SlideShare una empresa de Scribd logo
1 de 18
VIRUS INFORMATICOS
JAIRO ALBERTO PARRA SUAREZ
Contenido
 Introducción
 Que es un virus
 Video
 Tipos de virus
 Características de las virus
 Vías de infección
 Propagación de virus
 Como detener los virus
 Definición de vacuna
 Tipos de vacuna
 Características de las vacunas
 Ventajas de uso de vacunas
 Conclusiones
 Bibliografía
INTRODUCCION
 El presente trabajo tiene como finalidad
ayudar a conocer e identificar las distintas
clases de virus y su forma de propagación
también como evitarlos y como actuar
cuando ya estén.
Que es un virus
 Los virus informáticos tienen, básicamente, la
función de propagarse a través de
un software, son muy nocivos y algunos
contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear
las redes informáticas generando tráfico
inútil.
Video
Tipos De Virus
 Troyano : Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
 Gusano:Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
 Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento
determinado. La condición suele ser una fecha
(Bombas deTiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no
se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso,
tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos,
un ejemplo: una página pornográfica que se mueve de un lado
a otro, y si se le llega a dar a cerrar es posible que salga una
ventana que diga: OMFG!! No se puede cerrar!.
Características De Los Virus
 Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan problemas
tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
 Una de las características es la posibilidad que tienen
de diseminarse por medio de replicas y copias.
Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.
Vías De Infección
 Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa
y gane un premio, o, más comúnmente: Haz 2 clics y
gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software modificado o de dudosa
procedencia
Propagación De Virus
 En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación
del virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se
habla de gusanos.
 En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Como Detener Los Virus
 No se puede garantizar la seguridad de su PC, pero
existen muchas formas de disminuir la probabilidad de
que ingrese un virus a su computadora.
 Es imprescindible que su programa antivirus cuente con
las últimas actualizaciones (usualmente denominadas
“archivos de definición”) que ayudan a la herramienta a
identificar y a eliminar las últimas amenazas.
Definición De Vacunas
 Mediante esta técnica, los antivirus almacenan
información sobre cada uno de los ficheros existentes
(analizados previamente). En caso de haberse detectado
algún cambio entre la información guardada y la
información actual del fichero, el antivirus avisa de lo
ocurrido. Existen dos tipos de vacunaciones:
 Interna. La información se guarda dentro del propio
fichero, de tal forma que al ejecutarse él mismo
comprueba si ha sufrido algún cambio.
 Externa. La información que guarda en un fichero
especial y desde él se contrasta la información.
Tipos De Vacuna
 Sólo detección: son vacunas que sólo actualizan archivos
infectados, sin embargo, no pueden eliminarlos o
desinfectarlos.
 Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus.
 Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
 Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema
operativo.
Características De Vacunas
 Capacidad de reacción ante un nuevo virus.
 Actualización sistemática.
 Detención de falsos virus.
 Alerta sobre posible infección por la distintas entradas de
entrega.
Ventajas Del Uso De Vacunas
 Gran detección de virus polimórficos o desconocidos
 Gran Protección Garantizada
 gran facilidad de uso
 BuenaApariencia
 protección en tiempo real contra los virus
 fácil de actualizar la base de virus para una mejor
protección
Conclusiones
 Conforme va a avanzando la tecnología van
avanzando los virus informáticos y van a ser
mas difíciles de detectar pero así mismo van
avanzando los antivirus, tenemos que tener
muy buen antivirus para evitar estos
problemas con los virus informáticos.
Bibliografía
 http://es.wikipedia.org/wiki/Virus_inform%C3
%A1tico
 http://www.microsoft.com/es-xl/security/pc-
security/antivirus.aspx
 http://es.wikipedia.org/wiki/Antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 

Destacado

Mi autobiografia_AdrianaYupanqui_primero L
Mi autobiografia_AdrianaYupanqui_primero LMi autobiografia_AdrianaYupanqui_primero L
Mi autobiografia_AdrianaYupanqui_primero Ladriana katheryn
 
Estabilidad laboral angly
Estabilidad laboral anglyEstabilidad laboral angly
Estabilidad laboral anglyanglMirely
 
Pestaña de datos de excel 2007
Pestaña de datos de excel 2007Pestaña de datos de excel 2007
Pestaña de datos de excel 2007mishelvega97
 
Maltrato infantil
Maltrato infantilMaltrato infantil
Maltrato infantilliliany1005
 
Monica.rubrica evaluacion pares_pid
Monica.rubrica evaluacion pares_pidMonica.rubrica evaluacion pares_pid
Monica.rubrica evaluacion pares_pidMONICA021572
 
Analisis critico capitulo 1
Analisis critico capitulo 1Analisis critico capitulo 1
Analisis critico capitulo 1Betokan
 
Aprendizaje autonomo
Aprendizaje autonomoAprendizaje autonomo
Aprendizaje autonomoStephanie1462
 
Programa electoral PP ALBOLOTE
Programa electoral PP ALBOLOTEPrograma electoral PP ALBOLOTE
Programa electoral PP ALBOLOTEGonzalo Villalonga
 
Brasil: espejo del éxito de la simulación vial en América Latina. (David Ropero)
Brasil: espejo del éxito de la simulación vial en América Latina. (David Ropero)Brasil: espejo del éxito de la simulación vial en América Latina. (David Ropero)
Brasil: espejo del éxito de la simulación vial en América Latina. (David Ropero)Instituto Vial Ibero-Americano (IVIA)
 
Familia de valenzuela
Familia de valenzuelaFamilia de valenzuela
Familia de valenzuelamarieligsa
 
Teoria y psicologia del color.
Teoria y psicologia del color.Teoria y psicologia del color.
Teoria y psicologia del color.Eanarch
 
Potencias mundiales david sociales
Potencias mundiales david  socialesPotencias mundiales david  sociales
Potencias mundiales david socialesalboradavidr
 
HOLA SOY YOUSFE
HOLA SOY YOUSFEHOLA SOY YOUSFE
HOLA SOY YOUSFERadoslav69
 
Calculo de letrina mayra romero
Calculo de letrina mayra romeroCalculo de letrina mayra romero
Calculo de letrina mayra romeroMayra Alejandra
 

Destacado (20)

Microsessió
Microsessió Microsessió
Microsessió
 
Mi autobiografia_AdrianaYupanqui_primero L
Mi autobiografia_AdrianaYupanqui_primero LMi autobiografia_AdrianaYupanqui_primero L
Mi autobiografia_AdrianaYupanqui_primero L
 
Estabilidad laboral angly
Estabilidad laboral anglyEstabilidad laboral angly
Estabilidad laboral angly
 
Pestaña de datos de excel 2007
Pestaña de datos de excel 2007Pestaña de datos de excel 2007
Pestaña de datos de excel 2007
 
Wgpaya
WgpayaWgpaya
Wgpaya
 
Maltrato infantil
Maltrato infantilMaltrato infantil
Maltrato infantil
 
SLIDESHARE VS PREZI
SLIDESHARE VS PREZISLIDESHARE VS PREZI
SLIDESHARE VS PREZI
 
Monica.rubrica evaluacion pares_pid
Monica.rubrica evaluacion pares_pidMonica.rubrica evaluacion pares_pid
Monica.rubrica evaluacion pares_pid
 
Analisis critico capitulo 1
Analisis critico capitulo 1Analisis critico capitulo 1
Analisis critico capitulo 1
 
Aprendizaje autonomo
Aprendizaje autonomoAprendizaje autonomo
Aprendizaje autonomo
 
Programa electoral PP ALBOLOTE
Programa electoral PP ALBOLOTEPrograma electoral PP ALBOLOTE
Programa electoral PP ALBOLOTE
 
Brasil: espejo del éxito de la simulación vial en América Latina. (David Ropero)
Brasil: espejo del éxito de la simulación vial en América Latina. (David Ropero)Brasil: espejo del éxito de la simulación vial en América Latina. (David Ropero)
Brasil: espejo del éxito de la simulación vial en América Latina. (David Ropero)
 
Familia de valenzuela
Familia de valenzuelaFamilia de valenzuela
Familia de valenzuela
 
Rubrica evaluación pares pid
Rubrica evaluación pares pidRubrica evaluación pares pid
Rubrica evaluación pares pid
 
Cancer de mama
Cancer de mamaCancer de mama
Cancer de mama
 
Teoria y psicologia del color.
Teoria y psicologia del color.Teoria y psicologia del color.
Teoria y psicologia del color.
 
Potencias mundiales david sociales
Potencias mundiales david  socialesPotencias mundiales david  sociales
Potencias mundiales david sociales
 
HOLA SOY YOUSFE
HOLA SOY YOUSFEHOLA SOY YOUSFE
HOLA SOY YOUSFE
 
Célula animal
Célula animal Célula animal
Célula animal
 
Calculo de letrina mayra romero
Calculo de letrina mayra romeroCalculo de letrina mayra romero
Calculo de letrina mayra romero
 

Similar a Virus informáticos: tipos, propagación y protección con vacunas

Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Presentación21
Presentación21Presentación21
Presentación21kharent
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicaManuel Velazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticosKatia Gonzalez
 
Antivirus
Antivirus Antivirus
Antivirus Yalvin
 

Similar a Virus informáticos: tipos, propagación y protección con vacunas (20)

Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Presentación21
Presentación21Presentación21
Presentación21
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Antivirus
Antivirus Antivirus
Antivirus
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Virus informáticos: tipos, propagación y protección con vacunas

  • 2. Contenido  Introducción  Que es un virus  Video  Tipos de virus  Características de las virus  Vías de infección  Propagación de virus  Como detener los virus  Definición de vacuna  Tipos de vacuna  Características de las vacunas  Ventajas de uso de vacunas  Conclusiones  Bibliografía
  • 3. INTRODUCCION  El presente trabajo tiene como finalidad ayudar a conocer e identificar las distintas clases de virus y su forma de propagación también como evitarlos y como actuar cuando ya estén.
  • 4. Que es un virus  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. Tipos De Virus  Troyano : Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas deTiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 7.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 8. Características De Los Virus  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  • 9. Vías De Infección  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia
  • 10. Propagación De Virus  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 11. Como Detener Los Virus  No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la probabilidad de que ingrese un virus a su computadora.  Es imprescindible que su programa antivirus cuente con las últimas actualizaciones (usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y a eliminar las últimas amenazas.
  • 12. Definición De Vacunas  Mediante esta técnica, los antivirus almacenan información sobre cada uno de los ficheros existentes (analizados previamente). En caso de haberse detectado algún cambio entre la información guardada y la información actual del fichero, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones:  Interna. La información se guarda dentro del propio fichero, de tal forma que al ejecutarse él mismo comprueba si ha sufrido algún cambio.  Externa. La información que guarda en un fichero especial y desde él se contrasta la información.
  • 13. Tipos De Vacuna  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 14.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 15. Características De Vacunas  Capacidad de reacción ante un nuevo virus.  Actualización sistemática.  Detención de falsos virus.  Alerta sobre posible infección por la distintas entradas de entrega.
  • 16. Ventajas Del Uso De Vacunas  Gran detección de virus polimórficos o desconocidos  Gran Protección Garantizada  gran facilidad de uso  BuenaApariencia  protección en tiempo real contra los virus  fácil de actualizar la base de virus para una mejor protección
  • 17. Conclusiones  Conforme va a avanzando la tecnología van avanzando los virus informáticos y van a ser mas difíciles de detectar pero así mismo van avanzando los antivirus, tenemos que tener muy buen antivirus para evitar estos problemas con los virus informáticos.