SlideShare una empresa de Scribd logo
1 de 30
1. INTRODUCCION 
2. QUE ES UN VIRUS 
3. TIPOS DE VIRUS 
4. MODO DE INFECCION DE LOS VIRUS 
5. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR A LAS 
COMPUTADORAS 
6. ANTIVIRUS PREVIENEN VIRUS INFORMAT ICOS 
7. TIPOS DE ANTIVIRUS 
8. CARACTERISTECAS DE LOS ANTIVIRUS 
9. CONCLUCION 
10. INFOGRAFIA
 En nuestro mundo la tecnología a avanzado mucho y así nos a traído una 
gran serie de ventajas en la comunicación con transferencia de datos, 
imágenes, sonidos y variedades de programas las cuales abundan en 
nuestra vida cotidiana. Con estas ventajas también nos traen las 
desventajas como lo son los virus informáticos, que son las principales 
causas de perdidas de información de nuestras computadoras, por lo 
tanto tenemos que tener bien protegidas nuestras computadoras o 
celulares con los antivirus que nos ayudan a la eliminación de estos virus.
 Un virus es un programa que daña la 
información contenida en nuestra 
computadora, memorias o celulares. Que 
se reproduce así mismo para continuar 
su esparcimiento y propagarse a otras 
computadoras celulares o memorias, su 
prioridad es destruir o robar 
información, nunca hay que decir o 
pensar que un virus es inofensivo y 
dejarlo como si no pasara nada.
 CABAYO DE TROYA 
 GUSANOS 
 VIRUS DE MACROS 
 VIRUS DE SOBREESCRITURAS 
 BOMBAS DE TIEMPO 
 VIRUS DE PROGRAMA 
 VIRUS BOOT 
 VIRUS DE ENLACE O DIRECTORIO 
 VIRUS FALSOS O HOAX 
 VIRUS MUTANTES O POLIFORNICOS 
 VIRUS MULTIPLES 
 VIRUS STEALTH O INVISIBLES
 Es un programa que se oculta en otro programa legitimo y que produce 
sus efectos perniciosos al ejecutarse, no es capas de infectar otros 
archivos o soportes y solo se ejecuta una vez, aunque es suficiente para 
causar su efecto de destruir.
 Es un programa cuya finalidad es la de ir consumiendo memoria del 
sistema, se copia así mismo sucesivamente, hasta que desborda la ram, 
siendo esta su única acción maligna o dañina.
 Un virus de macro es un virus informático que altera o reemplaza una 
macro, que es un conjunto de comandos utilizados por los programas 
para realizar acciones habituales. Por ejemplo, la acción "abrir 
documento" en muchos programas de procesamiento de textos se basa 
en una macro para funcionar, debido a que existen distintos pasos en el 
proceso. Los virus de macro cambian este conjunto de comandos, lo cual 
les permite ejecutarse cada vez que se ejecuta la macro.
 Sobrescriben en el interior de los archivos atacados, haciendo que se 
pierda el contenido de los mismos. Un claro ejemplo de este virus se da 
en el momento de que aparece el archivo como “corrupto” cuando 
previamente ya lo habíamos utilizado. No siempre que recibimos está 
notificación debe de tratarse de un virus, pero muchas veces lo es ya que 
destruye, como hemos dicho, el contenido original del archivo
 Los virus del tipo "bomba de tiempo" son programados para 
que se activen en determinados momentos, definido por su 
creador. Una vez infectado un determinado sistema, elvirus 
solamente se activará y causará algún tipo de daño el día o el 
instante previamente definido.
 Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, 
OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del 
archivo, dejando generalmente intacto el cuerpo del programa que 
contaminan. Cuando se ejecuta un programa contaminado, el virus toma 
el control y se instala residente en la memoria. A continuación pasa el 
control al programa que lo porta, permitiéndole una ejecución normal. 
Una vez finalizada su ejecución, si se intenta ejecutar otro programa no 
contaminado, el virus ejercerá su función de replicación, insertándose en 
el nuevo programa que se ejecuta.
 Son virus que infectan sectores de inicio y booteo (Boot 
Record) de los diskettes y el sector de arranque maestro 
(Master Boot Record) de los discos duros; también pueden 
infectar las tablas de particiones de los discos.
 En este caso, los ficheros se ubican en determinadas direcciones 
(compuestas básicamente por unidad de disco y directorio), que el 
sistema operativo conoce para poder localizarlos y trabajar con ellos.
 Los Hoaxes son mensajes tremendistas de alerta o advertencia 
relacionada con virus desconocidos de diversos tipos. Estos mensajes 
informan que ha aparecido una nueve especie viral, la misma que "se 
está propagando a través de los canales de Internet para destruir la 
información o afectar a los sistemas de las computadoras".
 Estos virus son también llamados "mutantes" . Los virus polimórficos 
trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en 
memoria cuando el archivo infectado es ejecutado. Pero a diferencia de 
hacer una copia exacta de sí mismos cuando infectan otro archivo, 
modifican esa copia para verse diferente cada vez que infectan un nuevo 
archivo. Valiéndose de estos "motores de mutación", los virus 
polimórficos pueden generar miles de copias diferentes de sí mismos. A 
causa de esto, los rastreadores convencionales han fallado en la 
detección de los mismos.
 Son virus que infectan archivos 
ejecutables y sectores de booteo 
simultáneamente, combinando en ellos la 
acción de los virus de programa y de los 
virus de sector de arranque. 
 Estos virus infectan tanto los registros de 
arranque como los archivos de programa. 
Son especialmente difíciles de eliminar. Si 
se limpia el área de arranque, pero no los 
archivos, el área de arranque volverá a 
infectarse. Ocurre lo mismo a la inversa. Si 
el virus no se elimina del área de 
arranque, los archivos que hayan sido 
limpiados volverán a infectarse. Algunos 
ejemplos de virus múltiples son One_Half, 
Emperor, Anthrax y Tequilla.
 Un virus stealth es de malware que se esconde después de infectar un 
ordenador. Una vez escondido, copia la información a partir de datos no 
infectadas sobre sí misma y transmite esta a software antivirus durante el 
análisis. Esto hace que sea difícil un tipo de virus para detectar y eliminar. 
Un virus stealth puede infectar un sistema informático en un número de 
maneras: Por ejemplo, cuando un usuario descarga un archivo adjunto de 
correo electrónico malicioso; instala el malware disfrazado de programas 
desde sitios web; o utiliza el software sin verificar infectado con malware.
Los virus informáticos se difunden cuando 
las introducciones o código ejecutable que 
hacen funcionar los programas pasan de un 
computador a otro. Una ves activo el virus 
se reproduce copiándose en el disco duro, 
en discos flexibles o redes informáticas.
Los medios de entradas son: 
 Correos electrónicos 
 WORLD WIDE WEB 
 Medios de almacenamiento como: 
CD, DVD, USB, ETC.
 El antivirus es un programa que 
ayuda a proteger su computadora 
contra la mayoría de los virus, 
worms, troyanos y otros invasores 
indeseados que puedan infectar su 
ordenador. Los antivirus realizan 3 
funciones que son: 
 Vacunar 
 Detectar 
 Eliminar 
El antivirus no es una solución definitiva 
pero nos ayuda a disminuir el riesgo
 Norton 
 Macafee antivirus 
 Secure antivirus 
 Panda antivirus 
 Kasperky 
 avast-home edition 
 Avag-antivirus 
 Eset nod 32 
 Shopos 
 Norman avi 
 Pc-cillin 
Entre otros.
 NORTON: Norton Antivirus es uno de los programas 
antivirus más utilizados en equipos personales. Aunque se 
puede conseguir como programa independiente, también se 
suele vender incluido en los paquetes Norton 360 y Norton 
Internet Security 
 MACAFEE ANTIVIRUS:para Mac usa exploración en el 
momento del acceso para proteger frente a todo tipo de 
virus y programas malintencionados, incluidas amenazas 
nuevas y desconocidas que atacan los sistemas OS X. 
VirusScan para Mac proporciona una protección eficaz y 
discreta que busca y elimina los virus, gusanos, troyanos y 
otros programas malintencionados que intentan infectar los 
sistemas Macintosh. 
 De fácil uso y siempre en guardia, VirusScan para Mac 
mantiene su protección actualizada automáticamente y 
permite a los usuarios de Macintosh trabajar sin 
interrupciones. VirusScan para Mac está respaldado por los 
laboratorios McAfee Avert®, reconocidos como el centro de 
investigación de amenazas más importante del mundo.
 Secure antivirus: este antivirus protege tu 
información de espiware y programas dañinos 
protección activa y protección contra ataques 
informáticos. 
 Panda antivirus: es una empresa informática 
española con sede en Bilbao especializada en la 
creación de soluciones de seguridad informática. 
Centrada inicialmente en la producción de software 
antivirus, la compañía ha expandido su línea de 
aplicaciones para incluir cortafuegos, aplicaciones 
para la detección de spam y spyware, tecnología para 
la prevención del cibercrimen, aplicaciones de 
seguridad y otras herramientas de seguridad y 
gestión para empresas y usuarios domésticos.
 Kasperky: es una solución universal para 
proteger sus computadoras y dispositivos 
móviles del malware. Con una licencia de 
Kaspersky Internet Security - multidispositivos, 
usted ahorra tiempo y se libera de la necesidad 
de guardar y de renovar los datos de su licencia 
para varios productos. 
 avast-home edition: es un antivirus 
desarrollado para plataformas Windows que 
detecta y desinfecta una gran cantidad de virus 
conocidos y es capaz de detectar el rastro de las 
modificaciones producidos por virus 
desconocidos. Se integra totalmente en el 
entorno Windows. Dispone de dos tipos de 
interfaz: una simple para usuarios inexpertos, y 
otro avanzada para usuarios expertos.
 Avag-antivirus: es un software antivirus 
desarrollado por la empresa checa AVG 
Technologies, disponible para sistemas 
operativos Windows, Linux, Android, iOS, 
Windows Phone, entre otros. 
 Eset nod 32: es un programa antibarbies 
desarrollado por la empresa ET, de origen 
desconocido. El producto está disponible para 
Windows, Linux, FreeBSD, Solaris, Novell y Mac 
OS X, y tiene versiones para estaciones de 
trabajo, dispositivos móviles (Windows Mobile y 
Symbian), servidores de archivos, servidores de 
correo electrónico, servidores gateway y una 
consola de administración remota. 
 ESET también cuenta con un producto integrado 
llamado ESET Smart Security que además de 
todas las características de ESET NOD32, incluye 
un cortafuegos y un antispam
 Shopos: Editor de software especializado en las tecnologías 
Anti códigos Maliciosos. SOPHOS es el socio tecnológico de 
Arkoon que suministra el motor antivirus y antispyware de 
los dispositivos FAST360 y las firmas asociadas. Versión abril 
de 2006. 
 Norman avi: es un potente antivirus en español, cuya 
principal virtud es la utilización de la metodología 
heurística, gracias a lo cual se muestra capaz de detectar no 
sólo los virus conocidos, sino también los que 
potencialmente muestren algún mínimo indicio de serlo. 
Norman Virus Control también te permitirá chequear la 
integridad de los ficheros, con el fin de que verifiques si 
éstos están dañados o corruptos. Se muestra especialmente 
eficaz en la protección del correo electrónico, aplicando 
para ello filtros más potentes de los habituales. 
 Pc-cillin: que pertenece a la empresa Trend Micro, 
actualmente llamado Trend Micro Internet Security. 
También se lo conoce como Trend Micro Antivirus para 
hacer referencia a todos los productos antivirus de la 
empresa. - See more at: http://www.alegsa.com.ar/Dic/pc-cillin. 
php#sthash.QNCcj1hD.dpuf
 ay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin 
embargo no deberíamos confiar en ningún antivirus que no cumpla las 
siguientes características: 
 Capacidad de detención de virus 
 Capacidad de eliminación de infecciones 
 Capacidad actualización de las bases de datos para detectar nuevos virus 
 Integración con el correo electrónico 
 Capacidad de creación de copias de seguridad o back-ups 
 Capacidad de detención de otros tipos de malware y peligros como Spam, 
spyware, phishing… 
 Servicio de atención al cliente y apoyo técnico 
 Elegir un buen antivirus es muy importante, pero existe una amplia oferta de 
marcas con distintos precios e incluso hay programas gratuitos. Lo mejor es 
valorar la capacidad de nuestro equipo y el uso que vayamos a darle y, hecho 
esto, buscar comparativas en internet y empezar a informarnos sobre cada 
uno de ellos.
Es difícil prevenir la propagación de los virus por 
eso es necesario tener en cuenta los métodos de 
protección necesarios o adecuados para evitarlos y 
tener un buen antivirus que nos de la seguridad a 
nuestros equipos de computo y estar lo mejor 
protegido posible en estos temas
 http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus 
 http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
 http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ 
 http://leidicita22.blogspot.es/1213150980/antivirus-informaticos/
virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionalesfersito1973
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virusEripam26
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBrayan Roa
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 

La actualidad más candente (15)

Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 
Virus
VirusVirus
Virus
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Javier virus
Javier virusJavier virus
Javier virus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 

Destacado

Cuestionario de Clases de la E.S.O
Cuestionario de Clases de la E.S.OCuestionario de Clases de la E.S.O
Cuestionario de Clases de la E.S.OBaybarsKnight
 
CARDFLIX - Apresentação a Investidores
CARDFLIX - Apresentação a InvestidoresCARDFLIX - Apresentação a Investidores
CARDFLIX - Apresentação a InvestidoresAnderson S. Nardi
 
Power point partes de la computadora
Power point partes de la computadoraPower point partes de la computadora
Power point partes de la computadoraCiccolaSantino
 
Reglamento Académico PAC - UCV
Reglamento Académico PAC - UCVReglamento Académico PAC - UCV
Reglamento Académico PAC - UCVfabiola13leo
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigaciónkarinaandre
 
8 hábitos de un community manager exitoso
8 hábitos de un community manager exitoso8 hábitos de un community manager exitoso
8 hábitos de un community manager exitosoAitor Cime
 
1. limite2com tabelas1 (p1)
1. limite2com tabelas1 (p1)1. limite2com tabelas1 (p1)
1. limite2com tabelas1 (p1)Eliana Silveira
 
1a Mostra de Visitas Técnicas do Curso de Administração
1a Mostra de Visitas Técnicas do Curso de Administração1a Mostra de Visitas Técnicas do Curso de Administração
1a Mostra de Visitas Técnicas do Curso de AdministraçãoSamara Castro
 
A terceira idade em portugal (2004)
A terceira idade em portugal (2004)A terceira idade em portugal (2004)
A terceira idade em portugal (2004)Sérgio Branco
 
Segunda Semana Tiempo Ordinario, Fr Julio César González Carretti OCD
Segunda Semana Tiempo Ordinario, Fr Julio César González Carretti OCDSegunda Semana Tiempo Ordinario, Fr Julio César González Carretti OCD
Segunda Semana Tiempo Ordinario, Fr Julio César González Carretti OCDORDEN SEGLAR CARMELITAS DESCALZOS
 

Destacado (20)

Cuestionario de Clases de la E.S.O
Cuestionario de Clases de la E.S.OCuestionario de Clases de la E.S.O
Cuestionario de Clases de la E.S.O
 
CARDFLIX - Apresentação a Investidores
CARDFLIX - Apresentação a InvestidoresCARDFLIX - Apresentação a Investidores
CARDFLIX - Apresentação a Investidores
 
Trigesima tercera semana del tiempo ordinario
Trigesima tercera semana del tiempo ordinarioTrigesima tercera semana del tiempo ordinario
Trigesima tercera semana del tiempo ordinario
 
Power point partes de la computadora
Power point partes de la computadoraPower point partes de la computadora
Power point partes de la computadora
 
Ova19 noviembre
Ova19 noviembreOva19 noviembre
Ova19 noviembre
 
Ova19 noviembre
Ova19 noviembreOva19 noviembre
Ova19 noviembre
 
Reglamento Académico PAC - UCV
Reglamento Académico PAC - UCVReglamento Académico PAC - UCV
Reglamento Académico PAC - UCV
 
Misión, vision y valores
Misión, vision y valoresMisión, vision y valores
Misión, vision y valores
 
Como é a experiência de doar sangue?
Como é a experiência de doar sangue?Como é a experiência de doar sangue?
Como é a experiência de doar sangue?
 
CARMELO TERESIANO - Communicationes 275
CARMELO TERESIANO - Communicationes 275CARMELO TERESIANO - Communicationes 275
CARMELO TERESIANO - Communicationes 275
 
Mal empleado
Mal empleadoMal empleado
Mal empleado
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
8 hábitos de un community manager exitoso
8 hábitos de un community manager exitoso8 hábitos de un community manager exitoso
8 hábitos de un community manager exitoso
 
1. limite2com tabelas1 (p1)
1. limite2com tabelas1 (p1)1. limite2com tabelas1 (p1)
1. limite2com tabelas1 (p1)
 
1a Mostra de Visitas Técnicas do Curso de Administração
1a Mostra de Visitas Técnicas do Curso de Administração1a Mostra de Visitas Técnicas do Curso de Administração
1a Mostra de Visitas Técnicas do Curso de Administração
 
A terceira idade em portugal (2004)
A terceira idade em portugal (2004)A terceira idade em portugal (2004)
A terceira idade em portugal (2004)
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyecto
 
Acero concreto germainjimenez
Acero concreto germainjimenezAcero concreto germainjimenez
Acero concreto germainjimenez
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Segunda Semana Tiempo Ordinario, Fr Julio César González Carretti OCD
Segunda Semana Tiempo Ordinario, Fr Julio César González Carretti OCDSegunda Semana Tiempo Ordinario, Fr Julio César González Carretti OCD
Segunda Semana Tiempo Ordinario, Fr Julio César González Carretti OCD
 

Similar a virus y vacunas informaticas

Similar a virus y vacunas informaticas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus
VirusVirus
Virus
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

virus y vacunas informaticas

  • 1.
  • 2. 1. INTRODUCCION 2. QUE ES UN VIRUS 3. TIPOS DE VIRUS 4. MODO DE INFECCION DE LOS VIRUS 5. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR A LAS COMPUTADORAS 6. ANTIVIRUS PREVIENEN VIRUS INFORMAT ICOS 7. TIPOS DE ANTIVIRUS 8. CARACTERISTECAS DE LOS ANTIVIRUS 9. CONCLUCION 10. INFOGRAFIA
  • 3.  En nuestro mundo la tecnología a avanzado mucho y así nos a traído una gran serie de ventajas en la comunicación con transferencia de datos, imágenes, sonidos y variedades de programas las cuales abundan en nuestra vida cotidiana. Con estas ventajas también nos traen las desventajas como lo son los virus informáticos, que son las principales causas de perdidas de información de nuestras computadoras, por lo tanto tenemos que tener bien protegidas nuestras computadoras o celulares con los antivirus que nos ayudan a la eliminación de estos virus.
  • 4.  Un virus es un programa que daña la información contenida en nuestra computadora, memorias o celulares. Que se reproduce así mismo para continuar su esparcimiento y propagarse a otras computadoras celulares o memorias, su prioridad es destruir o robar información, nunca hay que decir o pensar que un virus es inofensivo y dejarlo como si no pasara nada.
  • 5.  CABAYO DE TROYA  GUSANOS  VIRUS DE MACROS  VIRUS DE SOBREESCRITURAS  BOMBAS DE TIEMPO  VIRUS DE PROGRAMA  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSOS O HOAX  VIRUS MUTANTES O POLIFORNICOS  VIRUS MULTIPLES  VIRUS STEALTH O INVISIBLES
  • 6.  Es un programa que se oculta en otro programa legitimo y que produce sus efectos perniciosos al ejecutarse, no es capas de infectar otros archivos o soportes y solo se ejecuta una vez, aunque es suficiente para causar su efecto de destruir.
  • 7.  Es un programa cuya finalidad es la de ir consumiendo memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la ram, siendo esta su única acción maligna o dañina.
  • 8.  Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
  • 9.  Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Un claro ejemplo de este virus se da en el momento de que aparece el archivo como “corrupto” cuando previamente ya lo habíamos utilizado. No siempre que recibimos está notificación debe de tratarse de un virus, pero muchas veces lo es ya que destruye, como hemos dicho, el contenido original del archivo
  • 10.  Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, elvirus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 11.  Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.
  • 12.  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 13.  En este caso, los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 14.  Los Hoaxes son mensajes tremendistas de alerta o advertencia relacionada con virus desconocidos de diversos tipos. Estos mensajes informan que ha aparecido una nueve especie viral, la misma que "se está propagando a través de los canales de Internet para destruir la información o afectar a los sistemas de las computadoras".
  • 15.  Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos. A causa de esto, los rastreadores convencionales han fallado en la detección de los mismos.
  • 16.  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.  Estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse. Algunos ejemplos de virus múltiples son One_Half, Emperor, Anthrax y Tequilla.
  • 17.  Un virus stealth es de malware que se esconde después de infectar un ordenador. Una vez escondido, copia la información a partir de datos no infectadas sobre sí misma y transmite esta a software antivirus durante el análisis. Esto hace que sea difícil un tipo de virus para detectar y eliminar. Un virus stealth puede infectar un sistema informático en un número de maneras: Por ejemplo, cuando un usuario descarga un archivo adjunto de correo electrónico malicioso; instala el malware disfrazado de programas desde sitios web; o utiliza el software sin verificar infectado con malware.
  • 18. Los virus informáticos se difunden cuando las introducciones o código ejecutable que hacen funcionar los programas pasan de un computador a otro. Una ves activo el virus se reproduce copiándose en el disco duro, en discos flexibles o redes informáticas.
  • 19. Los medios de entradas son:  Correos electrónicos  WORLD WIDE WEB  Medios de almacenamiento como: CD, DVD, USB, ETC.
  • 20.  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Los antivirus realizan 3 funciones que son:  Vacunar  Detectar  Eliminar El antivirus no es una solución definitiva pero nos ayuda a disminuir el riesgo
  • 21.  Norton  Macafee antivirus  Secure antivirus  Panda antivirus  Kasperky  avast-home edition  Avag-antivirus  Eset nod 32  Shopos  Norman avi  Pc-cillin Entre otros.
  • 22.  NORTON: Norton Antivirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security  MACAFEE ANTIVIRUS:para Mac usa exploración en el momento del acceso para proteger frente a todo tipo de virus y programas malintencionados, incluidas amenazas nuevas y desconocidas que atacan los sistemas OS X. VirusScan para Mac proporciona una protección eficaz y discreta que busca y elimina los virus, gusanos, troyanos y otros programas malintencionados que intentan infectar los sistemas Macintosh.  De fácil uso y siempre en guardia, VirusScan para Mac mantiene su protección actualizada automáticamente y permite a los usuarios de Macintosh trabajar sin interrupciones. VirusScan para Mac está respaldado por los laboratorios McAfee Avert®, reconocidos como el centro de investigación de amenazas más importante del mundo.
  • 23.  Secure antivirus: este antivirus protege tu información de espiware y programas dañinos protección activa y protección contra ataques informáticos.  Panda antivirus: es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
  • 24.  Kasperky: es una solución universal para proteger sus computadoras y dispositivos móviles del malware. Con una licencia de Kaspersky Internet Security - multidispositivos, usted ahorra tiempo y se libera de la necesidad de guardar y de renovar los datos de su licencia para varios productos.  avast-home edition: es un antivirus desarrollado para plataformas Windows que detecta y desinfecta una gran cantidad de virus conocidos y es capaz de detectar el rastro de las modificaciones producidos por virus desconocidos. Se integra totalmente en el entorno Windows. Dispone de dos tipos de interfaz: una simple para usuarios inexpertos, y otro avanzada para usuarios expertos.
  • 25.  Avag-antivirus: es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros.  Eset nod 32: es un programa antibarbies desarrollado por la empresa ET, de origen desconocido. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.  ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam
  • 26.  Shopos: Editor de software especializado en las tecnologías Anti códigos Maliciosos. SOPHOS es el socio tecnológico de Arkoon que suministra el motor antivirus y antispyware de los dispositivos FAST360 y las firmas asociadas. Versión abril de 2006.  Norman avi: es un potente antivirus en español, cuya principal virtud es la utilización de la metodología heurística, gracias a lo cual se muestra capaz de detectar no sólo los virus conocidos, sino también los que potencialmente muestren algún mínimo indicio de serlo. Norman Virus Control también te permitirá chequear la integridad de los ficheros, con el fin de que verifiques si éstos están dañados o corruptos. Se muestra especialmente eficaz en la protección del correo electrónico, aplicando para ello filtros más potentes de los habituales.  Pc-cillin: que pertenece a la empresa Trend Micro, actualmente llamado Trend Micro Internet Security. También se lo conoce como Trend Micro Antivirus para hacer referencia a todos los productos antivirus de la empresa. - See more at: http://www.alegsa.com.ar/Dic/pc-cillin. php#sthash.QNCcj1hD.dpuf
  • 27.  ay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características:  Capacidad de detención de virus  Capacidad de eliminación de infecciones  Capacidad actualización de las bases de datos para detectar nuevos virus  Integración con el correo electrónico  Capacidad de creación de copias de seguridad o back-ups  Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…  Servicio de atención al cliente y apoyo técnico  Elegir un buen antivirus es muy importante, pero existe una amplia oferta de marcas con distintos precios e incluso hay programas gratuitos. Lo mejor es valorar la capacidad de nuestro equipo y el uso que vayamos a darle y, hecho esto, buscar comparativas en internet y empezar a informarnos sobre cada uno de ellos.
  • 28. Es difícil prevenir la propagación de los virus por eso es necesario tener en cuenta los métodos de protección necesarios o adecuados para evitarlos y tener un buen antivirus que nos de la seguridad a nuestros equipos de computo y estar lo mejor protegido posible en estos temas
  • 29.  http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus  http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/  http://leidicita22.blogspot.es/1213150980/antivirus-informaticos/