SlideShare una empresa de Scribd logo
1 de 12
VIRUS INFORMÁTICO
Un virus informático es un
malware que tiene por objeto
alterar el normal funcionamiento
de la computadora, sin el
permiso o el conocimiento del
usuario. Los virus,
habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este.
Los virus pueden destruir, de
manera intencionada, los datos
almacenados en un ordenador,
aunque también existen otros
más inofensivos, que solo se
caracterizan por ser molestos.
CARACTERÍSTICAS
 Dado que una característica de los
virus es el consumo de recursos, los
virus ocasionan problemas tales
como: pérdida de productividad,
cortes en los sistemas de
información o daños a nivel de datos.
 Una de las características es la
posibilidad que tienen de
diseminarse por medio de replicas y
copias. Las redes en la actualidad
ayudan a dicha propagación cuando
éstas no tienen la seguridad
adecuada.
 Otros daños que los virus producen
a los sistemas informáticos son la
pérdida de información, horas de
parada productiva, tiempo de
reinstalación, etc.
 Hay que tener en cuenta que cada
virus plantea una situación diferente.
MÉTODOS DE PROPAGACIÓN
 Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus.
 En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este
caso se habla de gusanos.
 En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie
de comportamientos anómalos o imprevistos.
 Dentro de las contaminaciones más frecuentes
por interacción del usuario están las
siguientes:
 Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este
programa y gane un premio, o, más
comunmente: Haz 2 clics y gana 2 tonos para
móvil gratis.
TIPOS DE VIRUS
 Existen diversos tipos de virus, varían según
su función o la manera en que éste se
ejecuta en nuestra computadora alterando la
actividad de la misma, entre los más
comunes están:
 Troyano: Consiste en robar información o
alterar el sistema del hardware o en un caso
extremo permite que un usuario externo
pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas
que se activan al producirse un
acontecimiento determinado. La condición
suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece
oculto al usuario.
ACCIONES DE LOS VIRUS
 Algunas de las acciones de algunos
virus son:
 Unirse a un programa instalado en el
ordenador permitiendo su
propagación.
 Mostrar en la pantalla mensajes o
imágenes humorísticas, generalmente
molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en
el disco, en algunos casos vital para el
sistema, que impedirá el
funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando
ventanas, moviendo el ratón...
COMO PROTEGERSE CONTRA LOS
VIRUS INFORMÁTICOS
Antivirus
Los antivirus son una herramienta
simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron
durante la década de 1980.
Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e Internet, ha hecho que
los antivirus hayan evolucionado
hacia programas más avanzados que
no sólo buscan detectar virus
informáticos, sino bloquearlos,
desinfectarlos y prevenir una
infección de los mismos, y
actualmente ya son capaces de
reconocer otros tipos de malware,
como spyware, rootkits, etc.
FUNCIONAMIENTO DE LOS ANTIVIRUS
 El funcionamiento de un antivirus varía de uno a
otro, aunque su comportamiento normal se basa
en contar con una lista de virus conocidos y su
formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un
ordenador.
 Usualmente, un antivirus tiene uno o varios
componentes residentes en memoria que se
encargan de analizar y verificar todos los
archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es
decir, mientras el ordenador está en uso.
 El objetivo primordial de cualquier antivirus
actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un
ordenador y bloquearlas antes de que la misma
pueda infectar un equipo, o poder eliminarla tras
la infección.
TIPOS DE VACUNAS
 CA:Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.
 CA:Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
 CA:Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
 CB:Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
 CB:Comparación de signature de archivo: son
vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
 CB:Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
 CC:Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
 CC:Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
TIPOS DE ANTIVIRUS
Antivirus
Aplicación o aplicaciones que previenen, detectan,
buscan, y eliminan virus, utilizando bases de datos de
nombres, y diversas técnicas heurísticas de detección.
Cortafuegos (Firewall)
Programa que funciona como muro de defensa,
bloqueando el acceso a un sistema en particular.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas
espías (spyware) que se instalan ocultamente en el
ordenador.
Antipop-ups
Utilidad que se encarga de detectar y evitar que se
ejecuten las ventanas pop-ups cuando navegas por la
web. Muchas veces los pop-ups apuntan a contenidos
pornográficos o páginas infectadas.
Antispam
Aplicación o herramienta que detecta y elimina el spam
y los correos no deseados que circulan vía email.
ANTIVIRUS MAS POPULARES
 Kaspersky Anti-virus.
 Panda Security.
 Norton antivirus.
 McAfee.
 avast! y avast! Home
 AVG Anti-Virus y AVG Anti-
Virus Free.
 BitDefender.
 F-Prot.
 F-Secure.
 NOD32.
 PC-cillin.
 ZoneAlarm AntiVirus.
Pres2

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASandersongomez3110
 
Virus,antivirus y sus clases
Virus,antivirus y sus clases Virus,antivirus y sus clases
Virus,antivirus y sus clases Matias Correa
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Matias Correa
 
Riesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diazRiesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diazJhon Castro
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdeissy65
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus,antivirus y sus clases
Virus,antivirus y sus clases Virus,antivirus y sus clases
Virus,antivirus y sus clases
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1
 
Riesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diazRiesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diaz
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Destacado (10)

Grupo05 google picassa
Grupo05 google picassaGrupo05 google picassa
Grupo05 google picassa
 
Mary
MaryMary
Mary
 
Ciencia y tecnolog__a[1]
Ciencia y tecnolog__a[1]Ciencia y tecnolog__a[1]
Ciencia y tecnolog__a[1]
 
COMBINAR CORRESPONDENCIA EN 10 PASOS
COMBINAR CORRESPONDENCIA EN 10 PASOSCOMBINAR CORRESPONDENCIA EN 10 PASOS
COMBINAR CORRESPONDENCIA EN 10 PASOS
 
BSF2
BSF2BSF2
BSF2
 
Practica 4.b4 desarrollo del tema 1 vbm
Practica 4.b4 desarrollo del tema 1 vbmPractica 4.b4 desarrollo del tema 1 vbm
Practica 4.b4 desarrollo del tema 1 vbm
 
Tutorial google maps
Tutorial google mapsTutorial google maps
Tutorial google maps
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Circular 099 cgaf_dirfin_2012
Circular 099 cgaf_dirfin_2012Circular 099 cgaf_dirfin_2012
Circular 099 cgaf_dirfin_2012
 
El Malware
El MalwareEl Malware
El Malware
 

Similar a Pres2

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisiondonyscotes
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 

Similar a Pres2 (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 
Exposi1
Exposi1Exposi1
Exposi1
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Pres2

  • 1.
  • 2. VIRUS INFORMÁTICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. CARACTERÍSTICAS  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 4. MÉTODOS DE PROPAGACIÓN  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis.
  • 5. TIPOS DE VIRUS  Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 6. ACCIONES DE LOS VIRUS  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 7. COMO PROTEGERSE CONTRA LOS VIRUS INFORMÁTICOS Antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 8. FUNCIONAMIENTO DE LOS ANTIVIRUS  El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.  Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.  El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 9. TIPOS DE VACUNAS  CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 10. TIPOS DE ANTIVIRUS Antivirus Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección. Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.
  • 11. ANTIVIRUS MAS POPULARES  Kaspersky Anti-virus.  Panda Security.  Norton antivirus.  McAfee.  avast! y avast! Home  AVG Anti-Virus y AVG Anti- Virus Free.  BitDefender.  F-Prot.  F-Secure.  NOD32.  PC-cillin.  ZoneAlarm AntiVirus.