SlideShare una empresa de Scribd logo
1 de 32
UNIVERSIDAD PEDAGÓGICA Y
TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS
ADMINISTRATIVAS Y ECONÓMICAS
TECNOLOGÍA EN REGENCIA DE
FARMACIA
INFORMÁTICA 1
KAROL SAAVEDRA
COD: 201323375
QUE SON

LOS

VIRUS

Los Virus Informáticos son sencillamente
programas maliciosos que “infectan” a
otros archivos del sistema con la intención
de modificarlo o dañarlo.
 Cuando se introduce en un sistema
normalmente se alojará dentro del código
de otros programas. El virus no actúa
hasta que no se ejecuta el programa
infectado. Algunos de ellos, además están
preparados para activarse cuando se
cumple una determinada condición (una
fecha concreta, una acción que realiza el
usuario, etc).

QUE HACEN LOS VIRUS
INFORMÁTICOS




Los efectos de los virus pueden ser muy molestos para los
usuarios ya que la infección de un fichero puede provocar la
ralentización del ordenador o la modificación en su
comportamiento y funcionamiento, entre otras cosas.
Los virus se pueden clasificar en función de múltiples
características y criterios: según su funcionalidad, las técnicas
que utilizan para infectar, los tipos de ficheros que infectan,
los lugares donde se alojan, el sistema operativo o la
plataforma tecnológica que atacan, etc.
EVOLUCIÓN

DE

LOS

VIRUS


Los virus no han experimentado una evolución reseñable, ya
que hoy en día se siguen creando con el mismo objetivo:
infectar ficheros. Mediante la creación de virus, los ciber
delincuentes no obtienen ningún tipo de beneficio económico,
que es el principal objetivo que persiguen en la actualidad. De
hecho, la tendencia de esta categoría, sobre todo a partir del
año 2005 ha sido a la baja, como se puede observar en la
siguiente gráfica:
CUALES
COMUNES

SON

LOS
CUANDO

SÍNTOMAS
MAS
TENEMOS VIRUS

Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse
obligatoriamente en la memoria RAM , y por ello ocupa una
porción de ella. Por tanto, el tamaño útil operativo de la memoria
se reduce en la misma cuantía que tiene el código del virus.
Aparición de mensajes de error no comunes.
 Fallos en la ejecución de programas.
 Frecuentes caídas del sistema
 Tiempos de carga mayores.
 Las operaciones rutinarias se realizan con mas lentitud.
 Aparición de programas residentes en memoria
desconocidos.
VIRUS

DE

BOOT
Uno de los primeros
tipos de virus
conocido, el virus de
boot infecta la
partición de
inicialización del
sistema operativo. El
virus se activa
cuando la
computadora es
encendida y el
sistema operativo se
carga.
TIME

BOMN

DE

O

TIEMPO

Los virus del tipo "bomba
de tiempo" son
programados para que
se activen en
determinados
momentos, definido por
su creador. Una vez
infectado un determinado
sistema, el virus
solamente se activará y
causará algún tipo de
daño el día o el instante
previamente definido.

BOMBA
LOMBRICES

O

GUSANOS

Este tipo de virus pasó a
ser llamado gusano o
worm. Son cada vez más
perfectos, hay una versión
que al atacar la
computadora, no sólo se
replica, sino que también
se propaga por internet
enviándose a los e-mail
que están registrados en el
cliente de e-mail,
infectando las
computadoras que abran
aquel e-mail, reiniciando el
ciclo.
TROYANOS
DE

O

CABALLOS

TROYA

Ciertos virus traen en su interior un código
aparte, que le permite a una persona
acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se de
cuenta de esto. Estos códigos son
denominados Troyanos o caballos de
Troya.
Inicialmente, los caballos de Troya
permitían que la computadora infectada
pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el
invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos
de Troya buscan robar datos confidenciales
del usuario, como contraseñas bancarias.
HIJACKERS
Los Hijackers son programas
o scripts que "secuestran"
navegadores de
Internet, principalmente el
Internet Explorer. Cuando eso
pasa, el Hijackers altera la
página inicial del navegador e
impide al usuario cambiarla,
muestra publicidad en
ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir
el acceso a determinadas
webs (como webs de software
antivirus, por ejemplo).
KEYLOGGER
El Keylogger es una de las especies
de virus existentes, el significado de
los términos en inglés que más se
adapta al contexto sería: Capturador
de teclas. Luego que son
ejecutados, normalmente los
Keylogger quedan escondidos en el
sistema operativo, de manera que la
víctima no tiene como saber que
está siendo
monitorizada. Actualmente los
Keylogger son desarrollados para
medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son
utilizados también por usuarios con
un poco más de conocimiento para
poder obtener contraseñas
personales, como de cuentas de
email, MSN, entre otros.
ZOOMBIE
El estado zombie en una
computadora ocurre
cuando es infectada y está
siendo controlada por
terceros. Pueden usarlo
para diseminar virus ,
keyloggers, y
procedimientos invasivos
en general. Usualmente
esta situación ocurre
porque la computadora
tiene su sistema operativo
desactualizado.
VIRUS

DE

Los virus de macro son
parecidos a otros virus
en varios aspectos: son
códigos escritos para
que, bajo ciertas
condiciones, este código
se "reproduzca",
haciendo una copia de él
mismo. Como otros virus,
pueden ser desarrollados
para causar daños,
presentar un mensaje o
hacer cualquier cosa que
un programa pueda
hacer.

MACRO
COMO PROTEGERNOS DE
VIRUS

INFORMÁTICOS

A pesar de la tendencia a la baja de este tipo de amenazas,
conviene estar alerta y protegidos frente a ellas. Para ello,
existen una serie de consejos que mantendrán nuestro
equipo mucho más seguro frente a los virus:
 Antes de ejecutar cualquier fichero que pueda resultar
sospechoso, analícelo con su solución antivirus.
 Mantenga
correctamente actualizado su programa
antivirus, y si no dispone de programa antivirus, instale
cualquiera de las soluciones de seguridad de Panda
Security y estará totalmente protegido frente a estas
amenazas.
QUE

ES

UNA

VACUNA

INFORMÁTICA


Son pequeños programas cuyo objetivo es intentar prevenir que
un virus se copie. Una vacuna al instalarse queda residente en
memoria, de esta manera avisa de diversos sucesos. Por
ejemplo, cuando un programa ha solicitado quedarse residente en
memoria, que está intentando modificar alguno de los archivos
del sistema o algún archivo ejecutable o se pretende hacer
alguna
operación
de
borrado
general.
Si el programa a ejecutarse en ese momento no tiene porqué
ejecutar ninguna de esas tareas, es posible sospechar que hay
algún virus intentando entrar al sistema; basta entonces con
ordenar al programa vacuna que no permita el acceso solicitado.
TIPOS









DE

VACUNAS

Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema operativo.
LOS

ANTIVIRUS
FUNCIONES

REALIZAN

TRES

IMPORTANTES

vacunar: la vacuna de los antivirus se queda
residente en la memoria y filtra los programas que
son ejecutados.
 Detectar: revisa los archivos grabados en el disco
duro. Mediante el grupo de código virales el
antivirus escanea la información para reconocerlos
y borrarlos.
 Eliminar: es la parte del antivirus donde desarma
la estructura del antivirus y la elimina, reparando
los archivos dañados.

ANTIVIRUS
NORTON 360 V3.5
Le mantiene a salvo cuando
navega, compra y realiza
operaciones bancarias online
Le advierte sobre contenido
sospechoso y estafas de redes
sociales
Detiene amenazas actuales y
futuras
Realiza copias de seguridad
automáticas de sus archivos
importantes y memorias
preciadas
Bloquea descargas infectadas y
peligrosas
AVAST 4
PROFESSIONAL
EDITION


es un antivirus
desarrollado para
plataformas Windows
que detecta y
desinfecta una gran
cantidad de virus
conocidos y es capaz
de detectar el rastro de
las modificaciones
producidos por virus
desconocidos.
VIRUSKEEPER 2006 PRO
V6.5.0
VirusKeeper es un
programa antivirus que
utiliza un potente motor
de análisis en tiempo real
que ofrece a tu sistema
diferentes niveles de
protección: programas,
ficheros de sistemas,
fichero de registros,
puertos.
PC TOOLS ANTIVIRUS
V6.1.0.25
Antivirus potente,
cuenta con esta
poderosa
herramienta de
protección contra
virus, troyanos y
gusanos. PC Tools
AntiVirus.
PANDA

ANTIVIRUS + FIREWALL
2008

Este programa es la
solución completa de
seguridad,
desarrollada por
Panda, que protege
tu PC de todas las
amenazas que
podemos encontrar
en Internet.
PANDA

ANTIVIRUS 2008
es una versión
gratuita destinada a
que puedas ayudar a
Panda Software a
encontrar posibles
incidencias que le
serán de gran utilidad
para alcanzar una
calidad óptima en la
versión comercial del
producto.
NORTON

ANTIVIRUS 2010

Antivirus experto y
fiable. Norton
Antivirus contiene
métodos avanzados
contra los virus,
gusanos y spyware.
AC USB

VIRUS
V1.5

KILLER

es un antivirus
ultraligero diseñado
para proteger tu
sistema contra
amenazas
provenientes de
dispositivos USB:
memorias, teléfonos
móviles, cámaras
digitales, discos
duros externos, etc.
ESET NOD32
le ofrece una
protección rápida,
efectiva y sencilla de
utilizar sin entorpecer
sus tareas cotidianas y
sin afectar el
rendimiento de su
equipo.

ANTIVIRUS
KASPERSKY ANTI-VIRUS
PERSONAL V7.0.0.125

es un antivirus que realiza
una excelente combinación
de protección reactiva y
preventiva, protegiéndote
eficazmente de virus,
troyanos y todo tipo de
programas malignos.
Adicionalmente, dentro del
grupo de programas
malignos, Kaspersky
también se encarga de
proteger tu Registro y todo
tu sistema contra programas
potencialmente peligrosos
como los spyware.

Más contenido relacionado

La actualidad más candente

Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachiGabriel Marce
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Antivirus2
Antivirus2Antivirus2
Antivirus2Jeni XD
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)huevo zhicay
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionIrene Rodriguez
 

La actualidad más candente (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 

Destacado

วิธีสมัคร Facebook
วิธีสมัคร Facebookวิธีสมัคร Facebook
วิธีสมัคร FacebookCp Delay
 
Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!
Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!
Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!Hirmer
 
Indo Forum Epsilonium
Indo Forum EpsiloniumIndo Forum Epsilonium
Indo Forum EpsiloniumQuired
 
прэзентацыя па беларускай мове дзеепрыслоўе
прэзентацыя па беларускай мове   дзеепрыслоўепрэзентацыя па беларускай мове   дзеепрыслоўе
прэзентацыя па беларускай мове дзеепрыслоўеallamatyuk
 
Executive consultant performance appraisal
Executive consultant performance appraisalExecutive consultant performance appraisal
Executive consultant performance appraisalandrenalombard
 
nozioni di esposizione al rischio nei fondi
nozioni di esposizione al rischio nei fondinozioni di esposizione al rischio nei fondi
nozioni di esposizione al rischio nei fondiDario Vagnoni
 
N3 edicion4
N3 edicion4N3 edicion4
N3 edicion4infon3
 
Apa errores.
Apa errores.Apa errores.
Apa errores.89abby
 
Regulatory updates from RR Donnelley December 2015
Regulatory updates from RR Donnelley December 2015Regulatory updates from RR Donnelley December 2015
Regulatory updates from RR Donnelley December 2015Robert McNamara
 
Parallel Session B - Presentation by Pranab Baruah
Parallel Session B - Presentation by Pranab BaruahParallel Session B - Presentation by Pranab Baruah
Parallel Session B - Presentation by Pranab BaruahOECD Environment
 
Presentation η προστασια της ι διωτικοτητας στην e health 7-6-2013 θεσσαλονίκη
Presentation η προστασια της ι  διωτικοτητας στην e health 7-6-2013 θεσσαλονίκηPresentation η προστασια της ι  διωτικοτητας στην e health 7-6-2013 θεσσαλονίκη
Presentation η προστασια της ι διωτικοτητας στην e health 7-6-2013 θεσσαλονίκηethemis .gr
 
Adaptación curricular
Adaptación curricularAdaptación curricular
Adaptación curricularvictormami72
 
15.12.15 muskingum county center for seniors - tech talk
15.12.15   muskingum county center for seniors - tech talk15.12.15   muskingum county center for seniors - tech talk
15.12.15 muskingum county center for seniors - tech talkhmhollingsworth
 
Directors label music videos
Directors label music videosDirectors label music videos
Directors label music videosMax Day
 
Encuesta edizon alvaez and darwin alcocer.
Encuesta edizon alvaez and darwin alcocer.Encuesta edizon alvaez and darwin alcocer.
Encuesta edizon alvaez and darwin alcocer.edinzon413
 
CURRICULUM VITAE - Jonathan Fenner (17)
CURRICULUM VITAE - Jonathan Fenner (17)CURRICULUM VITAE - Jonathan Fenner (17)
CURRICULUM VITAE - Jonathan Fenner (17)Jonathan Fenner
 

Destacado (20)

วิธีสมัคร Facebook
วิธีสมัคร Facebookวิธีสมัคร Facebook
วิธีสมัคร Facebook
 
Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!
Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!
Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!
 
Indo Forum Epsilonium
Indo Forum EpsiloniumIndo Forum Epsilonium
Indo Forum Epsilonium
 
Validate Pp New
Validate Pp NewValidate Pp New
Validate Pp New
 
прэзентацыя па беларускай мове дзеепрыслоўе
прэзентацыя па беларускай мове   дзеепрыслоўепрэзентацыя па беларускай мове   дзеепрыслоўе
прэзентацыя па беларускай мове дзеепрыслоўе
 
Executive consultant performance appraisal
Executive consultant performance appraisalExecutive consultant performance appraisal
Executive consultant performance appraisal
 
nozioni di esposizione al rischio nei fondi
nozioni di esposizione al rischio nei fondinozioni di esposizione al rischio nei fondi
nozioni di esposizione al rischio nei fondi
 
N3 edicion4
N3 edicion4N3 edicion4
N3 edicion4
 
Apa errores.
Apa errores.Apa errores.
Apa errores.
 
Regulatory updates from RR Donnelley December 2015
Regulatory updates from RR Donnelley December 2015Regulatory updates from RR Donnelley December 2015
Regulatory updates from RR Donnelley December 2015
 
Parallel Session B - Presentation by Pranab Baruah
Parallel Session B - Presentation by Pranab BaruahParallel Session B - Presentation by Pranab Baruah
Parallel Session B - Presentation by Pranab Baruah
 
Rifaat masters degree
Rifaat masters degreeRifaat masters degree
Rifaat masters degree
 
Presentation η προστασια της ι διωτικοτητας στην e health 7-6-2013 θεσσαλονίκη
Presentation η προστασια της ι  διωτικοτητας στην e health 7-6-2013 θεσσαλονίκηPresentation η προστασια της ι  διωτικοτητας στην e health 7-6-2013 θεσσαλονίκη
Presentation η προστασια της ι διωτικοτητας στην e health 7-6-2013 θεσσαλονίκη
 
FOLLETO DE SKETCHUP
FOLLETO DE SKETCHUPFOLLETO DE SKETCHUP
FOLLETO DE SKETCHUP
 
Tense Chart
Tense ChartTense Chart
Tense Chart
 
Adaptación curricular
Adaptación curricularAdaptación curricular
Adaptación curricular
 
15.12.15 muskingum county center for seniors - tech talk
15.12.15   muskingum county center for seniors - tech talk15.12.15   muskingum county center for seniors - tech talk
15.12.15 muskingum county center for seniors - tech talk
 
Directors label music videos
Directors label music videosDirectors label music videos
Directors label music videos
 
Encuesta edizon alvaez and darwin alcocer.
Encuesta edizon alvaez and darwin alcocer.Encuesta edizon alvaez and darwin alcocer.
Encuesta edizon alvaez and darwin alcocer.
 
CURRICULUM VITAE - Jonathan Fenner (17)
CURRICULUM VITAE - Jonathan Fenner (17)CURRICULUM VITAE - Jonathan Fenner (17)
CURRICULUM VITAE - Jonathan Fenner (17)
 

Similar a Tipos de virus informáticos

Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaLizeth Mora
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus antivirus
Virus   antivirusVirus   antivirus
Virus antivirusTifanny Lu
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruzjuandavid52613
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticasGatik Chuchumek
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 

Similar a Tipos de virus informáticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus antivirus
Virus   antivirusVirus   antivirus
Virus antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Tipos de virus informáticos

  • 1. UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS TECNOLOGÍA EN REGENCIA DE FARMACIA INFORMÁTICA 1 KAROL SAAVEDRA COD: 201323375
  • 2.
  • 3. QUE SON LOS VIRUS Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.  Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc). 
  • 4. QUE HACEN LOS VIRUS INFORMÁTICOS   Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
  • 5. EVOLUCIÓN DE LOS VIRUS  Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciber delincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica:
  • 6. CUALES COMUNES SON LOS CUANDO SÍNTOMAS MAS TENEMOS VIRUS Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes.  Fallos en la ejecución de programas.  Frecuentes caídas del sistema  Tiempos de carga mayores.  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidos.
  • 7.
  • 8.
  • 9. VIRUS DE BOOT Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 10. TIME BOMN DE O TIEMPO Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. BOMBA
  • 11. LOMBRICES O GUSANOS Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 12. TROYANOS DE O CABALLOS TROYA Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 13. HIJACKERS Los Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el Hijackers altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
  • 14. KEYLOGGER El Keylogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los Keylogger quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los Keylogger son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
  • 15. ZOOMBIE El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su sistema operativo desactualizado.
  • 16. VIRUS DE Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. MACRO
  • 17. COMO PROTEGERNOS DE VIRUS INFORMÁTICOS A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:  Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.  Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
  • 18.
  • 19. QUE ES UNA VACUNA INFORMÁTICA  Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna que no permita el acceso solicitado.
  • 20. TIPOS         DE VACUNAS Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 21. LOS ANTIVIRUS FUNCIONES REALIZAN TRES IMPORTANTES vacunar: la vacuna de los antivirus se queda residente en la memoria y filtra los programas que son ejecutados.  Detectar: revisa los archivos grabados en el disco duro. Mediante el grupo de código virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: es la parte del antivirus donde desarma la estructura del antivirus y la elimina, reparando los archivos dañados. 
  • 23. NORTON 360 V3.5 Le mantiene a salvo cuando navega, compra y realiza operaciones bancarias online Le advierte sobre contenido sospechoso y estafas de redes sociales Detiene amenazas actuales y futuras Realiza copias de seguridad automáticas de sus archivos importantes y memorias preciadas Bloquea descargas infectadas y peligrosas
  • 24. AVAST 4 PROFESSIONAL EDITION  es un antivirus desarrollado para plataformas Windows que detecta y desinfecta una gran cantidad de virus conocidos y es capaz de detectar el rastro de las modificaciones producidos por virus desconocidos.
  • 25. VIRUSKEEPER 2006 PRO V6.5.0 VirusKeeper es un programa antivirus que utiliza un potente motor de análisis en tiempo real que ofrece a tu sistema diferentes niveles de protección: programas, ficheros de sistemas, fichero de registros, puertos.
  • 26. PC TOOLS ANTIVIRUS V6.1.0.25 Antivirus potente, cuenta con esta poderosa herramienta de protección contra virus, troyanos y gusanos. PC Tools AntiVirus.
  • 27. PANDA ANTIVIRUS + FIREWALL 2008 Este programa es la solución completa de seguridad, desarrollada por Panda, que protege tu PC de todas las amenazas que podemos encontrar en Internet.
  • 28. PANDA ANTIVIRUS 2008 es una versión gratuita destinada a que puedas ayudar a Panda Software a encontrar posibles incidencias que le serán de gran utilidad para alcanzar una calidad óptima en la versión comercial del producto.
  • 29. NORTON ANTIVIRUS 2010 Antivirus experto y fiable. Norton Antivirus contiene métodos avanzados contra los virus, gusanos y spyware.
  • 30. AC USB VIRUS V1.5 KILLER es un antivirus ultraligero diseñado para proteger tu sistema contra amenazas provenientes de dispositivos USB: memorias, teléfonos móviles, cámaras digitales, discos duros externos, etc.
  • 31. ESET NOD32 le ofrece una protección rápida, efectiva y sencilla de utilizar sin entorpecer sus tareas cotidianas y sin afectar el rendimiento de su equipo. ANTIVIRUS
  • 32. KASPERSKY ANTI-VIRUS PERSONAL V7.0.0.125 es un antivirus que realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos. Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware.