SlideShare una empresa de Scribd logo
1 de 32
QUE ES UN VIRUS?
 ES UN PROGRAMA QUE DAÑA LA INFORMACION
CONTENIDA EN NUESTRA COMPUTADORA. QUE SE
REPRODUCE A SI MISMO PARA CONTINUAR SU
ESPARCIMIENTO    Y     PROPAGARSE    A    OTRAS
COMPUTADORAS.    SU   PRINCIPAL   OBJETIVO   ES
MANIPULAR, DESTRUIR O ROBAR INFORMACION, NUNCA
SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y
DEJARLO FLOTANDO EN EL SISTEMA
FORMAS DE INFECCION DE
                VIRUS
LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS
INTRUCCIONES    O   CODIGO     EJECUTABLE    QUE     HACEN
FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A
OTRO,   UNA   VEZ   ACTIVADO    EL   VIRUS   SE   REPRODUCE
COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O
REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A
LOS ARCHIVOS INFECTADOS O VIENDO I-MAILS CON ARCHIVOS
ADJUNTOS.
1. CABALLO DE TROYA

 PROGRAMA DAÑINO QUE SE OCULTA EN OTRO
PROGRAMA LEGÍTIMO, PRODUCE EFECTOS PERNICIOSOS
AL EJECUTARSE.
 NO INFECTA OTROS ARCHIVOS O SOPORTES Y SOLO SE
EJECUTA UNA VEZ; AUNQUE ES SUFICIENTE PARA
CAUSAR EFECTOS DESTRUCTIVOS.
2. GUSANO O WORM


PROGRAMA QUE TIENE COMO FINALIDAD IR
CONSUMIENDO LA MEMORIA DEL SISTEMA,
SE COPIA A SI MISMO SUCESIVAMENTE
HASTA QUE DESBORDA LA RAM.
3. VIRUS DE MACROS


 INFECTA DOCUMENTOS WORD, EXCEL, SOLOPUEDE
INFECTAR O PROPAGARSE A TRAVES DE ARCHIVOS EXE
ó .COM
 TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN
UN SISTEMA A OTRO EN UNIDADES DE REDES QUE
ESTEN CONECTADAS.
4. VIRUS DE SOBREESCRITURA.


SOBREESCRIBEN Y DESTRUYEN LA INFORMACION
DE LOS DOCUMENTOS A LOS QUE INFECTA
DEJANDOLOS INSERVIBLES .
 PUEDE ELIMINARSE LIMPIANDO EL CONTENIDO
DONDE SE ENCUENTRA SOLO QUE ESTE SE
PIERDE.
5. BOMBAS DE TIEMPO.
PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA ,
EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS
EJECTABLES CON TIPO . COM ó .EXE QUE ESPERAN UNA
FECHA Y UNA HORA PARA EXPLOTAR.
 DESPUES DE ESTO ACTUAN CUANDO SE EJECUTA EL
PROGRAMA QUE LOS CONTIENE.
6.VIRUS DE PROGRAMA.


INFCTAN ARCHIVOS CON EXTENSION
  .EXE .COM .OVL .DRV .BIN .SYS
 LOS DOS PRIMEROS SON ATACADOS MÁS
FRECUENTEMENTE POR QUE SE UTILIZAN
MAS.
7. VIRUS BOOT.
CORROMPEN EN SISTEMA DE ARRANQUE DEL DISCO
DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO .
 PARA ELIMINARLOS SE DEBE HACER USO DE UN CD
DE ARRANQUE.
 ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN
MARCHA EL ORDENADOR CON UN DISCO INFECTADO
8. VIRUS DE ENLACE O DIRECTORIO


MODIFICAN LAS DIRECCIONES QUE
PERMITEN A NIVEL INTERNO ACCEDER A
CADA UNO DE LOS ARCHIVOS EXISTENTES Y
COMO CONSECUENCIA NO ES POSIBLE
LOCALIZAR Y TRABAJAR CON ELLOS.
9. VIRUS FALSO ó HOAX.
EN REALIDAD NO SON VIRUS, SINO CADENAS DE
MENSAJES   DISTRIBUÍDAS   A   TRAVÉS   DEL    CORREO
ELECTRÓNICO    Y   LAS    REDES.   ESTOS     MENSAJES
NORMALMENTE INFORMAN ACERCA DE PELIGROS DE
INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON
FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL
FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL
CORREO ELECTRÓNICO DE TODO EL MUNDO.
10.VIRUS MUTANTES O POLIFORMICOS


CADA VEZ QUE ACTUA LO HACE DE FORMA
DISTINTA , GENERANDO GRAN CANTIDAD
DE COPIAS DE SI MISMO POR LO QUE ES
MUY DIFICIL DETECTARLO Y ELIMINARLO.
11.VIRUS MULTIPLES

INFECTAN ARCHIVOS EJECUTABLES Y VIRUS DE ESTE
TIPO     SE   CONSERVA   SECTORES   DE    BOOTEO.
SIMULTÁNEAMENTE, COMBINANDOEN ELLOS            LA
ACCIÓN ESPERA EN MEMORIA E INTERCEPTA DE LOS
VIRUS   DE    PROGRAMA   CUALQUIER       PROGRAMA
ANTIVIRUS Y DE LOS VIRUS DE SECTOR DE ARRANQUE.
12. VIRUS STEALTH ó INVISIBLES

ENGAÑAN A LOS SOFTWARE SON VIRUS QUE INFECTAN
ANTIVIRUS. ESENCIALMENTE, UN VIRUS DE ESTE TIPO
CONSERVA INFORMACIÓN SOBRE LOS ARCHIVOS QUE
HA INFECTADO Y DESPUÉS ESPERA EN MEMORIA E
INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS Y DE
LOS VIRUS QUE BUSQUE ARCHIVOS Y LE OFRECE LA
INFORMACIÓN ANTIGUA EN LUGAR DE LA NUEVA.
ANTIVIRUS
ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR
LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA.
TENER INSTALADO UN ANTIVIRUS EN NUESTRA
COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD
EN CUANTO A VIRUS Y JAMAS DEBE FALTAR. LOS
ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: • VACUNAR.
• DETECTAR. • ELIMINAR. EL ANTIVIRUS NO ES UNA
SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL
RIESGO
ANTIVIRUS
    CARACTERISTICAS QUE DEBE TENER
             UN ANTIVIRUS
 GRAN CPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS

   ACTUALIZACION SISTEMATICA • DETECCION DE FALSOS POSISITIVOS O
FALSOS VIRUS
 INTEGRACCION PERFECTA CON EL PROGRAMA DE CORREO
ELECTRONICO
   ALERTA SOBRE POSIBLE INFECCION POS LAS DIDTINTAS VIAS DE
ENTRADA
 GRAN CAPACIDAD DE DESINFECCION

 CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE
LAS APLICACIONES.
1. NORTON
 ES EL SEGUNDO MAS VENDIDO EN EL     MUNDO
 MEJOR PORCENTAJE DE DETECCION

 BUENA INTEGRACION CON EL CORREO E
INTERNET
 REPUESTA RAPIDA ANTE NUEVOS VIRUS

 ES DEBIL EN LA DETECCION DE TROYANOS.
2. MCAFEE
 EL PRIMERO EN VENTAS EN EL MUNDO

 94%DETECCION DE VIRUS

 BUENA INTEGRACION CON EL CORREO E INTERNET

 RAPIDA RESPUESTA NATE VIRUS NUEVOS

 PRESENTA FALLOS EN LA DETECCION VIRUS EN EL
CORREO
3. SOPHOS

ESPECIALIZADO EN ENTORNOS COORPORATIVOS
 ACEPTA VARIAS PLATAFORMAS

 INDICE MY BAJO DE DETECCION

 FUNCIONES ESCASAS EN DETECCION DE VIRUS POR
CORREO
4. NORMAN AV

DETECCION DEL 93%
 SE PUEDE INSTALAR SOBRE UN SISTEMA
AFECTADO
LE FALTA INTEGRACION AL CORREO
 DETECT15% EN FALSOS POSITIVOS
5. PANDA
ALTA DETECCION EN VIRUS

SEGUNDO DESPUESDEL NORTON

BUENA DETECCION EN CORREO E
INTERNET
MENOR DETECCION EN FALSOS POSITIVOS

TIENE PROBLEMAS CON OUTLOOK EXPRESS
6. PC-CILLIN
ALTA DETECION
 BAJO EN FALSOS POSITIVOS

 BUENEA INTEGRACION CON EL CORREO

 PROBLEMAS CON EL INTERNET

 PROBLEMAS EN SU INTALACION CON UN
SISTEMA AFECTADO
7. F-SECURE

 95% DETECCION

 ES UTIL PARA REDES COORPORATIVAS

 NO SE DESTACA EN DIFERENTES PLATAFORMAS

 EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS
ENCONTRADOS
 SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS .
8. AVP KASPERSKY:

95% EN DETECCION
 SE DESTACA POS LA INTALACION EN SISTEMAS
AFECTADOS
 EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN
LA DETECCION DE NUEVOS VIRUS
 PROBLEMAS CON OUTLOOK EXPRESS

 INTERFAZ SENCILLA
OTROS ANTIVIRUS QUE NO SON
           GRATUTITOS
ON-LINE            TREND MICRO

 PER ANTIVIRUS    BIT DEFENDER

 PC-PITSTOP       PANDA ACTIVE SCAN

 PROLAND          AUTHENTIUM

 MACAFEE          OPEN ANTIVIRUS

 FREESCAN

 SYMATEC
OTROS ANTIVIRUS QUE SON
                GRATUITOS

 NOD 32 DEESET         ANTIVIRUS SISTEM FREE

 ANTIVI

 R PERSONAL EDITION

 AVAST

 CLAM ANTIVIRUS

 AVG
TIPOS DE VACUNAS
 Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
 Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus
TIPOS DE VACUNAS
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.

    Invocado por la actividad del sistema: son vacunas que se activan
     instantáneamente por la actividad del sistema operativo.
MÉ TO D O S D E P R O T E C C I Ó N
                     Y TIPOS
ACTIVOS
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse
que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en
segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
MÉ TO D O S D E P R O T E C C I Ó N
                   Y TIPOS
    PASIVOS
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Trabajo. powerpoint
Trabajo. powerpointTrabajo. powerpoint
Trabajo. powerpointMARIANNY08
 
TeoríAs De Poblamiento Americano
TeoríAs De Poblamiento AmericanoTeoríAs De Poblamiento Americano
TeoríAs De Poblamiento Americano1patagonia
 
Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)
Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)
Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)bartterron1971
 
Teoria del poblamiento de america
Teoria del poblamiento de americaTeoria del poblamiento de america
Teoria del poblamiento de americaProfesandi
 
TEORIAS DEL POBLAMIENTO DE AMÉRICA
TEORIAS DEL POBLAMIENTO DE AMÉRICATEORIAS DEL POBLAMIENTO DE AMÉRICA
TEORIAS DEL POBLAMIENTO DE AMÉRICACatalina Luz
 
Teorias del poblamiento americano
Teorias del poblamiento americanoTeorias del poblamiento americano
Teorias del poblamiento americanoguest5c0214
 

Destacado (8)

Trabajo. powerpoint
Trabajo. powerpointTrabajo. powerpoint
Trabajo. powerpoint
 
Historia De La Literatura I I
Historia De La  Literatura  I IHistoria De La  Literatura  I I
Historia De La Literatura I I
 
TeoríAs De Poblamiento Americano
TeoríAs De Poblamiento AmericanoTeoríAs De Poblamiento Americano
TeoríAs De Poblamiento Americano
 
Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)
Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)
Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)
 
Teoria del poblamiento de america
Teoria del poblamiento de americaTeoria del poblamiento de america
Teoria del poblamiento de america
 
TEORIAS DEL POBLAMIENTO DE AMÉRICA
TEORIAS DEL POBLAMIENTO DE AMÉRICATEORIAS DEL POBLAMIENTO DE AMÉRICA
TEORIAS DEL POBLAMIENTO DE AMÉRICA
 
Teorias del poblamiento americano
Teorias del poblamiento americanoTeorias del poblamiento americano
Teorias del poblamiento americano
 
lal literatura
lal literaturalal literatura
lal literatura
 

Similar a Virus y vacunas (20)

Virus
VirusVirus
Virus
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Subir...
Subir...Subir...
Subir...
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jhonatan arango qué es un virus
Jhonatan arango qué es un virusJhonatan arango qué es un virus
Jhonatan arango qué es un virus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Marzo
MarzoMarzo
Marzo
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 

Virus y vacunas

  • 1.
  • 2.
  • 3. QUE ES UN VIRUS? ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA COMPUTADORA. QUE SE REPRODUCE A SI MISMO PARA CONTINUAR SU ESPARCIMIENTO Y PROPAGARSE A OTRAS COMPUTADORAS. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION, NUNCA SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA
  • 4. FORMAS DE INFECCION DE VIRUS LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO I-MAILS CON ARCHIVOS ADJUNTOS.
  • 5. 1. CABALLO DE TROYA PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, PRODUCE EFECTOS PERNICIOSOS AL EJECUTARSE. NO INFECTA OTROS ARCHIVOS O SOPORTES Y SOLO SE EJECUTA UNA VEZ; AUNQUE ES SUFICIENTE PARA CAUSAR EFECTOS DESTRUCTIVOS.
  • 6. 2. GUSANO O WORM PROGRAMA QUE TIENE COMO FINALIDAD IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA A SI MISMO SUCESIVAMENTE HASTA QUE DESBORDA LA RAM.
  • 7. 3. VIRUS DE MACROS INFECTA DOCUMENTOS WORD, EXCEL, SOLOPUEDE INFECTAR O PROPAGARSE A TRAVES DE ARCHIVOS EXE ó .COM TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN UN SISTEMA A OTRO EN UNIDADES DE REDES QUE ESTEN CONECTADAS.
  • 8. 4. VIRUS DE SOBREESCRITURA. SOBREESCRIBEN Y DESTRUYEN LA INFORMACION DE LOS DOCUMENTOS A LOS QUE INFECTA DEJANDOLOS INSERVIBLES . PUEDE ELIMINARSE LIMPIANDO EL CONTENIDO DONDE SE ENCUENTRA SOLO QUE ESTE SE PIERDE.
  • 9. 5. BOMBAS DE TIEMPO. PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA , EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECTABLES CON TIPO . COM ó .EXE QUE ESPERAN UNA FECHA Y UNA HORA PARA EXPLOTAR. DESPUES DE ESTO ACTUAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENE.
  • 10. 6.VIRUS DE PROGRAMA. INFCTAN ARCHIVOS CON EXTENSION .EXE .COM .OVL .DRV .BIN .SYS LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTEMENTE POR QUE SE UTILIZAN MAS.
  • 11. 7. VIRUS BOOT. CORROMPEN EN SISTEMA DE ARRANQUE DEL DISCO DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO . PARA ELIMINARLOS SE DEBE HACER USO DE UN CD DE ARRANQUE. ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO
  • 12. 8. VIRUS DE ENLACE O DIRECTORIO MODIFICAN LAS DIRECCIONES QUE PERMITEN A NIVEL INTERNO ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES Y COMO CONSECUENCIA NO ES POSIBLE LOCALIZAR Y TRABAJAR CON ELLOS.
  • 13. 9. VIRUS FALSO ó HOAX. EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO.
  • 14. 10.VIRUS MUTANTES O POLIFORMICOS CADA VEZ QUE ACTUA LO HACE DE FORMA DISTINTA , GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMO POR LO QUE ES MUY DIFICIL DETECTARLO Y ELIMINARLO.
  • 15. 11.VIRUS MULTIPLES INFECTAN ARCHIVOS EJECUTABLES Y VIRUS DE ESTE TIPO SE CONSERVA SECTORES DE BOOTEO. SIMULTÁNEAMENTE, COMBINANDOEN ELLOS LA ACCIÓN ESPERA EN MEMORIA E INTERCEPTA DE LOS VIRUS DE PROGRAMA CUALQUIER PROGRAMA ANTIVIRUS Y DE LOS VIRUS DE SECTOR DE ARRANQUE.
  • 16. 12. VIRUS STEALTH ó INVISIBLES ENGAÑAN A LOS SOFTWARE SON VIRUS QUE INFECTAN ANTIVIRUS. ESENCIALMENTE, UN VIRUS DE ESTE TIPO CONSERVA INFORMACIÓN SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUÉS ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS Y DE LOS VIRUS QUE BUSQUE ARCHIVOS Y LE OFRECE LA INFORMACIÓN ANTIGUA EN LUGAR DE LA NUEVA.
  • 17. ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. TENER INSTALADO UN ANTIVIRUS EN NUESTRA COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS Y JAMAS DEBE FALTAR. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: • VACUNAR. • DETECTAR. • ELIMINAR. EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL RIESGO
  • 18. ANTIVIRUS CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS  GRAN CPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS  ACTUALIZACION SISTEMATICA • DETECCION DE FALSOS POSISITIVOS O FALSOS VIRUS  INTEGRACCION PERFECTA CON EL PROGRAMA DE CORREO ELECTRONICO  ALERTA SOBRE POSIBLE INFECCION POS LAS DIDTINTAS VIAS DE ENTRADA  GRAN CAPACIDAD DE DESINFECCION  CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.
  • 19. 1. NORTON  ES EL SEGUNDO MAS VENDIDO EN EL MUNDO  MEJOR PORCENTAJE DE DETECCION  BUENA INTEGRACION CON EL CORREO E INTERNET  REPUESTA RAPIDA ANTE NUEVOS VIRUS  ES DEBIL EN LA DETECCION DE TROYANOS.
  • 20. 2. MCAFEE  EL PRIMERO EN VENTAS EN EL MUNDO  94%DETECCION DE VIRUS  BUENA INTEGRACION CON EL CORREO E INTERNET  RAPIDA RESPUESTA NATE VIRUS NUEVOS  PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO
  • 21. 3. SOPHOS ESPECIALIZADO EN ENTORNOS COORPORATIVOS  ACEPTA VARIAS PLATAFORMAS  INDICE MY BAJO DE DETECCION  FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO
  • 22. 4. NORMAN AV DETECCION DEL 93%  SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO LE FALTA INTEGRACION AL CORREO  DETECT15% EN FALSOS POSITIVOS
  • 23. 5. PANDA ALTA DETECCION EN VIRUS SEGUNDO DESPUESDEL NORTON BUENA DETECCION EN CORREO E INTERNET MENOR DETECCION EN FALSOS POSITIVOS TIENE PROBLEMAS CON OUTLOOK EXPRESS
  • 24. 6. PC-CILLIN ALTA DETECION  BAJO EN FALSOS POSITIVOS  BUENEA INTEGRACION CON EL CORREO  PROBLEMAS CON EL INTERNET  PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO
  • 25. 7. F-SECURE  95% DETECCION  ES UTIL PARA REDES COORPORATIVAS  NO SE DESTACA EN DIFERENTES PLATAFORMAS  EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS ENCONTRADOS  SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS .
  • 26. 8. AVP KASPERSKY: 95% EN DETECCION  SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS  EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS  PROBLEMAS CON OUTLOOK EXPRESS  INTERFAZ SENCILLA
  • 27. OTROS ANTIVIRUS QUE NO SON GRATUTITOS ON-LINE  TREND MICRO  PER ANTIVIRUS  BIT DEFENDER  PC-PITSTOP  PANDA ACTIVE SCAN  PROLAND  AUTHENTIUM  MACAFEE  OPEN ANTIVIRUS  FREESCAN  SYMATEC
  • 28. OTROS ANTIVIRUS QUE SON GRATUITOS  NOD 32 DEESET  ANTIVIRUS SISTEM FREE  ANTIVI  R PERSONAL EDITION  AVAST  CLAM ANTIVIRUS  AVG
  • 29. TIPOS DE VACUNAS  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 30. TIPOS DE VACUNAS Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 31. MÉ TO D O S D E P R O T E C C I Ó N Y TIPOS ACTIVOS Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 32. MÉ TO D O S D E P R O T E C C I Ó N Y TIPOS PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.