/
 https://www.lifeder.com/caracteristicas-virus-informaticos/
 http://asle.es/2017/03/15/10-medidas-basicas-para-prevenir-un-ataque-de-
virus-informatico/
 http://virus-informatico-day.blogspot.com/2012/08/cuales-son-las-
principales-vias-de.html
 Tabla de
contenid
o
Gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo Extraclase
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
prueba
pruebaprueba
prueba
 

Similar a Virus e informáticas vacunas

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasLesdeth
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronicanestor molina
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASandersongomez3110
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjeankrs9
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y Vacunas informaticas _ Orlando Leon
Virus y Vacunas informaticas _ Orlando LeonVirus y Vacunas informaticas _ Orlando Leon
Virus y Vacunas informaticas _ Orlando LeonOrlando León Niño
 

Similar a Virus e informáticas vacunas (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas informaticas _ Orlando Leon
Virus y Vacunas informaticas _ Orlando LeonVirus y Vacunas informaticas _ Orlando Leon
Virus y Vacunas informaticas _ Orlando Leon
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Virus e informáticas vacunas

  • 1. VIRUS Y SUS VACUNAS INFORMÁTICAS HELLEN BRIGITTE CAMARGO MAHECHA
  • 2. TABLA DE CONTENIDO  Introducción  Concepto de virus informático  Tipos de virus  Características  Vías de programación  Prevención de difusión  Desventajas  Imagen  Video  Las vacunas informáticas  Tipo de vacunas  Características  Ventajas  video
  • 3. Introducción  En estas diapositivas se dará la información de que son y como podemos identificar cada uno de los virus de que manera se pueden borrar estos virus , o como se puede llamar la vacuna .  También en que partes son las que estas virus se están utilizando como vías para su descarga. Tabla de contenid o
  • 4. EL VIRUS INFORMATICO Concepto: Son programas maliciosos que infectan a otros archivos con el Fin de modificar o dañarlos , este virus incrusta un código en el interior del archivo , dicho que este archivo será portador y una nueva fuente del virus , son muy nocivos y algunos contienen además una carga dañina con diferentes objetivos , como realizar daños importantes hasta bloquear las redes . Tabla de contenid o
  • 5. Tipos de virus Estos se clasifican según su origen , las técnicas que utilizan , los tipos de archivo que infectan , donde se esconde , e tipo de daño que provocan , o el tipo de sistema operativo o plataforma que atacan.  Residentes en memoria : Se alojan en las memorias del ordenador y se activan cuando el sistema operativo se ejecuta, infectando todos los archivo que se abren .tiene el control sobre la memoria y asigna bloques que ejecuta su propio código.  Virus de acción directa : El objetivo de este es replicarse y actuar cuando son ejecutados. Cuando se cumple una condición el virus actúa sobre los ficheros en la carpeta . Es capaz de infectar dispositivos externos . Se encuentra generalmente en el directorio del disco duro . Tabla de contenid o
  • 6.  Virus de sobreescritura : Estos tipos de virus eliminan cualquier información existente en el archivo que han infectado, dejándolo completamente inutilizado, una vez que han entrado en él. se encargan de reemplazar todo el contenido del archivo, pero el tamaño no se cambia.  Virus de sector de arranque : Afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.  Macro virus : Infecta archivos que se crean utilizando ciertas aplicaciones o programas que contienen marcos como .doc, .xls, .pps,.etc . Tambien infectan las plantillas y los documentos que lo contienen el archivo.  Virus polimórfico : se encriptan utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema.  Virus fat : la tabla de asignación de archivos fat es la parte del disco utilizada para almacenar todo la información sobre la ubicación de los archivos. Impiden el acceso a ciertas secciones del disco duro donde se almacenan archivos importantes Tabla de contenid o
  • 7. Características  Son ejecutables :se insertan en otros programas, como si se tratase de parásitos.  Se mantienen latentes : los virus tiene un periodo de incubación , ósea no atacan desde la primera vez si no atacan según como los hayan programado. Y durante este tiempo hace copias de si mismo.  se traspasan de un elemento a otro: se transmiten el virus a través de diversos medios, como la descarga de archivos desde web no verificadas , o programas piratas.  Se activan a partir de un desencadenante : se activan a ciertas indicaciones. Estos los convierten es mas dañinos por que están dotados de una especie de inteligencia.  Son destructivos  Están destinados a un objetivo y son ocultos. Tabla de contenid o
  • 8. Vías de programación  Vía 1: Correo electrónico: Aprovechan este medio de transporte para utilizar tu agenda de contactos, enviar un correo con el virus adjunto utilizando tus datos de contacto como remitente y así poder generar confianza entre los receptores para que el virus pueda seguir su curso.  Vía 2: Aplicaciones P2P (punto a punto) : Es subir un virus y renombrarlo para darle el nombre de una película conocida o de estreno, el cual captará la atención del usuario y comenzará a ser descargada y ejecutada en cuestión de segundos. Si utilizas estas aplicaciones, realizas una descarga de un fichero y al ejecutarlo, es decir hacer doble clic, salta el virus, no te extrañe en absoluto.  Vía 3: Páginas Web / Plugins: Puedes encontrarte diferentes mensajes que no son más que técnicas para infectar tu equipo. Son poderosos llamados a la acción tales como: un plugin o ActiveX para poder visualizar el contenido web.Ventanas emergentes anunciando que eres el visitante 1.000 (o el número que sea) y te premian con un regalo.Es decir, son sitios inseguros que SOLO buscan un clic de tu ratón para comenzar el proceso de infección. Tabla de contenid o
  • 9. Prevención de difusión  Obtenga instalado el antivirus y actualizado en el equipo  Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.  Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico.  No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.)  Desconfía de las URL acortadas (estilo bit.ly y similares). Si un enlace de esos te pide algún tipo de datos, desconfía.  Antes de meter tus datos en una web, comprueba que ésta comienza por https://. Es una Web segura  No de datos reales, email, teléfono, dirección en cualquier lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el producto eres tú y pagas con tus datos  Ante la menor sospecha, borra el mensaje o cuelga la llamada. Esto es extensivo a correos, páginas web, mensajes SMS, WhatsApp o tu mejor cliente. Tabla de contenid o
  • 10. Desventajas  Utiliza muchos recursos y pone lento el pc  Es lento a la hora de escanear  Es apto para computadores que tengan como mínimo en 512 de Memoria Ram  Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchas ejecuciones secundarias no deseadas del programas.  Analiza pocos archivos ( zip , ace , rar )  No es software libre  Quizás le falten otras opciones  Algunos problemas para detectar con los comprimidos  Detecta menos que Kaspersky Tabla de contenid o
  • 13. Las vacunas informáticas  Concepto La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Tiene el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Tabla de contenid o
  • 14. Tipos de vacunas  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. . Tabla de contenid o
  • 15. Características  Presencia de distintos métodos de detección y análisis.  Creación de discos de emergencia o de rescate.  Alerta sobre una posible infección por las distintas vías de entrada  Gran capacidad de desinfección.  Capacidad de detección y de reacción ante un nuevo virus.  Actualización sistemática Tabla de contenid o
  • 16. Ventajas  Protección contra el virus  Protección de la información personal  Ahorrar costes  Comodidad Tabla de contenid o
  • 17. Bibliografía  https://techlandia.com/ventajas-antivirus-lista_94954/  http://virusvacunasinformaticas.blogspot.com/2014/06/caracteristicas- antivirus-presencia-de.html  https://www.infospyware.com/articulos/%C2%BFque-son-los-virus- informaticos/  https://www.lifeder.com/caracteristicas-virus-informaticos/  http://asle.es/2017/03/15/10-medidas-basicas-para-prevenir-un-ataque-de- virus-informatico/  http://virus-informatico-day.blogspot.com/2012/08/cuales-son-las- principales-vias-de.html  Tabla de contenid o