SlideShare una empresa de Scribd logo
1 de 14
LINA MARIA QUIROGA
REGENCIA DE FARMACIA
Un virus informático es un
malware(código           maligno,
software malicioso) que tiene por
objeto    alterar    el     normal
funcionamiento        de        la
computadora, sin el permiso o
funcionamiento del usuario.
Su principal objetivo es manipular,
destruir o robar información,
nunca se debe asumir que un virus
es inofensivo y dejarlo flotando en
el sistema.
Dentro de las contaminaciones
 Existen dos grandes clases de
                                    mas frecuentes por el usuario
           contagio:
                                    se encuentran las siguientes:
•En la primera el usuario, en un   •Mensajes que ejecutan
 momento dado, ejecuta o            automáticamente
 acepta de forma inadvertida        programas(como el programa
 la instalación del virus.          que abre directamente un
•En la segunda, el programa         archivo adjunto).
 malicioso actúa replicándose      •Ingeniería social, mensajes
 a través de las redes en este      como: ejecute este programa
 caso se habla de gusanos.          y gane un premio, o, más
                                    comúnmente: has 2 clics y
                                    gana 2 tonos para móvil gratis.
                                   •Entrada de información en
                                    discos de otros usuarios
                                    infectados.
                                   •Instalación de software
                                    modificado o de dudosa
                                    procedencia.
CORREO
ELECTRONICO

 WWW

MEDIOS DE
ALMACENAMIENTO
Algunas de las acciones de los virus son:
• Unirse a un programa instalado en el
  ordenador permitiendo su
  programación.
• Mostrar en al pantalla mensajes o
  imágenes, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en
  el disco duro, en algunos casos vital
  para el sistema, que impedirá el
  funcionamiento del equipo.
• Reducir el espacio en el disco duro.
• Molestar al usuario cerrando ventanas,
  moviendo el ratón…
Existen diversos tipos de virus, varían según su función o la manera
  en que este se ejecuta en nuestra computadora alterando la
       actividad de la misma, entre los mas comunes están:


                      Troyano: Consiste en robar información o alterar el
                     sistema del hardware o en un caso externo permite
                      que un usuario externo pueda controlar el equipo.




                       Gusano: Tiene la propiedad de duplicarse a si
                    mismo. Los gusanos utilizan las partes automáticas de
                     un sistema operativo que son invisibles al usuario.
Bombas lógicas: también llamadas bombas
  de tiempo, son programas que se activan al
producirse un acontecimiento determinado. La
   condición suele ser una fecha(bombas de
tiempo), una combinación de teclas, o ciertas
condiciones técnicas(bombas lógicas). Si no se
  produce la condición permanece oculto al
                    usuario.




    Hoax: los hoax no son virus ni tienen la
   capacidad de reproducirse por si solos. Son
   mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos
                        .




 Joke: Al igual que los hoax, no son virus, pero
      son molestos, un ejemplo: una pagina
pornográfica que se mueve de un lado a otro, y si
 se le llega a dar errar es posible que salga un a
 ventana que diga OMFG!! No se puede cerrar.
Los antivirus son programas
 cuya función es detectar y
 eliminar virus informáticos y
 otros programas maliciosos.
    Es común que tengan
componentes que residen los
    adjuntos de los correos
    electrónicos salientes y
entrantes, así como los scripts
  y programas que pueden
ejecutarse en un navegador
             web.
CA: Solo detección: son                                      CA: Detección y aborto de
                                   CA: Detección y
     vacunas que solo                                         la acción: son vacunas que
                              desinfección: son vacunas
    actualizan archivos                                            detectan archivos
                                que detectan archivos
infestados sin embargo no                                      infectados y detienen las
                               infectados y pueden ser
   pueden eliminarlos o                                          acciones que causa el
                                    desinfectados.
       desinfectarlos.                                                    virus.



   CB: Comparación por            CB: Comparación de               CB: Por métodos
 firmas: Son vacunas que       signature de archivo: son       heurísticos: son vacunas
  comparan las firmas de      vacunas que comparan las           que usan métodos
archivos sospechosos para      signaturas de los atributos    heurísticos para comparar
 saber si están infectados.    guardados en tu equipo.                  archivos.



                                                  CC. Invocado por al
                   CC: Invocado por el
                                               actividad del sistema: Son
                usuario: son vacunas que
                                                vacunas que se activan
                        se activan
                                               instantáneamente por al
                instantáneamente con el
                                                 actividad del sistema
                          usuario.
                                                   Windows xp/ vista.
Gran capacidad
                                             Detección de falsos
 de detección y          Actualización
                                              positivos o falsos
reacción ante un          sistemática.
                                                     virus.
   nuevo virus.


    Integración       Alerta sobre posible
 perfecta con el       infección por las      Gran capacidad
  programa de           distintas vías de     de desinfección.
correo electrónico.         entrada.


                          Chequeo de
                      arranque y posibles
                         cambios en el
                         registro de las
                         aplicaciones.
ENTRE LOS MAS COMUNES ENCONTRAMOS:
NORTON   Es el segundo mas vendido en el segundo mas vendido en el mundo.

         Mejor porcentaje de detección .

         Buena integración con correo de internet.

         Respuesta rápida ante s nuevo virus.

         Es débil en la detección de troyanos.




MCAFEE    Detiene a los piratas informáticos: protege y oculta el ordenador de los
          hackers.

          Bloquea el software espía antes de que se instale en el PC y elimina el
          ya existente.

          Detiene los virus: bloquea y elimina virus e incluso los detiene antes de
          que alcancen el PC.
SOPHOS      Especializado en entornos corporativos.

            Acepta varias plataformas.

            Índice muy bajo de detección.

            Funciones escasas en detección de virus por correo.

NORMAN AV   Detección del 93% de amenazas.

            Se puede instalar sobre un sistema infectado.

            Le falta integración al correo.

PANDA       Alta detección en virus.

            Segundo después del Norton.

            Buena detección en correo e internet.

            Tiene problemas con Outlook express.
ANTISPAM   Detecta y elimina los correos no deseados que circulan
           vía email.


           Funciona mediante filtros de correo que permiten
           detectar los emails no deseados.


FIREWALL   Programa el funcionamiento como muro de defensa.



           Bloquea cualquier actividad sospechosas e informando
           adecuadamente de cada suceso.


NOD 32     El mejor nivel de detección contra todo tipo de
           amenazas de internet como troyanos, gusanos,
           spyware, y cualquier otro tipo de código malicioso.
Tipos de virus informáticos y antivirus

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasFabian Gil
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdfZORAIADITA
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosironmop
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 

La actualidad más candente (15)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.El chat.com
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)inggeraldineb
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoWillbur
 
Cómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrososCómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrosossyrawilliams
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwaregarciadebora
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofixsebastianm10
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 

Destacado (9)

En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Cómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrososCómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrosos
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 

Similar a Tipos de virus informáticos y antivirus

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusSandy Caso
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 

Similar a Tipos de virus informáticos y antivirus (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 

Tipos de virus informáticos y antivirus

  • 2. Un virus informático es un malware(código maligno, software malicioso) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o funcionamiento del usuario. Su principal objetivo es manipular, destruir o robar información, nunca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema.
  • 3. Dentro de las contaminaciones Existen dos grandes clases de mas frecuentes por el usuario contagio: se encuentran las siguientes: •En la primera el usuario, en un •Mensajes que ejecutan momento dado, ejecuta o automáticamente acepta de forma inadvertida programas(como el programa la instalación del virus. que abre directamente un •En la segunda, el programa archivo adjunto). malicioso actúa replicándose •Ingeniería social, mensajes a través de las redes en este como: ejecute este programa caso se habla de gusanos. y gane un premio, o, más comúnmente: has 2 clics y gana 2 tonos para móvil gratis. •Entrada de información en discos de otros usuarios infectados. •Instalación de software modificado o de dudosa procedencia.
  • 5. Algunas de las acciones de los virus son: • Unirse a un programa instalado en el ordenador permitiendo su programación. • Mostrar en al pantalla mensajes o imágenes, generalmente molestas. • Ralentizar o bloquear el ordenador. • Destruir la información almacenada en el disco duro, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco duro. • Molestar al usuario cerrando ventanas, moviendo el ratón…
  • 6. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los mas comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso externo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que son invisibles al usuario.
  • 7. Bombas lógicas: también llamadas bombas de tiempo, son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha(bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas(bombas lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: los hoax no son virus ni tienen la capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos . Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pagina pornográfica que se mueve de un lado a otro, y si se le llega a dar errar es posible que salga un a ventana que diga OMFG!! No se puede cerrar.
  • 8. Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. Es común que tengan componentes que residen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.
  • 9. CA: Solo detección: son CA: Detección y aborto de CA: Detección y vacunas que solo la acción: son vacunas que desinfección: son vacunas actualizan archivos detectan archivos que detectan archivos infestados sin embargo no infectados y detienen las infectados y pueden ser pueden eliminarlos o acciones que causa el desinfectados. desinfectarlos. virus. CB: Comparación por CB: Comparación de CB: Por métodos firmas: Son vacunas que signature de archivo: son heurísticos: son vacunas comparan las firmas de vacunas que comparan las que usan métodos archivos sospechosos para signaturas de los atributos heurísticos para comparar saber si están infectados. guardados en tu equipo. archivos. CC. Invocado por al CC: Invocado por el actividad del sistema: Son usuario: son vacunas que vacunas que se activan se activan instantáneamente por al instantáneamente con el actividad del sistema usuario. Windows xp/ vista.
  • 10. Gran capacidad Detección de falsos de detección y Actualización positivos o falsos reacción ante un sistemática. virus. nuevo virus. Integración Alerta sobre posible perfecta con el infección por las Gran capacidad programa de distintas vías de de desinfección. correo electrónico. entrada. Chequeo de arranque y posibles cambios en el registro de las aplicaciones.
  • 11. ENTRE LOS MAS COMUNES ENCONTRAMOS: NORTON Es el segundo mas vendido en el segundo mas vendido en el mundo. Mejor porcentaje de detección . Buena integración con correo de internet. Respuesta rápida ante s nuevo virus. Es débil en la detección de troyanos. MCAFEE Detiene a los piratas informáticos: protege y oculta el ordenador de los hackers. Bloquea el software espía antes de que se instale en el PC y elimina el ya existente. Detiene los virus: bloquea y elimina virus e incluso los detiene antes de que alcancen el PC.
  • 12. SOPHOS Especializado en entornos corporativos. Acepta varias plataformas. Índice muy bajo de detección. Funciones escasas en detección de virus por correo. NORMAN AV Detección del 93% de amenazas. Se puede instalar sobre un sistema infectado. Le falta integración al correo. PANDA Alta detección en virus. Segundo después del Norton. Buena detección en correo e internet. Tiene problemas con Outlook express.
  • 13. ANTISPAM Detecta y elimina los correos no deseados que circulan vía email. Funciona mediante filtros de correo que permiten detectar los emails no deseados. FIREWALL Programa el funcionamiento como muro de defensa. Bloquea cualquier actividad sospechosas e informando adecuadamente de cada suceso. NOD 32 El mejor nivel de detección contra todo tipo de amenazas de internet como troyanos, gusanos, spyware, y cualquier otro tipo de código malicioso.