SlideShare una empresa de Scribd logo
1 de 24
VIRUS Y ANTIVIROS
      INFORMATICOS
María cristina Monroy

                                           u.p.t.cTunja

                        CARTILLA GRADO 2


                    INTRODUCCION
ES IMPORTANTE VER COMO LA INFORMATICA SE INCREMENTA CADA DIA
MAS Y HACE VER LAS COSAS DE OTRAS MANERAS Y FORMAS LAS
CUALES SON VENTAJAS DE APRENDIZAJE Y MODOS MAS PRACTICOS
DE SEGUIR CON LA COTIDIANIDAD.


NO OBSTANTE TAMBIEN HA TRAIDO UNA SERIE DE PROBLEMAS COMO
LO SON LOS    VIRUS INFORMATICOS, LOS CUALES INVADEN LAS
REDES Y PROVOCAN LA PERDIDA DE INFORMACION EN CUALQUIER
COMPUTADOR. POR ELLO SE DEBE TENER CLARIDAD EN ESTE TEMA Y
ASI ESTAR REVISANDO PERIODICAMENTE EL MISMO,
PORCONSIGUIENTE SE DEBE TENER CLARIDAD EN LOS DIFERENTES
ANTIVIRUS QUE EXISTEN PARA TRATAR QUE ESTOS VICHOS MALIGNOS
NO INTERFIERAN EN LOS DIFERENTES MEDIOS DE IMFORMACION QUE
SE UTILISAN.

                  QUE ES UN VIRUS
ES UN PROGRAMA INFORMATICO     POR CONSIGUIENTE NUNCA SE
QUE TIENE POR OBJETIVO         DEBE PERMITIR SU ESTADIA POR
ALTERAR EL NORMAL              LARGO TIEMPO, SE DEBE TRATAR
FUNCIONAMIENTO DE EL           DE ELIMINARLOS
CONMPUTADOR SIN EL PERMISO     VACUNANDOPERIODICAMENTE
O EL CONOCIMIENTO DEL          LOS COMPUTADORES.
USUARIO.


SE REPRODUCE A SI MISMO PARA
LUEGO ESPARCIRSE POR
DIFERENTES COMPUTADORES.


SU FINALIDAD ES LA DE
MANIPULAR, DESTRUIR O ROBAR
IMFORMACION.

          MODO DE INFECCION DE LOS VIRUS
POR MEDIO DE EL DESARROLLO DE SOFWARE QUE UTILIZA LA PERSONA
PARA CREAR PROGRAMAS QUE TIENEN LA CAPACIDAD DE
REPRODUCIRSE Y MULTIPLICARSE E INFECTAR ARCHIVOS DE OTROS
COMPUTADORES LOS CUALES ESTOS LOS RECIBEN CON FACILIDAD Y
MAS SI NO SE ENCUENTRAN VACUNADOS.
MEDIOS DE ENTRADA QUE LOS VIRUS
  UTILIZAN PARA INFECTAR LOS
        COMPUTADORES




        TIPOS DE VIRUS
. VIRUS DE PROGRAMA
                      . VIRUS MUTANTES O
                      POLIFORMICOS

. CABALLOS DE TROYA
                      . VIRUS STEALTH O INVISIBLES
                      . VIRUS DE SOBREESCRITURA
. VIRUS DE MACROS

                      . VIRUS FALSOS O HOAS
. BOMBAS DE TIEMPO
                      . VIRUS MULTIPLES
                      . VIRUS BOOT
. VIRUS DE ENLACE O
DIRECTORIO
.GUSANOS              C A.B AR U S D ED E B R E EY A R I T U R A
                           VI LLOS SO TRO SC
ES UN PROGRAMA DAÑINO QUE      VIRUS MACROS
SE OCULTA EN OTRO PROGRAMA
LEGITIMO, QUE- PRODUCE SUS     INFECTAN DOCUMENTOS WORD Y
EFECTOS PERNICIOSOS AL         HOJAS DE CALCULO Y EXEL SOLO
EJECUTARSE. NO ES CAPAZ DE     SE PUEDE INFECTAR O
INFECTAR OTROS ARCHIVOS O      PROPAGARSE A TRAVEZ DE
SOPORTES Y SOLO SE EJECUTA     ARCHIVOS EXE, O COM. TIENE
UNA VEZ AUNQUE ES SUFICIENTE   CAPACIDAD DE INFECTARSE Y
EN LA MAYORIA DE LAS           AUTOCOPIARSE DE UN MISMO
OCASIONES PARA CAUSAR SU       SISTEMA A OTROS O EN
EFECTO DESTRUCTIVO             UNIDADES DE RED QUE ESTEN
                               CONECTADAS.
BOMBAS DE TIEMPO
SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN LOS
DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECUTABLES COM TIPO
COM O EXE, QUE ESPERAN UNA FECHA O UNA HORA DETERMINADA
PARA EXPLOTAR. ALGUNOS DE ESTOS VIRUS NO SON DESTRUCTIBLES
Y SOLO EXHIBEN MENSAJES ENM LAS PANTALLAS A LA HORA DE LA
EXPLOCION. LLEGADO EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA
EL PROGRAMA QUE LOS CONTIENEN




             VIRUS DE PROGRAMA
COMUNMENTE INFECTAN ARCHIVOS CON EXTENCIONES COMO .EXE,
.COM, .OVL, .DRV, .DLL, .BIN, .SYS. LOS DOS PRIMEROS SON ATACADOS
FRECUENTEMENTE YA QUE SE UTILIZAN MAS.
SOBRECARGAN EL FLUJO DE
                             INFORMACION A TRAVEZ DE LAS
VIRUS FALSOS OHOAS           REDES Y EL CORREO DE TODO EL
                             MUNDO.

                             VIRUS MULTIPLES
                             SON VIRUS QUE INFECTAN
LOS DENOMINADOS VIRUS        ARCHIVOS EJECUTABLES Y
FALSOS NO SON VIRUS, SINO    SECTORES DE BOOTEO
CADENASDEMENSAJESDISTRIBUI   SIMULTANEAMENTE,
DAS A TRAVES DEL             COMBINANDO EN ELLOS LA
CORREOELECTRONICO Y LAS      ACCION DE LOS VIRUS DE
REDES. ESTOS MENSAJES        SECTOR DE ARRANQUE.
BASICAMENTE INFORMAN SOBRE
PELIGROS DE INFECCION DE
VIRUS, LOS CUALES
MAYORMENTE SON FALSOS Y
CUYO UNICO OBJETIVO ES
GUSANOS
ES UN PROGRAMA CUYA UNICA FINALIDAD ES LA DE IR CONSUMIENDO
LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO SUCESIVAMENTE.
HASTA QUE DESBORDA LA RAM, SIENDO ESTA SU UNICA ACCION
MALIGNA.




            VIRUS DE SOBREESCRITURA
SOBREESCRIBEN Y DESTRUYEN LA INFORMACION DE LOS
DOCUMENTOS A LOS QUE INFECTA DEJANDOLOS INSERVIBLES, PUEDE
ELIMINARSE LIMPIANDO EL CONTENIDO DONDE SE ENCUENTRA, SOLO
QUE ESTE SE PIERDE
VIRUS DE BOOT                 VIRUS DE ENLACE O
                                   DIRECTORIO


                             MODIFICAN LAS DIRECCIONES
                             QUE PERMITEN, A NIVEL INTERNO
CORROMPEN EL SISTEMA DE
ARRANQUE DEL DISCO DURO E    ACCEDER A CADA UNO DE LOS
IMPIDEN SU PUESTA EN         ARCHIVOS EXISTENTES Y COMO
FUNCIONAMIENTO, PARA         CONSECUENCIA NO ES POSIBLE
ELIMINARLOS SE DEBE HACER    LOCALIZARLOS.
USO DE UN CD DE ARRANQUE,
ESTOS VIRUS NO INFECTAN
HASTA QUE SE PONGA EN
MARCHA EL ORDENADOR CON UN
DISCO INFECTADO.
VIRUS MUTANTES O POLIFORMICOS
CADA VEZ QUE ACTUAN LO HACEN DE FORMA DISTINTA GENERANDO
GRAN CANTIDAD DE COPIAS DE SI MISMOS POR LO CUAL ES MUY DIFICIL
DETECTARLO Y ELIMINARLO.




VIRUS STEALTH O INVISIBLES

ENGAÑAN A LOS SOFTWARE ANTIVIRUS, ESENCIALMENTE UN VIRUS DE
ESTE TIPO CONSERVA INFORMACION SOBRE LOS ARCHIVOS QUE HA
INFECTADO Y DESPUES ESPERA EN MEMORIA E INTERCEPTA
CUALQUIER PROGRAMA ANTIVIRUS QUE BUSQUE
ARCHIVOSMODIFICADOS Y LE OFRECE LA INFORMACION ANTIGUA EN
LUGAR DE LA NUEVA
ANTIVIRUS


UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA EVITAR Y PREVENIR
LA ACTIVACION DE VIRUS EN LOS COMPUTADORES.
TENER INSTALADO UN ANTIVIRUS EN EL COMPUTADOR ES LA MEJOR
MEDIDA DE PROTECCION Y SEGURIDAD EN CUANTO A LOS VIRUS Y
JAMAS DEBE FALTAR.
LOS ANTIVIRUS REALIZAN 3 FUNCIONES QUE SON:
. VACUNAR
. DETECTAR
. ELIMINAR

LOS ANTIVIRUS NO SON SOLUCINES DEFINITIVAS
PERO AYUDAN A REDUCIR RIESGOS.
PREVENIR Y ELIMINAR VIRUS                  INFORMATICOS




LA MEJOR MANERA DE PREVENIR VIRUSES SER MUY CUIDADOSOS CON
LA INFORMACION QUE GRABAMOS EN LOS COMPUTADORES.PERO HAY
OTRAS MEDIDAS DE SEGURIDAD SENSILLAS QUE SE PUEDEN SEGUIR
PARA QUE LA INFORMACION NO SEA AFECTADA POR VIRUS
. TENER ACTIVADO UN ANTIVIRIS EFICAZ Y ACTUALIZADO.
. ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD.
. COPIAS DE SEGURIDAD.. NO UTILIZAR ARCHIVOS DOC O XLS..
SOFTWARE LEGAL.
. CONTAR CON FIREWALL, PRECAUCION CON EL CORREO
ELECTRONICO.
CARACTERISTICAS QUE DEBE TENER



               UNANTIVIRUS
. GRAN CAPACIDAD DE RETENCION Y REACCION ANTE UN NUEVO VIRUS.
. ACTUALIZACION SISTEMATICA.
. DETECCION DE FALSOS POSITIVOS O FALSOS VIRUS.
. INTERACCION PERFECTA CON EL PROGRAMA DE CORREO
ELECTRONICO.
. ALERTA SOBRE POSIBLE INFECCION POR LAS DISTINTAS VIAS DE
ENTRADA.
. GRAN CAPACIDAD DE DESINFECCION.
. CHEQUEO DE ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE
LAS APLICACIONES.
TIPOS DE ANTIVIRUS
HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS O
MENOS CUMPLEN CON NUESTRAS DEMANDAS. POR OLO TANTO ES
DIFICIL DE DECIDIRSE TANTO POR EL UNO U OTRO.
A CONTINUACION SE IDENTIFICARAN LOS MAS RECONOCIDOS Y
APLICADOS.
. NORTON. AVPKASPERSKY




. MCAFEE. SOPHOSNORMAN AV
. PANDA
. FE- SECURE
. PC- CILLIN
NORTON
.   ES EL SEGUNDO MAS VENDIDO EN EL MUNDO.

. MEJOR PORCENTAJE DE DETECCION BUENA INTEGRACION CON EL
CORREO ELECTRONICO E INTERNET.
. RESPUESTA RAPIDA ANTE NUEVOS VIRUS.
. ES DEBIL EN LA DETECCION DE TROYANOS



MCAFEE

    EL PRIMERO EN VENTAS EN EL MUNDO

. 94% DETECCION DE VIRUS
. BUENA INTEGRACION CON EL CORREO E INTERNET
. RAPIDA RESPUESTA DATE VIRUS NUEVOS.
. PRESENTA FALLOS EN DETECCION VIRUS EN EL CORREO
SOPHOS
. ESPECIALIZADO EN ENTORNOS CORPORATIVOS
. ACEPTA VARIAS PLATAFORMAS
. INDICE MUY BAJO DE DETECCION
. FUNCIONES ESCASAS EN DETECCION DE VIRUS EN EL CORREO.




NORMAN AV
. DETECCION DEL 93%
. SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO
. LE FALTA INTEGRACION AL CORREO. DETECTA UN 15% EN FALSOS
POSITIVOS
PANDA
. ALTA DETECCION EN VIRUS
. SEGUNDO DESPUES DEL NORTON
. BUENA DETECCION EN CORREO E INTERNET
. MENOR DETECCION EN FALSOS POSITIVOS




F-SECURE
. 95% DE DETECCION
. ES UTIL PARA REDES CORPORATIVAS
. NO SE DESTACA EN DIFERENTES PLATAFORMAS
. EL USUARIO ES EL QUE TOMA LA DECISIÓN EN DEBIDO AL COSTO.
PC-CILLIN
. ALTA DETECCION
. BAJO EN FALSOS POSITIVOS
. BUENA INTEGRACION CON EL CORREO
. PROBLEMAS CON EL INTERNET
. PROBLEMAS EN SU INSTALACION CON UN SISTEMA AFECTADO




AVPKASPERSKY
. 95% EN DETECCION
. SE DESTACA POR LA INSTALACION EN SISTEMAS AFECTADOS
. EXELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA DETECCION DE
NUEVOS VIRUS. PROBLEMAS CON OUTLOOK EXPRESS
. INTERFAZ SENCILLA
OTROS               ANTIVIRUS




NO SON GRATUITOS       SON GRATUITOS      SON ONLINE.
                   .   ANTIVIR PERSONAL
                            EDITION
                           . AVAST
                                          . PC PITSTOP
. PER ANTIVIRUS
                       . CLAM ANTIVIRUS
                                          . MACAFEE
. PROLAND
                       . AVG ANTIVIRUS    FREESCAM
. SYMATEC                  SISTEM
                                          . TREND MICRO
. BIT DEFENDER
                                          . PANDA ACTIVE
. AUTHENTIUM                              SCAN
. NOD 32 DEESET                           . OPEN ANTIVIRUS
CONCLUSIONES


ES MUY DIFICIL EVITAR LA PROPAGACION DE LOS VIRUS, ANTE ESTOS
   SUCESOS SIEMPRE HAY QUE ESTAR PREVENIDOS PARA EVITAR
 CUALQUIER TIPO DE CONTAMINACION EN LOS COMPUTADORES QUE
 SON GRANDES PORTADORES DE INFORMACION DE CADA PERSONA.


ES IMPORTANTE TENER CLAROS LOS METODOS DE SEGURIDAD PARA
TENER UN SISTEMA LIMPIO LIBRE DE PROPAGACIONES Y ANTE TODO
ESTAR SEGUROS QUE EL ANTIVIRUS UTILIZADO GARANTICE UN BUEN
     FUNCIONAMIENTO Y DESEMPEÑO EN LOS COMPUTADORES
BIBLIOGRAFIA

http://www.educastur.princast.es/fp/hola/hola_bu
s/cursos/curso14/documentos/Busqueda_inform
acion_en_la_red%20_hola_.pdf
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus 1
Virus y antivirus 1Virus y antivirus 1
Virus y antivirus 1
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Ayuda telem
Ayuda telemAyuda telem
Ayuda telem
 
Ofimatica siglo xxi
Ofimatica siglo xxiOfimatica siglo xxi
Ofimatica siglo xxi
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas ligia santana
Virus y vacunas ligia santanaVirus y vacunas ligia santana
Virus y vacunas ligia santana
 

Destacado

100 solutions
100 solutions100 solutions
100 solutionsthovhan
 
100 solutions
100 solutions100 solutions
100 solutionsthovhan
 
Keynote lerende netwerken handouts
Keynote lerende netwerken   handoutsKeynote lerende netwerken   handouts
Keynote lerende netwerken handoutsNaomi Mertens
 
Stop! think first! handout
Stop! think first!   handoutStop! think first!   handout
Stop! think first! handoutNaomi Mertens
 
Bread Creativity (Team 26323)
Bread Creativity (Team  26323)Bread Creativity (Team  26323)
Bread Creativity (Team 26323)apmack
 
Digital storytelling prosa
Digital storytelling prosaDigital storytelling prosa
Digital storytelling prosaNikoline Lohmann
 
Digital storytelling tof copenhagen_nov_2016
Digital storytelling tof copenhagen_nov_2016Digital storytelling tof copenhagen_nov_2016
Digital storytelling tof copenhagen_nov_2016Nikoline Lohmann
 
Breadcreativity26323
Breadcreativity26323Breadcreativity26323
Breadcreativity26323apmack
 
handleiding plaatsen schutting
handleiding plaatsen schuttinghandleiding plaatsen schutting
handleiding plaatsen schuttingMaico Keeris
 

Destacado (11)

100 solutions
100 solutions100 solutions
100 solutions
 
100 solutions
100 solutions100 solutions
100 solutions
 
Keynote lerende netwerken handouts
Keynote lerende netwerken   handoutsKeynote lerende netwerken   handouts
Keynote lerende netwerken handouts
 
CATALOGE-PP AQUATECH.jpg
CATALOGE-PP AQUATECH.jpgCATALOGE-PP AQUATECH.jpg
CATALOGE-PP AQUATECH.jpg
 
Stop! think first! handout
Stop! think first!   handoutStop! think first!   handout
Stop! think first! handout
 
Bread Creativity (Team 26323)
Bread Creativity (Team  26323)Bread Creativity (Team  26323)
Bread Creativity (Team 26323)
 
Digital storytelling prosa
Digital storytelling prosaDigital storytelling prosa
Digital storytelling prosa
 
Digital storytelling tof copenhagen_nov_2016
Digital storytelling tof copenhagen_nov_2016Digital storytelling tof copenhagen_nov_2016
Digital storytelling tof copenhagen_nov_2016
 
Active observation
Active observationActive observation
Active observation
 
Breadcreativity26323
Breadcreativity26323Breadcreativity26323
Breadcreativity26323
 
handleiding plaatsen schutting
handleiding plaatsen schuttinghandleiding plaatsen schutting
handleiding plaatsen schutting
 

Similar a Cartilla virus y antivirus informaticos

Similar a Cartilla virus y antivirus informaticos (20)

Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Cartilla virus y antivirus informaticos

  • 1. VIRUS Y ANTIVIROS INFORMATICOS María cristina Monroy u.p.t.cTunja CARTILLA GRADO 2 INTRODUCCION
  • 2. ES IMPORTANTE VER COMO LA INFORMATICA SE INCREMENTA CADA DIA MAS Y HACE VER LAS COSAS DE OTRAS MANERAS Y FORMAS LAS CUALES SON VENTAJAS DE APRENDIZAJE Y MODOS MAS PRACTICOS DE SEGUIR CON LA COTIDIANIDAD. NO OBSTANTE TAMBIEN HA TRAIDO UNA SERIE DE PROBLEMAS COMO LO SON LOS VIRUS INFORMATICOS, LOS CUALES INVADEN LAS REDES Y PROVOCAN LA PERDIDA DE INFORMACION EN CUALQUIER COMPUTADOR. POR ELLO SE DEBE TENER CLARIDAD EN ESTE TEMA Y ASI ESTAR REVISANDO PERIODICAMENTE EL MISMO, PORCONSIGUIENTE SE DEBE TENER CLARIDAD EN LOS DIFERENTES ANTIVIRUS QUE EXISTEN PARA TRATAR QUE ESTOS VICHOS MALIGNOS NO INTERFIERAN EN LOS DIFERENTES MEDIOS DE IMFORMACION QUE SE UTILISAN. QUE ES UN VIRUS
  • 3. ES UN PROGRAMA INFORMATICO POR CONSIGUIENTE NUNCA SE QUE TIENE POR OBJETIVO DEBE PERMITIR SU ESTADIA POR ALTERAR EL NORMAL LARGO TIEMPO, SE DEBE TRATAR FUNCIONAMIENTO DE EL DE ELIMINARLOS CONMPUTADOR SIN EL PERMISO VACUNANDOPERIODICAMENTE O EL CONOCIMIENTO DEL LOS COMPUTADORES. USUARIO. SE REPRODUCE A SI MISMO PARA LUEGO ESPARCIRSE POR DIFERENTES COMPUTADORES. SU FINALIDAD ES LA DE MANIPULAR, DESTRUIR O ROBAR IMFORMACION. MODO DE INFECCION DE LOS VIRUS
  • 4. POR MEDIO DE EL DESARROLLO DE SOFWARE QUE UTILIZA LA PERSONA PARA CREAR PROGRAMAS QUE TIENEN LA CAPACIDAD DE REPRODUCIRSE Y MULTIPLICARSE E INFECTAR ARCHIVOS DE OTROS COMPUTADORES LOS CUALES ESTOS LOS RECIBEN CON FACILIDAD Y MAS SI NO SE ENCUENTRAN VACUNADOS.
  • 5. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LOS COMPUTADORES TIPOS DE VIRUS
  • 6. . VIRUS DE PROGRAMA . VIRUS MUTANTES O POLIFORMICOS . CABALLOS DE TROYA . VIRUS STEALTH O INVISIBLES . VIRUS DE SOBREESCRITURA . VIRUS DE MACROS . VIRUS FALSOS O HOAS . BOMBAS DE TIEMPO . VIRUS MULTIPLES . VIRUS BOOT . VIRUS DE ENLACE O DIRECTORIO .GUSANOS C A.B AR U S D ED E B R E EY A R I T U R A VI LLOS SO TRO SC
  • 7. ES UN PROGRAMA DAÑINO QUE VIRUS MACROS SE OCULTA EN OTRO PROGRAMA LEGITIMO, QUE- PRODUCE SUS INFECTAN DOCUMENTOS WORD Y EFECTOS PERNICIOSOS AL HOJAS DE CALCULO Y EXEL SOLO EJECUTARSE. NO ES CAPAZ DE SE PUEDE INFECTAR O INFECTAR OTROS ARCHIVOS O PROPAGARSE A TRAVEZ DE SOPORTES Y SOLO SE EJECUTA ARCHIVOS EXE, O COM. TIENE UNA VEZ AUNQUE ES SUFICIENTE CAPACIDAD DE INFECTARSE Y EN LA MAYORIA DE LAS AUTOCOPIARSE DE UN MISMO OCASIONES PARA CAUSAR SU SISTEMA A OTROS O EN EFECTO DESTRUCTIVO UNIDADES DE RED QUE ESTEN CONECTADAS.
  • 8. BOMBAS DE TIEMPO SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECUTABLES COM TIPO COM O EXE, QUE ESPERAN UNA FECHA O UNA HORA DETERMINADA PARA EXPLOTAR. ALGUNOS DE ESTOS VIRUS NO SON DESTRUCTIBLES Y SOLO EXHIBEN MENSAJES ENM LAS PANTALLAS A LA HORA DE LA EXPLOCION. LLEGADO EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENEN VIRUS DE PROGRAMA COMUNMENTE INFECTAN ARCHIVOS CON EXTENCIONES COMO .EXE, .COM, .OVL, .DRV, .DLL, .BIN, .SYS. LOS DOS PRIMEROS SON ATACADOS FRECUENTEMENTE YA QUE SE UTILIZAN MAS.
  • 9. SOBRECARGAN EL FLUJO DE INFORMACION A TRAVEZ DE LAS VIRUS FALSOS OHOAS REDES Y EL CORREO DE TODO EL MUNDO. VIRUS MULTIPLES SON VIRUS QUE INFECTAN LOS DENOMINADOS VIRUS ARCHIVOS EJECUTABLES Y FALSOS NO SON VIRUS, SINO SECTORES DE BOOTEO CADENASDEMENSAJESDISTRIBUI SIMULTANEAMENTE, DAS A TRAVES DEL COMBINANDO EN ELLOS LA CORREOELECTRONICO Y LAS ACCION DE LOS VIRUS DE REDES. ESTOS MENSAJES SECTOR DE ARRANQUE. BASICAMENTE INFORMAN SOBRE PELIGROS DE INFECCION DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO UNICO OBJETIVO ES
  • 10. GUSANOS ES UN PROGRAMA CUYA UNICA FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO SUCESIVAMENTE. HASTA QUE DESBORDA LA RAM, SIENDO ESTA SU UNICA ACCION MALIGNA. VIRUS DE SOBREESCRITURA SOBREESCRIBEN Y DESTRUYEN LA INFORMACION DE LOS DOCUMENTOS A LOS QUE INFECTA DEJANDOLOS INSERVIBLES, PUEDE ELIMINARSE LIMPIANDO EL CONTENIDO DONDE SE ENCUENTRA, SOLO QUE ESTE SE PIERDE
  • 11. VIRUS DE BOOT VIRUS DE ENLACE O DIRECTORIO MODIFICAN LAS DIRECCIONES QUE PERMITEN, A NIVEL INTERNO CORROMPEN EL SISTEMA DE ARRANQUE DEL DISCO DURO E ACCEDER A CADA UNO DE LOS IMPIDEN SU PUESTA EN ARCHIVOS EXISTENTES Y COMO FUNCIONAMIENTO, PARA CONSECUENCIA NO ES POSIBLE ELIMINARLOS SE DEBE HACER LOCALIZARLOS. USO DE UN CD DE ARRANQUE, ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO.
  • 12. VIRUS MUTANTES O POLIFORMICOS CADA VEZ QUE ACTUAN LO HACEN DE FORMA DISTINTA GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMOS POR LO CUAL ES MUY DIFICIL DETECTARLO Y ELIMINARLO. VIRUS STEALTH O INVISIBLES ENGAÑAN A LOS SOFTWARE ANTIVIRUS, ESENCIALMENTE UN VIRUS DE ESTE TIPO CONSERVA INFORMACION SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUES ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS QUE BUSQUE ARCHIVOSMODIFICADOS Y LE OFRECE LA INFORMACION ANTIGUA EN LUGAR DE LA NUEVA
  • 13. ANTIVIRUS UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA EVITAR Y PREVENIR LA ACTIVACION DE VIRUS EN LOS COMPUTADORES. TENER INSTALADO UN ANTIVIRUS EN EL COMPUTADOR ES LA MEJOR MEDIDA DE PROTECCION Y SEGURIDAD EN CUANTO A LOS VIRUS Y JAMAS DEBE FALTAR. LOS ANTIVIRUS REALIZAN 3 FUNCIONES QUE SON: . VACUNAR . DETECTAR . ELIMINAR LOS ANTIVIRUS NO SON SOLUCINES DEFINITIVAS PERO AYUDAN A REDUCIR RIESGOS.
  • 14. PREVENIR Y ELIMINAR VIRUS INFORMATICOS LA MEJOR MANERA DE PREVENIR VIRUSES SER MUY CUIDADOSOS CON LA INFORMACION QUE GRABAMOS EN LOS COMPUTADORES.PERO HAY OTRAS MEDIDAS DE SEGURIDAD SENSILLAS QUE SE PUEDEN SEGUIR PARA QUE LA INFORMACION NO SEA AFECTADA POR VIRUS . TENER ACTIVADO UN ANTIVIRIS EFICAZ Y ACTUALIZADO. . ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD. . COPIAS DE SEGURIDAD.. NO UTILIZAR ARCHIVOS DOC O XLS.. SOFTWARE LEGAL. . CONTAR CON FIREWALL, PRECAUCION CON EL CORREO ELECTRONICO.
  • 15. CARACTERISTICAS QUE DEBE TENER UNANTIVIRUS . GRAN CAPACIDAD DE RETENCION Y REACCION ANTE UN NUEVO VIRUS. . ACTUALIZACION SISTEMATICA. . DETECCION DE FALSOS POSITIVOS O FALSOS VIRUS. . INTERACCION PERFECTA CON EL PROGRAMA DE CORREO ELECTRONICO. . ALERTA SOBRE POSIBLE INFECCION POR LAS DISTINTAS VIAS DE ENTRADA. . GRAN CAPACIDAD DE DESINFECCION. . CHEQUEO DE ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.
  • 16. TIPOS DE ANTIVIRUS HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS O MENOS CUMPLEN CON NUESTRAS DEMANDAS. POR OLO TANTO ES DIFICIL DE DECIDIRSE TANTO POR EL UNO U OTRO. A CONTINUACION SE IDENTIFICARAN LOS MAS RECONOCIDOS Y APLICADOS. . NORTON. AVPKASPERSKY . MCAFEE. SOPHOSNORMAN AV . PANDA . FE- SECURE . PC- CILLIN
  • 17. NORTON . ES EL SEGUNDO MAS VENDIDO EN EL MUNDO. . MEJOR PORCENTAJE DE DETECCION BUENA INTEGRACION CON EL CORREO ELECTRONICO E INTERNET. . RESPUESTA RAPIDA ANTE NUEVOS VIRUS. . ES DEBIL EN LA DETECCION DE TROYANOS MCAFEE EL PRIMERO EN VENTAS EN EL MUNDO . 94% DETECCION DE VIRUS . BUENA INTEGRACION CON EL CORREO E INTERNET . RAPIDA RESPUESTA DATE VIRUS NUEVOS. . PRESENTA FALLOS EN DETECCION VIRUS EN EL CORREO
  • 18. SOPHOS . ESPECIALIZADO EN ENTORNOS CORPORATIVOS . ACEPTA VARIAS PLATAFORMAS . INDICE MUY BAJO DE DETECCION . FUNCIONES ESCASAS EN DETECCION DE VIRUS EN EL CORREO. NORMAN AV . DETECCION DEL 93% . SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO . LE FALTA INTEGRACION AL CORREO. DETECTA UN 15% EN FALSOS POSITIVOS
  • 19. PANDA . ALTA DETECCION EN VIRUS . SEGUNDO DESPUES DEL NORTON . BUENA DETECCION EN CORREO E INTERNET . MENOR DETECCION EN FALSOS POSITIVOS F-SECURE . 95% DE DETECCION . ES UTIL PARA REDES CORPORATIVAS . NO SE DESTACA EN DIFERENTES PLATAFORMAS . EL USUARIO ES EL QUE TOMA LA DECISIÓN EN DEBIDO AL COSTO.
  • 20. PC-CILLIN . ALTA DETECCION . BAJO EN FALSOS POSITIVOS . BUENA INTEGRACION CON EL CORREO . PROBLEMAS CON EL INTERNET . PROBLEMAS EN SU INSTALACION CON UN SISTEMA AFECTADO AVPKASPERSKY . 95% EN DETECCION . SE DESTACA POR LA INSTALACION EN SISTEMAS AFECTADOS . EXELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS. PROBLEMAS CON OUTLOOK EXPRESS . INTERFAZ SENCILLA
  • 21. OTROS ANTIVIRUS NO SON GRATUITOS SON GRATUITOS SON ONLINE. . ANTIVIR PERSONAL EDITION . AVAST . PC PITSTOP . PER ANTIVIRUS . CLAM ANTIVIRUS . MACAFEE . PROLAND . AVG ANTIVIRUS FREESCAM . SYMATEC SISTEM . TREND MICRO . BIT DEFENDER . PANDA ACTIVE . AUTHENTIUM SCAN . NOD 32 DEESET . OPEN ANTIVIRUS
  • 22. CONCLUSIONES ES MUY DIFICIL EVITAR LA PROPAGACION DE LOS VIRUS, ANTE ESTOS SUCESOS SIEMPRE HAY QUE ESTAR PREVENIDOS PARA EVITAR CUALQUIER TIPO DE CONTAMINACION EN LOS COMPUTADORES QUE SON GRANDES PORTADORES DE INFORMACION DE CADA PERSONA. ES IMPORTANTE TENER CLAROS LOS METODOS DE SEGURIDAD PARA TENER UN SISTEMA LIMPIO LIBRE DE PROPAGACIONES Y ANTE TODO ESTAR SEGUROS QUE EL ANTIVIRUS UTILIZADO GARANTICE UN BUEN FUNCIONAMIENTO Y DESEMPEÑO EN LOS COMPUTADORES