SlideShare una empresa de Scribd logo
1 de 17
VIRUS Y VACUNAS
       INFORMATICAS


JULY MARCELA ALVAREZ BLANCO
201213169
QUE ES UN VIRUS INFORMÁTICO?




Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o conocimiento del
usuario. Los virus habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este.
COMO FUNCIONA UN VIRUS
INFORMÁTICO?




El virus contaminará rápidamente los archivos
de sistema, aquellos que están en uso en ese
momento y que son los primeros en ejecutarse al
arrancar la computadora.
TIPOS DE
        VIRUS
Caballo de Troya:
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo.
Virus macros:
Un macro es unan secuencia de ordenes de teclado y
mouse asignadas a una sola tecla, símbolo o comando.
Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente.




Virus sobre escritura:
sobre escriben en el interior de los
archivo atacados, haciendo que se pierda
el contenido de los mismos.
Virus de programa:
Comúnmente infectan archivos con extensiones.
EXE, .COM, .OVL, .DRU, .BIN, .DLL, y .SYS; Los dos
primeros son atacados mas frecuentemente por que se
utilizan mas.


Virus de Boot:
Son virus que afectan sectores de inicio y booteo (Boot
Record) de los diskettes y sector de arranque maestro
(Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de disco.
Virus residentes:
Se coloca automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo.




Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y
de la misma tecnología que utilizan los antivirus.
Virus falso o Hoax:
Los denominados virus falso en realidad no son
virus, sino cadenas de mensajes distribuidos a través
del correo electrónico y las redes.



Virus múltiples:
Son virus que afectan archivos ejecutables y sectores
de booteo simultáneamente, combinando en ellos la
acción de los virus de programa y los virus de sector de
arranque.
Bombas de tiempo:
Son los programas ocultos en la memoria de el
sistema, en los discos o en los archivos de programas
ejecutables que esperan una fecha o una hora
determinada para explotar.



Virus de enlace o Directorio:
Modifican las direcciones que permiten, a nivel
interno, acceda a cada uno de los archivos
existentes, como consecuencia no es posible
localizarlos y trabajar con ellos.
ANTIVIRUS.
Un antivirus es un programa diseñado para
prevenir y evitar la activación de virus en
nuestra computadora. Tener instalado un
antivirus es la mejor medida de seguridad en
cuanto a virus.
Cumplen 3 grandes funciones que son:
 Vacunar
 Detectar
 Eliminar
El antivirus no es una solución definitiva pero
nos ayuda a reducir el riesgo.
TIPOS DE ANTIVIRUS.
MCAFEE:
 El primero en venta en el mundo.
 Mejor porcentaje en detección.
 Respuesta rápida a nuevos virus.
 Presenta fallos en la detección de virus troyanos.
NORTON:
 El segundo mas vendido en el mundo.
 Mejor porcentaje de detección.
 Respuesta rápida a nuevo virus.
 Es débil en detección de troyanos.
SOPHOS:
*Especializado en entornos cooperativos.
*Acepta varias plataformas.
*Índice muy bajo en la detección.
*Funciones escasa en detección de virus por correo.




NORMAN AV:
*Detección de 93%
*Se puede instalar sobre un sistema afectado.
*Le falta integración al correo.
*Detecta el 15% en falsos positivos.
PANDA:
+Alta detección en virus
+Segundo después de Norton.
+Buena detección en el correo e internet.
+Tiene problemas con Outlook Express .




F-SECURE:
+95% detección
+Es útil para redes corporativas.
+No se destaca en diferentes plataformas.
+Su costo es muy elevado de todos los demás.
PC-CILLIN:
 Alta detección
 Bajo en falsos positivos.
 Buena integración con el correo.
 Problemas con la internet.
 Problemas en su instalación con un sistema afectado.

 AUP KASPERSKY:
 - 95% en detección.
 - Instalación en sistemas afectados.
 - Excelente en la rapidez en la detección de nuevos
   virus.
 - Problemas con Outlook Express.
 - Interfaz sencilla.
OTROS ANTIVIRUS.

QUE NO SON                        QUE SON ON-LINE:
GRATUITOS:
   Per antivirus.                 McAfee Freescan.
   Proland.
   Symantec.                      Trend micro.
   Bit defender.                  Panda active scan.
   Authentium.
                                   Open antivirus.
   Nod 32 Deeset.

QUE SON GRATUITOS:
 Antivirus personal adition.
 Avast.
 Olam antivirus.
  Avg antivirus sistem Free.
BIBLIOGRAFIA.

http://www.infospyware.com/articulos/¿que-
son-los-virus-informaticos/

http://es.wikipedia.org/wiki/Virus informático

www.slideshare.net/liliviri/virus-y-vacunas-
informaticas
GRACIAS.

Más contenido relacionado

La actualidad más candente

virus informaticos
 virus informaticos virus informaticos
virus informaticosKaty Agila
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirusnamacora
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticosdiana ballen
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticasdiazjoya
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus InformaticosNiña Oo
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 

La actualidad más candente (20)

virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus ssss
Virus ssssVirus ssss
Virus ssss
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 

Destacado

Habitos de estudio
Habitos de estudioHabitos de estudio
Habitos de estudioKarenTique
 
Merlo coupon design
Merlo coupon designMerlo coupon design
Merlo coupon designJyoti Raj
 
Contact refelctions
Contact refelctionsContact refelctions
Contact refelctionskkhayer18
 
การบ้านคอม 3
การบ้านคอม 3การบ้านคอม 3
การบ้านคอม 3Wanlika Tangsakha
 
Rob Gonzalez Presentation
Rob Gonzalez PresentationRob Gonzalez Presentation
Rob Gonzalez PresentationMediabistro
 
Presentation session39 santadarshan_sadhu
Presentation session39 santadarshan_sadhuPresentation session39 santadarshan_sadhu
Presentation session39 santadarshan_sadhuifmrcmf
 
L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza
L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza
L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza Antonio Lepore
 
Economic Report on Africa 2004
Economic Report on Africa 2004Economic Report on Africa 2004
Economic Report on Africa 2004Dr Lendy Spires
 
FARS database analysis
FARS database analysis FARS database analysis
FARS database analysis Abhinav Mishra
 

Destacado (16)

web 2
web 2web 2
web 2
 
Habitos de estudio
Habitos de estudioHabitos de estudio
Habitos de estudio
 
Merlo coupon design
Merlo coupon designMerlo coupon design
Merlo coupon design
 
DP photoset1
DP photoset1DP photoset1
DP photoset1
 
Fordprosperity
FordprosperityFordprosperity
Fordprosperity
 
Contact refelctions
Contact refelctionsContact refelctions
Contact refelctions
 
EP Of The Year
EP Of The YearEP Of The Year
EP Of The Year
 
Scentofawoman
ScentofawomanScentofawoman
Scentofawoman
 
การบ้านคอม 3
การบ้านคอม 3การบ้านคอม 3
การบ้านคอม 3
 
Rob Gonzalez Presentation
Rob Gonzalez PresentationRob Gonzalez Presentation
Rob Gonzalez Presentation
 
Presentation session39 santadarshan_sadhu
Presentation session39 santadarshan_sadhuPresentation session39 santadarshan_sadhu
Presentation session39 santadarshan_sadhu
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Set 8 Easy Dictionary of Quran
Set 8 Easy Dictionary of QuranSet 8 Easy Dictionary of Quran
Set 8 Easy Dictionary of Quran
 
L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza
L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza
L’evoluzione della Security: dalla sicurezza fisica-logica alla convergenza
 
Economic Report on Africa 2004
Economic Report on Africa 2004Economic Report on Africa 2004
Economic Report on Africa 2004
 
FARS database analysis
FARS database analysis FARS database analysis
FARS database analysis
 

Similar a Virus y vacunas informaticas (20)

Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Virus2016
Virus2016Virus2016
Virus2016
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS JULY MARCELA ALVAREZ BLANCO 201213169
  • 2. QUE ES UN VIRUS INFORMÁTICO? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. Los virus habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. COMO FUNCIONA UN VIRUS INFORMÁTICO? El virus contaminará rápidamente los archivos de sistema, aquellos que están en uso en ese momento y que son los primeros en ejecutarse al arrancar la computadora.
  • 4. TIPOS DE VIRUS Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.
  • 5. Virus macros: Un macro es unan secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Virus sobre escritura: sobre escriben en el interior de los archivo atacados, haciendo que se pierda el contenido de los mismos.
  • 6. Virus de programa: Comúnmente infectan archivos con extensiones. EXE, .COM, .OVL, .DRU, .BIN, .DLL, y .SYS; Los dos primeros son atacados mas frecuentemente por que se utilizan mas. Virus de Boot: Son virus que afectan sectores de inicio y booteo (Boot Record) de los diskettes y sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de disco.
  • 7. Virus residentes: Se coloca automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
  • 8. Virus falso o Hoax: Los denominados virus falso en realidad no son virus, sino cadenas de mensajes distribuidos a través del correo electrónico y las redes. Virus múltiples: Son virus que afectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y los virus de sector de arranque.
  • 9. Bombas de tiempo: Son los programas ocultos en la memoria de el sistema, en los discos o en los archivos de programas ejecutables que esperan una fecha o una hora determinada para explotar. Virus de enlace o Directorio: Modifican las direcciones que permiten, a nivel interno, acceda a cada uno de los archivos existentes, como consecuencia no es posible localizarlos y trabajar con ellos.
  • 10. ANTIVIRUS. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. Tener instalado un antivirus es la mejor medida de seguridad en cuanto a virus. Cumplen 3 grandes funciones que son:  Vacunar  Detectar  Eliminar El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo.
  • 11. TIPOS DE ANTIVIRUS. MCAFEE:  El primero en venta en el mundo.  Mejor porcentaje en detección.  Respuesta rápida a nuevos virus.  Presenta fallos en la detección de virus troyanos. NORTON:  El segundo mas vendido en el mundo.  Mejor porcentaje de detección.  Respuesta rápida a nuevo virus.  Es débil en detección de troyanos.
  • 12. SOPHOS: *Especializado en entornos cooperativos. *Acepta varias plataformas. *Índice muy bajo en la detección. *Funciones escasa en detección de virus por correo. NORMAN AV: *Detección de 93% *Se puede instalar sobre un sistema afectado. *Le falta integración al correo. *Detecta el 15% en falsos positivos.
  • 13. PANDA: +Alta detección en virus +Segundo después de Norton. +Buena detección en el correo e internet. +Tiene problemas con Outlook Express . F-SECURE: +95% detección +Es útil para redes corporativas. +No se destaca en diferentes plataformas. +Su costo es muy elevado de todos los demás.
  • 14. PC-CILLIN: Alta detección Bajo en falsos positivos. Buena integración con el correo. Problemas con la internet. Problemas en su instalación con un sistema afectado. AUP KASPERSKY: - 95% en detección. - Instalación en sistemas afectados. - Excelente en la rapidez en la detección de nuevos virus. - Problemas con Outlook Express. - Interfaz sencilla.
  • 15. OTROS ANTIVIRUS. QUE NO SON QUE SON ON-LINE: GRATUITOS:  Per antivirus.  McAfee Freescan.  Proland.  Symantec.  Trend micro.  Bit defender.  Panda active scan.  Authentium.  Open antivirus.  Nod 32 Deeset. QUE SON GRATUITOS: Antivirus personal adition. Avast. Olam antivirus. Avg antivirus sistem Free.