SlideShare una empresa de Scribd logo
1 de 15
Un virus es un malware que altera el buen
funcionamiento de la computadora sin el
permiso del usuario habitualmente los virus
reemplazan los archivos ejecutables por otros
infectados con el código de este
Los virus contaminan los archivos del sistema
 rápidamente, aquellos que están en uso en
 ese momento son los primeros. Diseñados
 para copiarse la mayor cantidad de veces
 posibles estos son imperceptibles para el
 usuario en la primera etapa hasta que el
 equipo empieza a volverse lento llegar a la
 pérdida total de la información.
En la actuación del virus hay tres etapas: El
 contagio, el virus activo y el ataque.
Existen diversos tipos de virus varían según la
 función o manera como se ejecuta en la
 computadora alterando la función de la misma.

CABALLO DE TROYA: Consiste en robar información
 o alterar el hardware se oculta en uno legítimo.
   BOMBAS LOGICAS: programadas para que se
    activen al producirse un acontecimiento
    determinado. La condición es una fecha
    (bomba de tiempo) o una combinación de
    teclas
   GUSANO: Tiene la propiedad de duplicarse a
    sí mismo utilizan las partes automáticas de
    un sistema operativo que generalmente son
    invisibles al usuario
   VIRUS BOOT: Son virus que afectan el sistema
    de inicio y booteo (Boot record) de los diskets
    y del sector de arranque maestro (Máster
    boot record) de los discos duros.
   VIRUS DE PROGRAMAS: Comúnmente infectan
    archivos con extensiones EXE, COM, OVL y SYS
   VIRUS DE SOBRE ESCRITURA: Sobrescriben en el
    interior de los archivos atacados, haciendo que
    se pierda el contenido de los mismos.
   VIRUS DE MACROS: Un macro es una secuencia
    de órdenes de teclado y mouse asignadas a una
    sola tecla símbolo o comando, estos virus afectan
    a archivos y plantillas que los contienen
    haciéndose pasar por un macro hasta que el
    archivo se abra.
   Un antivirus es un programa informático
    creado para prevenir o evitar la activación de
    un virus, así como de su propagación o
    contagio. Cuenta además con rutinas de
    detección, eliminación y reconstrucción de
    archivos y las áreas infectadas del sistema
Un antivirus tiene tres principales funciones y
 componentes:
          Es un programa instalado en la memoria
 actúa como filtro de los programas que son
 ejecutados abiertos para ser leídos o copiados en
 tiempo real.
            Es un programa que examina todos los
 archivos existentes en el disco o los que se les
 indique una determinada ruta, tiene
 instrucciones de control y reconocimiento
              Una vez desactivada la estructura del
 virus procede a eliminarlo e inmediatamente
 después a reparar los archivos y ares afectadas
   CA: solo detección: son vacunas que solo actualizan archivos
    infectados sin embargo no pueden eliminarlos.
   CA: Detección y desinfección: son vacunas que detectan archivos
    infectados y pueden desinfectarlos.
   CA: Detección y aborto de la acción: detectan los archivos
    infectados y detienen las acciones que causa el virus.
   CB: Comparación de firmas: comparan firmas de archivos
    sospechosos para saber si están infectados.
   CB: Comparación de firmas de archivo: comparan las firmas de
    los atributos guardados en el equipo.
   CB: Por métodos heurísticos usan este método para comparar
    archivos.
   CC: Invocado por el usuario: son vacunas que se activan
    instantáneamente con el usuario.
   CC: Invocado por la actividad del sistema: se activan
    instantáneamente por la actividad del sistema Windows xp/vista
   Norton antivirus
   McAfee
   Avast y Avast home
   AVG antivirus
   BitDefender
   F-secure
   PC-cillin
   Kaspersky Anti-virus
   Microsoft security essentials
   Otros: Comodo antivirus, Clamxav, Rising
    Antivirus, Windows live onecare, Cisco Security
    Agent.
   http://es.wikipedia.org/wiki/Antivirus
   http://en.wikipedia.org/wiki/Malware
   http://megavirtual.galeon.com/index3.htm

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

viruss
virussviruss
viruss
 
Virus & vacunas
Virus & vacunasVirus & vacunas
Virus & vacunas
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
 
ICASTRO_TAREA 2
ICASTRO_TAREA 2ICASTRO_TAREA 2
ICASTRO_TAREA 2
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus antivirus
Virus   antivirusVirus   antivirus
Virus antivirus
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Practica 3
Practica 3Practica 3
Practica 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 

Destacado

Convocatoria ponencias
Convocatoria ponenciasConvocatoria ponencias
Convocatoria ponenciasACILTRHA
 
Neuroplasticidade
NeuroplasticidadeNeuroplasticidade
NeuroplasticidadeJhow132
 
Tarefa da semana 2 / NTEM - UFF / EAD
Tarefa da semana 2 / NTEM - UFF / EADTarefa da semana 2 / NTEM - UFF / EAD
Tarefa da semana 2 / NTEM - UFF / EADRafaela Oliveira
 
Convocatoria ponencias
Convocatoria ponencias Convocatoria ponencias
Convocatoria ponencias ACILTRHA
 
Concuso prefeitura municipal de Araçuaí- MG - 2014
Concuso prefeitura municipal de Araçuaí- MG - 2014Concuso prefeitura municipal de Araçuaí- MG - 2014
Concuso prefeitura municipal de Araçuaí- MG - 2014Resumo Apostilas
 
Vellnice Company Profile(20160712Nick)
Vellnice Company Profile(20160712Nick)Vellnice Company Profile(20160712Nick)
Vellnice Company Profile(20160712Nick)荣华 熊
 
Rotura pre termo de membranas.luisa
Rotura pre termo de membranas.luisaRotura pre termo de membranas.luisa
Rotura pre termo de membranas.luisaFaruk Nobre
 
Convocatoria ponencias gonzalo2 copy (1)
Convocatoria ponencias gonzalo2 copy (1)Convocatoria ponencias gonzalo2 copy (1)
Convocatoria ponencias gonzalo2 copy (1)ACILTRHA
 
Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...
Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...
Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...GSECOMM
 
إستبيان المعاقين
إستبيان المعاقينإستبيان المعاقين
إستبيان المعاقينGinger Blue
 
Proyecto PDI 2010
Proyecto PDI 2010Proyecto PDI 2010
Proyecto PDI 2010Paz Peralta
 
Primeros Auxilios-basicos
Primeros Auxilios-basicos Primeros Auxilios-basicos
Primeros Auxilios-basicos JEFERSON PASPUEL
 
Chapeuzinhovermelho
ChapeuzinhovermelhoChapeuzinhovermelho
Chapeuzinhovermelhocifesi
 
5 assistnciadeenfermagemaopacientecomdistrbioscardacos-140422145104-phpapp02
5 assistnciadeenfermagemaopacientecomdistrbioscardacos-140422145104-phpapp025 assistnciadeenfermagemaopacientecomdistrbioscardacos-140422145104-phpapp02
5 assistnciadeenfermagemaopacientecomdistrbioscardacos-140422145104-phpapp02Jacema De Carvalho Santos
 

Destacado (20)

Convocatoria ponencias
Convocatoria ponenciasConvocatoria ponencias
Convocatoria ponencias
 
Neuroplasticidade
NeuroplasticidadeNeuroplasticidade
Neuroplasticidade
 
Local
LocalLocal
Local
 
Tarefa da semana 2 / NTEM - UFF / EAD
Tarefa da semana 2 / NTEM - UFF / EADTarefa da semana 2 / NTEM - UFF / EAD
Tarefa da semana 2 / NTEM - UFF / EAD
 
Convocatoria ponencias
Convocatoria ponencias Convocatoria ponencias
Convocatoria ponencias
 
Concuso prefeitura municipal de Araçuaí- MG - 2014
Concuso prefeitura municipal de Araçuaí- MG - 2014Concuso prefeitura municipal de Araçuaí- MG - 2014
Concuso prefeitura municipal de Araçuaí- MG - 2014
 
Vellnice Company Profile(20160712Nick)
Vellnice Company Profile(20160712Nick)Vellnice Company Profile(20160712Nick)
Vellnice Company Profile(20160712Nick)
 
Resume - Shridhar Baheti (2)
Resume - Shridhar Baheti (2)Resume - Shridhar Baheti (2)
Resume - Shridhar Baheti (2)
 
Rotura pre termo de membranas.luisa
Rotura pre termo de membranas.luisaRotura pre termo de membranas.luisa
Rotura pre termo de membranas.luisa
 
Convocatoria ponencias gonzalo2 copy (1)
Convocatoria ponencias gonzalo2 copy (1)Convocatoria ponencias gonzalo2 copy (1)
Convocatoria ponencias gonzalo2 copy (1)
 
4846_001
4846_0014846_001
4846_001
 
Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...
Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...
Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...
 
إستبيان المعاقين
إستبيان المعاقينإستبيان المعاقين
إستبيان المعاقين
 
Proyecto PDI 2010
Proyecto PDI 2010Proyecto PDI 2010
Proyecto PDI 2010
 
Primeros Auxilios-basicos
Primeros Auxilios-basicos Primeros Auxilios-basicos
Primeros Auxilios-basicos
 
Chapeuzinhovermelho
ChapeuzinhovermelhoChapeuzinhovermelho
Chapeuzinhovermelho
 
Compressed Image Authentication using CDMA Watermarking and EMRC6 Encryption
Compressed Image Authentication using CDMA Watermarking and EMRC6 EncryptionCompressed Image Authentication using CDMA Watermarking and EMRC6 Encryption
Compressed Image Authentication using CDMA Watermarking and EMRC6 Encryption
 
Lauren
LaurenLauren
Lauren
 
2.el çalışma masası alanlar
2.el çalışma masası alanlar2.el çalışma masası alanlar
2.el çalışma masası alanlar
 
5 assistnciadeenfermagemaopacientecomdistrbioscardacos-140422145104-phpapp02
5 assistnciadeenfermagemaopacientecomdistrbioscardacos-140422145104-phpapp025 assistnciadeenfermagemaopacientecomdistrbioscardacos-140422145104-phpapp02
5 assistnciadeenfermagemaopacientecomdistrbioscardacos-140422145104-phpapp02
 

Similar a Virus y vacunas informaticas

Trabajo De Cesar
Trabajo De CesarTrabajo De Cesar
Trabajo De Cesarguest69138c
 
Riesgos de la informacion electronica
Riesgos   de  la  informacion electronicaRiesgos   de  la  informacion electronica
Riesgos de la informacion electronicaabdonaguasaco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
power point, luis castiblanco
power point, luis castiblancopower point, luis castiblanco
power point, luis castiblancokastiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aaghatote
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasaliritohernandez
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirusguesta86b4f
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetAlfonso134
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaspechereke
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo De Cesar
Trabajo De CesarTrabajo De Cesar
Trabajo De Cesar
 
Riesgos de la informacion electronica
Riesgos   de  la  informacion electronicaRiesgos   de  la  informacion electronica
Riesgos de la informacion electronica
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
power point, luis castiblanco
power point, luis castiblancopower point, luis castiblanco
power point, luis castiblanco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Pres2
Pres2Pres2
Pres2
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Virus y vacunas informaticas

  • 1.
  • 2.
  • 3.
  • 4. Un virus es un malware que altera el buen funcionamiento de la computadora sin el permiso del usuario habitualmente los virus reemplazan los archivos ejecutables por otros infectados con el código de este
  • 5. Los virus contaminan los archivos del sistema rápidamente, aquellos que están en uso en ese momento son los primeros. Diseñados para copiarse la mayor cantidad de veces posibles estos son imperceptibles para el usuario en la primera etapa hasta que el equipo empieza a volverse lento llegar a la pérdida total de la información. En la actuación del virus hay tres etapas: El contagio, el virus activo y el ataque.
  • 6. Existen diversos tipos de virus varían según la función o manera como se ejecuta en la computadora alterando la función de la misma. CABALLO DE TROYA: Consiste en robar información o alterar el hardware se oculta en uno legítimo.
  • 7. BOMBAS LOGICAS: programadas para que se activen al producirse un acontecimiento determinado. La condición es una fecha (bomba de tiempo) o una combinación de teclas
  • 8. GUSANO: Tiene la propiedad de duplicarse a sí mismo utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 9. VIRUS BOOT: Son virus que afectan el sistema de inicio y booteo (Boot record) de los diskets y del sector de arranque maestro (Máster boot record) de los discos duros.
  • 10. VIRUS DE PROGRAMAS: Comúnmente infectan archivos con extensiones EXE, COM, OVL y SYS  VIRUS DE SOBRE ESCRITURA: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  VIRUS DE MACROS: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla símbolo o comando, estos virus afectan a archivos y plantillas que los contienen haciéndose pasar por un macro hasta que el archivo se abra.
  • 11. Un antivirus es un programa informático creado para prevenir o evitar la activación de un virus, así como de su propagación o contagio. Cuenta además con rutinas de detección, eliminación y reconstrucción de archivos y las áreas infectadas del sistema
  • 12. Un antivirus tiene tres principales funciones y componentes: Es un programa instalado en la memoria actúa como filtro de los programas que son ejecutados abiertos para ser leídos o copiados en tiempo real. Es un programa que examina todos los archivos existentes en el disco o los que se les indique una determinada ruta, tiene instrucciones de control y reconocimiento Una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar los archivos y ares afectadas
  • 13. CA: solo detección: son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos.  CA: Detección y desinfección: son vacunas que detectan archivos infectados y pueden desinfectarlos.  CA: Detección y aborto de la acción: detectan los archivos infectados y detienen las acciones que causa el virus.  CB: Comparación de firmas: comparan firmas de archivos sospechosos para saber si están infectados.  CB: Comparación de firmas de archivo: comparan las firmas de los atributos guardados en el equipo.  CB: Por métodos heurísticos usan este método para comparar archivos.  CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC: Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema Windows xp/vista
  • 14. Norton antivirus  McAfee  Avast y Avast home  AVG antivirus  BitDefender  F-secure  PC-cillin  Kaspersky Anti-virus  Microsoft security essentials  Otros: Comodo antivirus, Clamxav, Rising Antivirus, Windows live onecare, Cisco Security Agent.
  • 15. http://es.wikipedia.org/wiki/Antivirus  http://en.wikipedia.org/wiki/Malware  http://megavirtual.galeon.com/index3.htm