SlideShare una empresa de Scribd logo
1 de 6
VIRUS
INFORMATICO.• Leilani Aislinn Prado Reyes.
• Materia: Informatica.
¿Que es un virus informatico?
Son programas que infectan a
otros archivos del sistema con la
intenció n de modificarlo o
dañ arlo. Al ser portador del virus
ya es nueva fuente de infecció n.
TIPOS DE VIRUS.Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran
medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos
falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo
de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo
logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
• Virus informaticos mas peligrosos.
• 1.-Virus CHI o Chernobyl
• 2.- I Love You
• 3-SQL slammer
• 4.-MyDOOM
• 5.-Stuxnet
Antivirus
Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos. Los fabricantes de
antivirus avanzan tecnológicamente casi en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos,
aunque no para prevenir la creación e infección de otros nuevos. Actualmente existen técnicas, conocidas como heurísticas, que
brindan una forma de "adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y
detectar actividades sospechosas.
Conindependencia del método utilizado para la deteccción, si se produce un positivo, el antivirus puede emprender algunas de las
siguientes acciones:
1Si el antivirus puede erradicar el virus, desinfecta los archivos afectados y devuelve el sistema a su estado original.
2Si el antivirus reconoce el virus, pero no sabe cómo desinfectar los archivos, los pone en cuarentena para su inspección manual
por el administrados u otro usuario.
3Si el virus detectado aparenta ser muy peligroso o no se contempla la posibilidad de la cuarentena, el antivirus puede eliminar los
archivos infectados con el fin de preservar la integridad del sistema a toda costa.
Es muy importante mantener el antivirus regularmente al día con las actualizaciones más recientes (que normalmente se
denominan archivos de definiciones), que permitan a la herramienta identificar y eliminar las amenzas más recientes.
Cortafuegos (Firewall)
Un cortafuegos es un es un sistema o conjunto de sistemas que impone una política de control del tráfico entre dos o más redes
informáticas, permitiendo el tráfico que se desee y bloqueando el restante. Un uso típico es situarlo entre una red local y la red
Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un cortafuego monitorea el tráfico de la red en una computadora y utiliza un número de reglas o filtros para determinar si un
programa tiene o no permiso para acceder a la red. Un cortafuego puede filtrar los datos de acuerdo a la dirección IP y los nombres
de dominio, puertos y protocolos, o incluso datos transmitidos. Esto significa que puede hacer cosas como:
1Bloquear o permitir toda información proveniente de una dirección IP específica
2Bloquear o permitir toda información proveniente de un dominio específico
3Cerrar o abrir puertos específicos
4Bloquear o permitir ciertos protocolos
5Bloquear o permitir paquetes de datos con alguna cadena de datos específica
Los cortafuegos están disponibles como programas individuales (incluyendo versiones de distribución libre para las plataformas
Windows y Linux) o existen versiones que vienen junto con programas de antivirus.
Antivirus
Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos. Los fabricantes de
antivirus avanzan tecnológicamente casi en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos,
aunque no para prevenir la creación e infección de otros nuevos. Actualmente existen técnicas, conocidas como heurísticas, que
brindan una forma de "adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y
detectar actividades sospechosas.
Conindependencia del método utilizado para la deteccción, si se produce un positivo, el antivirus puede emprender algunas de las
siguientes acciones:
1Si el antivirus puede erradicar el virus, desinfecta los archivos afectados y devuelve el sistema a su estado original.
2Si el antivirus reconoce el virus, pero no sabe cómo desinfectar los archivos, los pone en cuarentena para su inspección manual
por el administrados u otro usuario.
3Si el virus detectado aparenta ser muy peligroso o no se contempla la posibilidad de la cuarentena, el antivirus puede eliminar los
archivos infectados con el fin de preservar la integridad del sistema a toda costa.
Es muy importante mantener el antivirus regularmente al día con las actualizaciones más recientes (que normalmente se
denominan archivos de definiciones), que permitan a la herramienta identificar y eliminar las amenzas más recientes.
Cortafuegos (Firewall)
Un cortafuegos es un es un sistema o conjunto de sistemas que impone una política de control del tráfico entre dos o más redes
informáticas, permitiendo el tráfico que se desee y bloqueando el restante. Un uso típico es situarlo entre una red local y la red
Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un cortafuego monitorea el tráfico de la red en una computadora y utiliza un número de reglas o filtros para determinar si un
programa tiene o no permiso para acceder a la red. Un cortafuego puede filtrar los datos de acuerdo a la dirección IP y los nombres
de dominio, puertos y protocolos, o incluso datos transmitidos. Esto significa que puede hacer cosas como:
1Bloquear o permitir toda información proveniente de una dirección IP específica
2Bloquear o permitir toda información proveniente de un dominio específico
3Cerrar o abrir puertos específicos
4Bloquear o permitir ciertos protocolos
5Bloquear o permitir paquetes de datos con alguna cadena de datos específica
Los cortafuegos están disponibles como programas individuales (incluyendo versiones de distribución libre para las plataformas
Windows y Linux) o existen versiones que vienen junto con programas de antivirus.

Más contenido relacionado

La actualidad más candente (16)

Antimalware
AntimalwareAntimalware
Antimalware
 
Tic isable eva
Tic isable evaTic isable eva
Tic isable eva
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Herramientas informáticas daniel
Herramientas informáticas danielHerramientas informáticas daniel
Herramientas informáticas daniel
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Andy
AndyAndy
Andy
 
Presentación1
Presentación1Presentación1
Presentación1
 
Producto escandinavo seguridad activa
Producto escandinavo seguridad activaProducto escandinavo seguridad activa
Producto escandinavo seguridad activa
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Clase 02
Clase 02Clase 02
Clase 02
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 

Similar a 4040 antivirus 1

Similar a 4040 antivirus 1 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

4040 antivirus 1

  • 1. VIRUS INFORMATICO.• Leilani Aislinn Prado Reyes. • Materia: Informatica.
  • 2. ¿Que es un virus informatico? Son programas que infectan a otros archivos del sistema con la intenció n de modificarlo o dañ arlo. Al ser portador del virus ya es nueva fuente de infecció n.
  • 3. TIPOS DE VIRUS.Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 4. • Virus informaticos mas peligrosos. • 1.-Virus CHI o Chernobyl • 2.- I Love You • 3-SQL slammer • 4.-MyDOOM • 5.-Stuxnet
  • 5. Antivirus Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos. Los fabricantes de antivirus avanzan tecnológicamente casi en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos, aunque no para prevenir la creación e infección de otros nuevos. Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar actividades sospechosas. Conindependencia del método utilizado para la deteccción, si se produce un positivo, el antivirus puede emprender algunas de las siguientes acciones: 1Si el antivirus puede erradicar el virus, desinfecta los archivos afectados y devuelve el sistema a su estado original. 2Si el antivirus reconoce el virus, pero no sabe cómo desinfectar los archivos, los pone en cuarentena para su inspección manual por el administrados u otro usuario. 3Si el virus detectado aparenta ser muy peligroso o no se contempla la posibilidad de la cuarentena, el antivirus puede eliminar los archivos infectados con el fin de preservar la integridad del sistema a toda costa. Es muy importante mantener el antivirus regularmente al día con las actualizaciones más recientes (que normalmente se denominan archivos de definiciones), que permitan a la herramienta identificar y eliminar las amenzas más recientes. Cortafuegos (Firewall) Un cortafuegos es un es un sistema o conjunto de sistemas que impone una política de control del tráfico entre dos o más redes informáticas, permitiendo el tráfico que se desee y bloqueando el restante. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un cortafuego monitorea el tráfico de la red en una computadora y utiliza un número de reglas o filtros para determinar si un programa tiene o no permiso para acceder a la red. Un cortafuego puede filtrar los datos de acuerdo a la dirección IP y los nombres de dominio, puertos y protocolos, o incluso datos transmitidos. Esto significa que puede hacer cosas como: 1Bloquear o permitir toda información proveniente de una dirección IP específica 2Bloquear o permitir toda información proveniente de un dominio específico 3Cerrar o abrir puertos específicos 4Bloquear o permitir ciertos protocolos 5Bloquear o permitir paquetes de datos con alguna cadena de datos específica Los cortafuegos están disponibles como programas individuales (incluyendo versiones de distribución libre para las plataformas Windows y Linux) o existen versiones que vienen junto con programas de antivirus.
  • 6. Antivirus Un antivirus es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos. Los fabricantes de antivirus avanzan tecnológicamente casi en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos, aunque no para prevenir la creación e infección de otros nuevos. Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar actividades sospechosas. Conindependencia del método utilizado para la deteccción, si se produce un positivo, el antivirus puede emprender algunas de las siguientes acciones: 1Si el antivirus puede erradicar el virus, desinfecta los archivos afectados y devuelve el sistema a su estado original. 2Si el antivirus reconoce el virus, pero no sabe cómo desinfectar los archivos, los pone en cuarentena para su inspección manual por el administrados u otro usuario. 3Si el virus detectado aparenta ser muy peligroso o no se contempla la posibilidad de la cuarentena, el antivirus puede eliminar los archivos infectados con el fin de preservar la integridad del sistema a toda costa. Es muy importante mantener el antivirus regularmente al día con las actualizaciones más recientes (que normalmente se denominan archivos de definiciones), que permitan a la herramienta identificar y eliminar las amenzas más recientes. Cortafuegos (Firewall) Un cortafuegos es un es un sistema o conjunto de sistemas que impone una política de control del tráfico entre dos o más redes informáticas, permitiendo el tráfico que se desee y bloqueando el restante. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un cortafuego monitorea el tráfico de la red en una computadora y utiliza un número de reglas o filtros para determinar si un programa tiene o no permiso para acceder a la red. Un cortafuego puede filtrar los datos de acuerdo a la dirección IP y los nombres de dominio, puertos y protocolos, o incluso datos transmitidos. Esto significa que puede hacer cosas como: 1Bloquear o permitir toda información proveniente de una dirección IP específica 2Bloquear o permitir toda información proveniente de un dominio específico 3Cerrar o abrir puertos específicos 4Bloquear o permitir ciertos protocolos 5Bloquear o permitir paquetes de datos con alguna cadena de datos específica Los cortafuegos están disponibles como programas individuales (incluyendo versiones de distribución libre para las plataformas Windows y Linux) o existen versiones que vienen junto con programas de antivirus.