SlideShare una empresa de Scribd logo
1 de 26
JESUS DAVID LOPEZ NUMPAQUE
COD: 201413755
CONTENIDO
 DEFINICION DE VIRUS
 ¿Cómo se producen las infecciones?
 Especies de virus.
 ¿Cómo saber si tenemos virus?
 Recomendaciones.
 DEFINICION DE ANTIVIRUS.
 Técnicas de detección.
 Medidas antivirus.
 Conclusiones.
 Bibliografía.
DEFINICION DE VIRUS
 Los Virus informáticos son programas
de ordenador que se reproducen a sí
mismos e interfieren con el hardware de
una computadora o con su sistema
operativo(el software básico que controla
la computadora).
¿COMO SE PRODUCEN LAS
INFECCIONES?
 Los virus informáticos se difunden cuando las
instrucciones o código ejecutable que hacen
funcionar los programas pasan de un
ordenador a otro. Una vez que un virus está
activado, puede reproducirse copiándose en
discos flexibles, en el disco duro, en
programas informáticos legítimos o a través
de redes informáticas.
http://www.youtube.com/watch?v=wbUVBZHs
UZQ
ESPECIES DE VIRUS
 Existen seis categorías de virus:
 PARASITOS, del sector de arranque
inicial, multipartitos, acompañantes, de
vínculo y de fichero de datos.
 Los virus parásitos infectan ficheros
ejecutables o programas de la
computadora.
VIRUS DE ACCION DIRECTA
 Un virus de acción directa selecciona uno
o más programas para infectar cada vez
que se ejecuta.
VIRUS RESIDENTE
 Un virus residente se oculta en la memoria
del ordenador e infecta un programa
determinado cuando se ejecuta dicho
programa. Los virus del sector de arranque
inicial residen en la primera parte del disco
duro o flexible, conocida como sector de
arranque inicial, y sustituyen los
programas que almacenan información
sobre el contenido del disco o los
programas que arrancan el ordenador.
VIRUS MULTIPARTITOS
 . Los virus multipartitos combinan las
capacidades de los virus parásitos y de
sector de arranque inicial, y pueden
infectar tanto ficheros como sectores de
arranque inicial.
VIRUS ACOMPAÑANTES
 Los virus acompañantes no modifican los
ficheros, sino que crean un nuevo
programa con el mismo nombre que un
programa legítimo y engañan al sistema
operativo para que lo ejecute.
VIRUS DE VINCULO
 Los virus de vínculo modifican la forma en
que el sistema operativo encuentra los
programas, y lo engañan para que ejecute
primero el virus y luego el programa
deseado.
 http://unesr-ipdd-
virusinformaticos.blogspot.com/p/tipos-de-
virus-informaticos.html
¿COMO SABER SI TENEMOS VIRUS?
 La mejor forma de detectar un virus es,
obviamente con un antivirus, pero en
ocasiones los antivirus pueden fallar en la
detección. Puede ser que no detectemos
nada y aún seguir con problemas. En esos
casos "difíciles", entramos en terreno
delicado y ya es conveniente la presencia
de un técnico programador.
RECOMENDACIONES
 Desconecte y elimine todos los servicios
que no sean necesarios. De forma
predeterminada,
muchos sistemas operativos instalan
servicios auxiliares que no son
imprescindibles, como clientes
de FTP, telnet y servidores de Web.
RECOMENDACIONES
 Si una amenaza combinada explota uno o
varios servicios de red, deshabilite o
bloquee el acceso a estos servicios hasta
que aplique el parche correspondiente.
RECOMENDACIONES
 Mantenga siempre el parche actualizado,
sobre todo en equipos que ofrezcan
servicios públicos, a los que se puede
acceder a través de algún firewall como,
por ejemplo, servicios HTTP, FTP, de
correo y DNS.
RECOMENDACIONES
 Implemente una política de contraseñas.
Con contraseñas complejas, resulta más
difícil descifrar archivos de contraseñas en
equipos infectados. De este modo, ayuda
a evitar que se produzcan daños cuando
un equipo es atacado o, al menos, limita
esta posibilidad.
DEFINICION DE ANTIVIRUS
 Un antivirus es un programa de computadora
cuyo propósito es combatir y erradicar
los virus informáticos. Para que el antivirus
sea productivo y efectivo hay que configurarlo
cuidadosamente de tal forma que
aprovechemos todas las cualidades que ellos
poseen. Hay que saber cuales son sus
fortalezas y debilidades y tenerlas en cuenta
a la hora de enfrentar a los virus.
TECNICAS DE DETECCION
 Teniendo en cuenta los puntos débiles de
la técnica de scanning surgió la necesidad
de incorporar otros métodos que
complementaran al primero. Como ya se
mencionó la detección consiste en
reconocer el accionar de un virus por los
conocimientos sobre
el comportamiento que se tiene sobre
ellos, sin importar demasiado su
identificación exacta.
ANÁLISIS HEURÍSTICO
 La técnica de detección más común es la
de análisis heurístico. Consiste en buscar
en el código de cada uno de los archivos
cualquier instrucción que sea
potencialmente dañina, acción típica de los
virus informáticos. Es una solución
interesante tanto para virus conocidos
como para los que no los son.
ELIMINACIÓN
 La eliminación de un virus implica extraer
el código del archivo infectado y reparar de
la mejor manera el daño causado en este.
A pesar de que los programas antivirus
pueden detectar miles de virus, no siempre
pueden erradicar la misma cantidad, por lo
general pueden quitar los virus conocidos
y más difundidos de los cuales pudo
realizarse un análisis profundo de su
código y de su comportamiento.
COMPROBACIÓN DE INTEGRIDAD
 Los comprobadores de integridad verifican
que algunos sectores sensibles del
sistema no sean alterados sin el
consentimiento del usuario. Estas
comprobaciones pueden aplicarse tanto a
archivos como al sector de arranque de
las unidades de almacenamiento.
PROTEGER ÁREAS SENSIBLES
 Muchos virus tienen la capacidad de
"parasitar" archivos ejecutables. Con esto
se afirma que el virus localizará los puntos
de entrada de cualquier archivo que sea
ejecutable (los archivos de datos no se
ejecutan por lo tanto son inutilizables para
los virus) y los desviará a su propio código
de ejecución.
MEDIDAS ANTIVIRUS
 Nadie que usa computadoras es inmune a
los virus de computación. Un programa
antivirus por muy bueno que sea se vuelve
obsoleto muy rápidamente ante los nuevos
virus que aparecen día a día.
 Algunas medidas antivirus son:
 http://www.youtube.com/watch?v=FJ-
zCa_73Sg
 Desactivar arranque desde disquete en el
CETUR para que no se ejecuten virus de
boot.
 Desactivar compartir archivos e impresoras.
 Analizar con el antivirus todo archivo recibido
por e-mail antes de abrirlo.
 Activar la protección contra macro virus
del Word y el Excel.
 Ser cuidadoso al bajar archivos de Internet
(Analice si vale el riesgo y si el sitio es
seguro)
 No comparta discos con otros usuarios.
 Proteja contra escritura el archivo Normal.dot
CONCLUSIONES
 Es muy difícil prever la propagación de los
virus y que máquina intentarán infectar, de
ahí la importancia de saber cómo
funcionan típicamente y tener en cuenta
los métodos de protección adecuados para
evitarlos.
 Sus efectos pueden no ser nocivos, pero
en muchos casos hacen un daño
importante en el ordenador donde actúan.
CONCLUSIONES
 La mejor forma de controlar una infección
es mediante la educación previa de los
usuarios del sistema. Es importante saber
qué hacer en el momento justo para frenar
un avance que podría extenderse a
mayores.
BIBLIOGRAFIA
 Biblioteca de Consulta Microsoft Encarta 2004
 http://www.ciudad.com.ar/ar/portales/tecnologia/
nota/0,1357,5644,00.asp
 http://www.monografias.com/trabajos11/
breverres/breverres.shtml - 69k -
 http://www.monografias.com/trabajos12/virus/viru
s.shtml
 http://www.monografias.com/trabajos7/virin/virin.
shtml
 http://www.monografias.com/trabajos12/virudos/v
irudos.shtml.

Más contenido relacionado

La actualidad más candente

Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledooscarotoledo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyohanad
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasJulian Saenz Cantillo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaSaira Diaz
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaSaira Diaz
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.dianabermudez12
 

La actualidad más candente (17)

Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ADA 7
ADA 7ADA 7
ADA 7
 

Destacado

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasAlexPiracon
 
Virus informaticos y antivirus paola
Virus informaticos y antivirus paolaVirus informaticos y antivirus paola
Virus informaticos y antivirus paolayineth15
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática MarioDP
 
Antivirus
AntivirusAntivirus
Antivirusasa2am
 
50 mejores marcas Brand z 2014 latam top50 chart
50 mejores marcas Brand z 2014 latam top50 chart50 mejores marcas Brand z 2014 latam top50 chart
50 mejores marcas Brand z 2014 latam top50 chartFran Checotah
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)PeDRiiNCHii
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyyabreo
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copiamarisolplazas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Campus sabancuy
Campus sabancuyCampus sabancuy
Campus sabancuySele Diaz
 

Destacado (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y antivirus paola
Virus informaticos y antivirus paolaVirus informaticos y antivirus paola
Virus informaticos y antivirus paola
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Cancer consideration 2
Cancer  consideration 2Cancer  consideration 2
Cancer consideration 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
50 mejores marcas Brand z 2014 latam top50 chart
50 mejores marcas Brand z 2014 latam top50 chart50 mejores marcas Brand z 2014 latam top50 chart
50 mejores marcas Brand z 2014 latam top50 chart
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos...
Virus informaticos...Virus informaticos...
Virus informaticos...
 
Virus y antivirus: Tipos
Virus y antivirus: TiposVirus y antivirus: Tipos
Virus y antivirus: Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Campus sabancuy
Campus sabancuyCampus sabancuy
Campus sabancuy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a virus informaticos

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosDaisuly Alfonso
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
virus y antivirus de computadora
virus y antivirus de computadoravirus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antiviruspotersitosoc
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^Brandon tovar
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas1116614048
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasOscar Gutierrez
 

Similar a virus informaticos (20)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
virus y antivirus de computadora
virus y antivirus de computadoravirus y antivirus de computadora
virus y antivirus de computadora
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Practica virus
Practica virusPractica virus
Practica virus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (17)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

virus informaticos

  • 1. JESUS DAVID LOPEZ NUMPAQUE COD: 201413755
  • 2. CONTENIDO  DEFINICION DE VIRUS  ¿Cómo se producen las infecciones?  Especies de virus.  ¿Cómo saber si tenemos virus?  Recomendaciones.  DEFINICION DE ANTIVIRUS.  Técnicas de detección.  Medidas antivirus.  Conclusiones.  Bibliografía.
  • 3. DEFINICION DE VIRUS  Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo(el software básico que controla la computadora).
  • 4. ¿COMO SE PRODUCEN LAS INFECCIONES?  Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. http://www.youtube.com/watch?v=wbUVBZHs UZQ
  • 5. ESPECIES DE VIRUS  Existen seis categorías de virus:  PARASITOS, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos.  Los virus parásitos infectan ficheros ejecutables o programas de la computadora.
  • 6. VIRUS DE ACCION DIRECTA  Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta.
  • 7. VIRUS RESIDENTE  Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador.
  • 8. VIRUS MULTIPARTITOS  . Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
  • 9. VIRUS ACOMPAÑANTES  Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.
  • 10. VIRUS DE VINCULO  Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado.  http://unesr-ipdd- virusinformaticos.blogspot.com/p/tipos-de- virus-informaticos.html
  • 11. ¿COMO SABER SI TENEMOS VIRUS?  La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico programador.
  • 12. RECOMENDACIONES  Desconecte y elimine todos los servicios que no sean necesarios. De forma predeterminada, muchos sistemas operativos instalan servicios auxiliares que no son imprescindibles, como clientes de FTP, telnet y servidores de Web.
  • 13. RECOMENDACIONES  Si una amenaza combinada explota uno o varios servicios de red, deshabilite o bloquee el acceso a estos servicios hasta que aplique el parche correspondiente.
  • 14. RECOMENDACIONES  Mantenga siempre el parche actualizado, sobre todo en equipos que ofrezcan servicios públicos, a los que se puede acceder a través de algún firewall como, por ejemplo, servicios HTTP, FTP, de correo y DNS.
  • 15. RECOMENDACIONES  Implemente una política de contraseñas. Con contraseñas complejas, resulta más difícil descifrar archivos de contraseñas en equipos infectados. De este modo, ayuda a evitar que se produzcan daños cuando un equipo es atacado o, al menos, limita esta posibilidad.
  • 16. DEFINICION DE ANTIVIRUS  Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.
  • 17. TECNICAS DE DETECCION  Teniendo en cuenta los puntos débiles de la técnica de scanning surgió la necesidad de incorporar otros métodos que complementaran al primero. Como ya se mencionó la detección consiste en reconocer el accionar de un virus por los conocimientos sobre el comportamiento que se tiene sobre ellos, sin importar demasiado su identificación exacta.
  • 18. ANÁLISIS HEURÍSTICO  La técnica de detección más común es la de análisis heurístico. Consiste en buscar en el código de cada uno de los archivos cualquier instrucción que sea potencialmente dañina, acción típica de los virus informáticos. Es una solución interesante tanto para virus conocidos como para los que no los son.
  • 19. ELIMINACIÓN  La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado en este. A pesar de que los programas antivirus pueden detectar miles de virus, no siempre pueden erradicar la misma cantidad, por lo general pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento.
  • 20. COMPROBACIÓN DE INTEGRIDAD  Los comprobadores de integridad verifican que algunos sectores sensibles del sistema no sean alterados sin el consentimiento del usuario. Estas comprobaciones pueden aplicarse tanto a archivos como al sector de arranque de las unidades de almacenamiento.
  • 21. PROTEGER ÁREAS SENSIBLES  Muchos virus tienen la capacidad de "parasitar" archivos ejecutables. Con esto se afirma que el virus localizará los puntos de entrada de cualquier archivo que sea ejecutable (los archivos de datos no se ejecutan por lo tanto son inutilizables para los virus) y los desviará a su propio código de ejecución.
  • 22. MEDIDAS ANTIVIRUS  Nadie que usa computadoras es inmune a los virus de computación. Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rápidamente ante los nuevos virus que aparecen día a día.  Algunas medidas antivirus son:  http://www.youtube.com/watch?v=FJ- zCa_73Sg
  • 23.  Desactivar arranque desde disquete en el CETUR para que no se ejecuten virus de boot.  Desactivar compartir archivos e impresoras.  Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.  Activar la protección contra macro virus del Word y el Excel.  Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro)  No comparta discos con otros usuarios.  Proteja contra escritura el archivo Normal.dot
  • 24. CONCLUSIONES  Es muy difícil prever la propagación de los virus y que máquina intentarán infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos.  Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan.
  • 25. CONCLUSIONES  La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores.
  • 26. BIBLIOGRAFIA  Biblioteca de Consulta Microsoft Encarta 2004  http://www.ciudad.com.ar/ar/portales/tecnologia/ nota/0,1357,5644,00.asp  http://www.monografias.com/trabajos11/ breverres/breverres.shtml - 69k -  http://www.monografias.com/trabajos12/virus/viru s.shtml  http://www.monografias.com/trabajos7/virin/virin. shtml  http://www.monografias.com/trabajos12/virudos/v irudos.shtml.