SlideShare una empresa de Scribd logo
1 de 28
LUIS MIGUEL ROJAS
 Cód. : 201123135
La tecnología y su constante crecimiento nos a traído una serie
de ventajas, como el permitirnos adquirir , transferir datos
,sonidos ,imágenes etc.
 No obstante también nos a traído una serie de problemas
como lo son los virus informáticos que son las principales causa
de perdida de información en nuestros computadores por ello es
fundamental tener protegido adecuadamente nuestros equipos .
En el siguiente trabajo presento algunos tipos de virus y
antivirus , pues estoy seguro que el estar informado hace que
sea mas fácil su control.
   Es un programa que daña la información
    contenida en nuestra computadora. que se
    reproduce a si mismo para continuar su
    esparcimiento     y    propagarse     a   otras
    computadoras. su principal objetivo es
    manipular, destruir o robar información,
    nunca se debe asumir que un virus es
    inofensivo y dejarlo flotando en el sistema.
   Los virus informáticos se difunden cuando las
    instrucciones o código ejecutable que hacen
    funcionar los programas pasan de un
    computador a otro, una vez activado el virus
    se reproduce copiándose en el disco duro, en
    discos flexibles o redes informáticas y se
    ejecutan dando doble click a los archivos
    infectados o viendo e-mail con archivos
    adjuntos.
    CABALLOS DE TROYA
   GUSANOS
   VIRUS DE MACROS
   VIRUS DE SOBREESCRITURA
   BOMBAS DE TIEMPO
   VIRUS DE PROGRAMA
   VIRUS BOOT
   VIRUS DE ENLACE O DIRECTORIO
   VIRUS FALSOS O HOAX
   VIRUS MUTANTES O POLIMORFOS
   VIRUS CAMALEONES
   VIRUS VORACES
   Es un programa dañino es un programa cuya
    que se oculta en otro única finalidad es la de
    programa legítimo, y que ir consumiendo la
    produce sus efectos memoria del sistema, se
    perniciosos al ejecutarse, copia así mismo no
    es capaz de infectar sucesivamente, hasta
    otros archivos o que desborda la soportes y
    sólo se ejecuta en la RAM, siendo ésta su
    única una vez, aunque es acción maligna.
    Suficiente en la mayoría de las ocasiones para
    causar su efecto destructivo.
                                         volver
   Los virus de macro utilizan la potencia y las funciones integradas en la
    aplicación         para          duplicarse          y         propagarse.
    A diferencia de los virus ordinarios, los virus de macro no infectan
    programas, infectan documentos. Además de propagarse, los virus de
    macros pueden hacer otras cosas peligrosas, como eliminar/cambiar el
    contenido de un documento, cambiar configuraciones del entorno Word,
    configurar una contraseña, eliminar archivos, copiar un virus de DOS en
    el sistema del usuario o insertar líneas nocivas en los archivos config.sys
    o autoexec.bat, etc.

   Potencialmente, los virus de macros pueden propagarse a través de
    todos los sistemas operativos que sean capaces de ejecutar el archivo
    que contiene la macro, como entre PC y Mac, etc. Algunos virus de
    macros que intentan dañar una parte del sistema del usuario fuera de
    Word no podrán provocar dicho daño en un equipo con otro sistema. Por
    ejemplo, un virus de macro que intente modificar el archivo Config.sys
    del usuario en su PC va a tenerlo muy difícil si intenta hacer lo mismo en
    un Mac, que no tiene ningún archivo Config.sys.

                                                                 volver
   Virus de enlace o directorio corrompen el
    sistema modifican las direcciones de
    arranque del que permiten, a nivel disco duro
    e impiden interno, acceder a cada uno su
    puesta en de los archivos existentes, y
    funcionamiento, para como consecuencia no
    es eliminarlos se debe posible localizarlos y
    hacer uso de un cd de trabajar con ellos.
    Arranque, estos virus no infectan hasta que
    se ponga en marcha el ordenador con un
    disco infectado.

                                         volver
   Los virus polimorfos poseen la capacidad de
    encriptar el cuerpo del virus para que no
    pueda ser detectado fácilmente por un
    antivirus. Solo deja disponibles unas cuantas
    rutinas que se encargaran de desencriptar el
    virus para poder propagarse. Una vez
    desencriptado el virus intentará alojarse en
    algún archivo de la computadora.


                                            volver
   Los denominados virus falsos en realidad no son
    virus, sino cadenas de mensajes distribuidas a
    través del correo electrónico y las redes. Estos
    mensajes normalmente informan acerca de
    peligros de infección de virus, los cuales la
    mayoría de veces son falsos y cuyo único objetivo
    es sobrecargar el flujo de información a través de
    las redes y el correo electrónico de todo el
    mundo. Virus mutante o poli fórmicos cada vez
    que actúan lo hace de forma distinta, generando
    gran cantidad de copias de sí mismo por lo que
    es muy difícil detectarlo y eliminarlo.

                                           volver
Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados
momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño
el día o el instante previamente definido. Algunos
virus se hicieron famosos, como el "Viernes 13" y
el                                  "Michelangelo".



                                    volver
Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su
contenido, haciendo que queden total o
parcialmente inservibles.
También se diferencian porque los ficheros
infectados no aumentan de tamaño, a no ser que el
virus ocupe más espacio que el propio fichero
(esto se debe a que se colocan encima del fichero
infectado, en vez de ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por
un virus de sobreescritura es borrarlo, perdiéndose
su contenido.
                                          volver
   Estos virus alteran el contenido de los
    archivos    de     forma     indiscriminada.
    Generalmente uno de estos virus sustituirá el
    programa ejecutable por su propio código.
    Son muy peligrosos porque se dedican a
    destruir completamente los datos que puedan
    encontrar.


                                        volver
   Son una variedad de similar a los Caballos de Troya, pero
    actúan como otros programas comerciales, en los que el
    usuario confía, mientras que en realidad están haciendo
    algún tipo de daño. Cuando están correctamente
    programados, los camaleones pueden realizar todas las
    funciones de los programas legítimos a los que sustituyen
    (actúan como programas de demostración de productos,
    los cuales son simulaciones de programas reales). Un
    software camaleón podría, por ejemplo, emular un
    programa de acceso a sistemas remotos (rlogin, telnet)
    realizando todas las acciones que ellos realizan, pero
    como tarea adicional (y oculta a los usuarios) va
    almacenando en algún archivo los diferentes logins y
    passwords para que posteriormente puedan ser
    recuperados y utilizados ilegalmente por el creador del
    virus camaleón.

                                                      volver
   Son los que infectan ficheros ejecutables
    (extensiones EXE, COM, SYS, OVL, OVR y otros).
    Estos virus pueden insertarse al principio o al final
    del archivo, dejando generalmente intacto el
    cuerpo del programa que contaminan. Cuando se
    ejecuta un programa contaminado, el virus toma el
    control y se instala residente en la memoria. A
    continuación pasa el control al programa que lo
    porta, permitiéndole una ejecución normal. Una vez
    finalizada su ejecución, si se intenta ejecutar otro
    programa no contaminado, el virus ejercerá su
    función de replicación, insertándose en el nuevo
    programa que se ejecuta.

                                              volver
Los virus de enlace o directorio alteran las direcciones que indican
donde se almacenan los ficheros. De este modo, al intentar ejecutar
un programa (fichero con extensión EXE o COM) infectado por un
virus de enlace, lo que se hace en realidad es ejecutar el virus, ya
que éste habrá modificado la dirección donde se encontraba
originalmente el programa, colocándose en su lugar.

                                                        volver
Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra
computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de
seguridad en cuanto a virus y jamás debe faltar. Los antivirus realiza 3 funciones que son:
• vacunar.
• detectar.
• eliminar.
  El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo.
TIPOS DE ANTIVIRUS:
•      Norton
•      McAfee
•      Sophos
•      Norman av.
•      Panda
•      f-secure.
•      Pc-cillin
•      Avira
•      Nod 32
   Tener instalado un antivirus eficaz      y
    actualizado.
   Actualizar las aplicaciones con parches de
    seguridad.
   Copias de seguridad.
   No utilizar archivos .doc o.xls.
   Software legal.
   Contar con firewall.
   Utilizar la papelera.
   Es el segundo más vendido en el mundo,
    mejor porcentaje de detección, buena
    integración con el correo e internet, repuesta
    rápida ante nuevos virus, es débil en la
    detección de troyanos.
   volver
   • Especializado en entornos corporativos •
    acepta varias plataformas • índice muy bajo
    de detección • funciones escasas en
    detección de virus por correo: • detección del
    93% • se puede instalar sobre un sistema
    afectado • le falta integración al correo •
    detect15% en falsos positivos


                                        volver
   El antivirus F-Secure contiene protege tu
    ordenador contra las amenazas que acechan en
    los entresijos de la red.

   Incluye todo lo necesario para proteger tu
    información contra virus: protección de correo
    electrónico, detección de spyware y programas
    dañinos, protección activa, y protección contra
    ataques.

   F-Secure Anti-Virus es muy sencillo de usar, se
    ejecuta en segundo plano y utiliza pocos
    recursos del sistema para funcionar.
                                            volver
 Son diferentes soluciones antivirus, testear estas
  tanto en una máquina virtual como en un ordenador
  dedicado a esos menesteres, y leer varias
  comparativas, el servidor suele dedicar un tiempo
  extra a leer detenidamente las comparativas de AV-
  Comparatives, ya que al tratarse de unos laboratorios
  independientes ofrecen una visión diferente a la que
  pueden dar otros test avalados o financiados por
  algunas casas antivirus.
Los antivirus sometidos a análisis por AV-
Comparatives son los siguientes: Avast, AVG, Avira,
Bitdefener, escan antivirus, Eset Nod32, F-Secure, G-
Data, Kaspersky, Kingsoft antivirus, McAfee Virus Scan
Plus, Microsoft Live OneCare, Norman Antivirus &
Antispyware, Sophos, Norton, TrustPort.
                                              volver
   AntiVirus es un antivirus de calidad y eficacia realmente
    impresionantes, con una certeza prácticamente absoluta
    de que en cada una de sus versiones detectará cualquier
    virus conocido y, mediante una heurística compleja, por
    conocer.

En conjunto ESET NOD32 AntiVirus es un antivirus de
primera calidad, compitiendo entre los mejores en la
mayoría de las facetas de estos indispensables de los
usuarios, aunque en la velocidad y la total detección basa
toda su potencia, destacando del resto, además esta versión
de ESET NOD32 AntiVirus se adapta a las últimas tendencias
en lo que a interfaz gráfica se refiere. La nueva interfaz,
aunque en inglés, es fácil de usar a más no poder, y cuenta
con dos modos: normal y avanzado

                                                 volver
 Una de sus aplicaciones antivirus, AntiVir
  Personal Edition Classic, multiplataforma (mac,
  Windows, Linux) y es gratuita para uso personal.
 Este explora discos duros y extraíbles en busca de
virus y también corre como un proceso de fondo,
comprobando cada archivo abierto y cerrado. Esto
puede descubrir y posiblemente quitar rootkits.
Esto también realiza una actualización en Internet
(diariamente) en la cual abre una ventana, con un
anuncio que aconseja al usuario comprar Avira
AntiVir Premium.

                                           volver
 VENTAJAS:
 • El primero en ventas en el mundo.
 • 94%deteccion de virus.
 • Buena integración con el correo e internet.
 • Rápida respuesta ante virus nuevos.
 • Presenta fallos en la detección virus en el
correo.


                                     volver
   • Alta detección en virus • segundo después
    del Norton • buena detección en correo e
    internet • menor detección en falsos
    positivos • tiene problemas con Outlook
    express f-secure: • 95% detección • es útil
    para redes corporativas • no se destaca en
    diferentes plataformas • el usuario es el que
    toma la decisión en virus encontrados • su
    costo es muy elevado de todos los demás

                                      volver
   • Alta detección • bajo en falsos positivos •
    buena integración con el correo • problemas
    con el internet • problemas en su instalación
    con un sistema afectado avp kaspersky: •
    95% en detección • se destaca pos la
    instalación en sistemas afectados • excelente
    nivel de respuesta y rapidez en la detección
    de nuevos virus • problemas con Outlook
    express • interfaz sencilla

                                     volver
El tener un buen antivirus con sus
actualizaciones al día e implementar
métodos de protección adecuadas
hace evitar en gran parte que
perdamos información valiosa .

Más contenido relacionado

La actualidad más candente

Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432ElderYamilArguelloEc
 
virus informáticos
virus informáticos virus informáticos
virus informáticos katalop
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
virus y malware
virus y malwarevirus y malware
virus y malwarePaola PG
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus ilianaLMB
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antiviruscolinacampestre
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 

La actualidad más candente (13)

Jegc
JegcJegc
Jegc
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Virus y vacunas informáticas

Similar a Virus y vacunas informáticas (20)

Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Virus y vacunas informáticas

  • 1. LUIS MIGUEL ROJAS Cód. : 201123135
  • 2. La tecnología y su constante crecimiento nos a traído una serie de ventajas, como el permitirnos adquirir , transferir datos ,sonidos ,imágenes etc. No obstante también nos a traído una serie de problemas como lo son los virus informáticos que son las principales causa de perdida de información en nuestros computadores por ello es fundamental tener protegido adecuadamente nuestros equipos . En el siguiente trabajo presento algunos tipos de virus y antivirus , pues estoy seguro que el estar informado hace que sea mas fácil su control.
  • 3. Es un programa que daña la información contenida en nuestra computadora. que se reproduce a si mismo para continuar su esparcimiento y propagarse a otras computadoras. su principal objetivo es manipular, destruir o robar información, nunca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema.
  • 4. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un computador a otro, una vez activado el virus se reproduce copiándose en el disco duro, en discos flexibles o redes informáticas y se ejecutan dando doble click a los archivos infectados o viendo e-mail con archivos adjuntos.
  • 5. CABALLOS DE TROYA  GUSANOS  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA  BOMBAS DE TIEMPO  VIRUS DE PROGRAMA  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSOS O HOAX  VIRUS MUTANTES O POLIMORFOS  VIRUS CAMALEONES  VIRUS VORACES
  • 6. Es un programa dañino es un programa cuya que se oculta en otro única finalidad es la de programa legítimo, y que ir consumiendo la produce sus efectos memoria del sistema, se perniciosos al ejecutarse, copia así mismo no es capaz de infectar sucesivamente, hasta otros archivos o que desborda la soportes y sólo se ejecuta en la RAM, siendo ésta su única una vez, aunque es acción maligna. Suficiente en la mayoría de las ocasiones para causar su efecto destructivo. volver
  • 7. Los virus de macro utilizan la potencia y las funciones integradas en la aplicación para duplicarse y propagarse. A diferencia de los virus ordinarios, los virus de macro no infectan programas, infectan documentos. Además de propagarse, los virus de macros pueden hacer otras cosas peligrosas, como eliminar/cambiar el contenido de un documento, cambiar configuraciones del entorno Word, configurar una contraseña, eliminar archivos, copiar un virus de DOS en el sistema del usuario o insertar líneas nocivas en los archivos config.sys o autoexec.bat, etc.  Potencialmente, los virus de macros pueden propagarse a través de todos los sistemas operativos que sean capaces de ejecutar el archivo que contiene la macro, como entre PC y Mac, etc. Algunos virus de macros que intentan dañar una parte del sistema del usuario fuera de Word no podrán provocar dicho daño en un equipo con otro sistema. Por ejemplo, un virus de macro que intente modificar el archivo Config.sys del usuario en su PC va a tenerlo muy difícil si intenta hacer lo mismo en un Mac, que no tiene ningún archivo Config.sys. volver
  • 8. Virus de enlace o directorio corrompen el sistema modifican las direcciones de arranque del que permiten, a nivel disco duro e impiden interno, acceder a cada uno su puesta en de los archivos existentes, y funcionamiento, para como consecuencia no es eliminarlos se debe posible localizarlos y hacer uso de un cd de trabajar con ellos. Arranque, estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado. volver
  • 9. Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora. volver
  • 10. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales la mayoría de veces son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus mutante o poli fórmicos cada vez que actúan lo hace de forma distinta, generando gran cantidad de copias de sí mismo por lo que es muy difícil detectarlo y eliminarlo. volver
  • 11. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". volver
  • 12. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido. volver
  • 13. Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar. volver
  • 14. Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. volver
  • 15. Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta. volver
  • 16. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. volver
  • 17. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar. Los antivirus realiza 3 funciones que son: • vacunar. • detectar. • eliminar. El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo. TIPOS DE ANTIVIRUS: • Norton • McAfee • Sophos • Norman av. • Panda • f-secure. • Pc-cillin • Avira • Nod 32
  • 18. Tener instalado un antivirus eficaz y actualizado.  Actualizar las aplicaciones con parches de seguridad.  Copias de seguridad.  No utilizar archivos .doc o.xls.  Software legal.  Contar con firewall.  Utilizar la papelera.
  • 19. Es el segundo más vendido en el mundo, mejor porcentaje de detección, buena integración con el correo e internet, repuesta rápida ante nuevos virus, es débil en la detección de troyanos.  volver
  • 20. • Especializado en entornos corporativos • acepta varias plataformas • índice muy bajo de detección • funciones escasas en detección de virus por correo: • detección del 93% • se puede instalar sobre un sistema afectado • le falta integración al correo • detect15% en falsos positivos volver
  • 21. El antivirus F-Secure contiene protege tu ordenador contra las amenazas que acechan en los entresijos de la red.  Incluye todo lo necesario para proteger tu información contra virus: protección de correo electrónico, detección de spyware y programas dañinos, protección activa, y protección contra ataques.  F-Secure Anti-Virus es muy sencillo de usar, se ejecuta en segundo plano y utiliza pocos recursos del sistema para funcionar. volver
  • 22.  Son diferentes soluciones antivirus, testear estas tanto en una máquina virtual como en un ordenador dedicado a esos menesteres, y leer varias comparativas, el servidor suele dedicar un tiempo extra a leer detenidamente las comparativas de AV- Comparatives, ya que al tratarse de unos laboratorios independientes ofrecen una visión diferente a la que pueden dar otros test avalados o financiados por algunas casas antivirus. Los antivirus sometidos a análisis por AV- Comparatives son los siguientes: Avast, AVG, Avira, Bitdefener, escan antivirus, Eset Nod32, F-Secure, G- Data, Kaspersky, Kingsoft antivirus, McAfee Virus Scan Plus, Microsoft Live OneCare, Norman Antivirus & Antispyware, Sophos, Norton, TrustPort. volver
  • 23. AntiVirus es un antivirus de calidad y eficacia realmente impresionantes, con una certeza prácticamente absoluta de que en cada una de sus versiones detectará cualquier virus conocido y, mediante una heurística compleja, por conocer. En conjunto ESET NOD32 AntiVirus es un antivirus de primera calidad, compitiendo entre los mejores en la mayoría de las facetas de estos indispensables de los usuarios, aunque en la velocidad y la total detección basa toda su potencia, destacando del resto, además esta versión de ESET NOD32 AntiVirus se adapta a las últimas tendencias en lo que a interfaz gráfica se refiere. La nueva interfaz, aunque en inglés, es fácil de usar a más no poder, y cuenta con dos modos: normal y avanzado volver
  • 24.  Una de sus aplicaciones antivirus, AntiVir Personal Edition Classic, multiplataforma (mac, Windows, Linux) y es gratuita para uso personal. Este explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Esto puede descubrir y posiblemente quitar rootkits. Esto también realiza una actualización en Internet (diariamente) en la cual abre una ventana, con un anuncio que aconseja al usuario comprar Avira AntiVir Premium. volver
  • 25.  VENTAJAS: • El primero en ventas en el mundo. • 94%deteccion de virus. • Buena integración con el correo e internet. • Rápida respuesta ante virus nuevos. • Presenta fallos en la detección virus en el correo. volver
  • 26. • Alta detección en virus • segundo después del Norton • buena detección en correo e internet • menor detección en falsos positivos • tiene problemas con Outlook express f-secure: • 95% detección • es útil para redes corporativas • no se destaca en diferentes plataformas • el usuario es el que toma la decisión en virus encontrados • su costo es muy elevado de todos los demás volver
  • 27. • Alta detección • bajo en falsos positivos • buena integración con el correo • problemas con el internet • problemas en su instalación con un sistema afectado avp kaspersky: • 95% en detección • se destaca pos la instalación en sistemas afectados • excelente nivel de respuesta y rapidez en la detección de nuevos virus • problemas con Outlook express • interfaz sencilla volver
  • 28. El tener un buen antivirus con sus actualizaciones al día e implementar métodos de protección adecuadas hace evitar en gran parte que perdamos información valiosa .