SlideShare una empresa de Scribd logo
1 de 11
VIRUS Y BACTERIAS INFORMATICAS
SERGIO OYUELA ORTIZ CODIGO 201722211
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGO EN ELECTRICIDAD
CREAD
BOGOTA
2017
VIRUS Y BACTERIAS INFORMATICAS
SERGIO OYUELA ORTIZ CODIGO 201722211
DOCENTE
DORA YANNET ROBERTO DUARTE
TUTORA DE INFORMATICA 1
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGO EN ELECTRICIDAD
VIRUS Y
BACTERIS
INFORMATICAS
CLASES DE
VIRUS
VIAS DE
INFECCIÓN
MODO DE
ACTIVACCIÓN
LOS
ANTIVIRUS
C0NCEPTO
COMO
FUNCIONAN
LOS
ANTIVIRUS
CLASES DE
ANTIVIRUS
Hoy se denomina virus informatico al software dañino que, una vez instalado
en una computadora (ordenador), puede destruir los datos almacenados. Estos
virus se conocen específicamente como virus informáticos.
Un virus informático entra en la categoría de malware: un software con fines
maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el
usuario lo advierta o lo autorice. Por eso estos programas se “camuflan” detrás de
una apariencia inofensiva: pueden ofrecerse como juegos, películas o música, por
ejemplo, pero en realidad se trata de virus.
LOS GUSANOS : Son los que se reproducen de manera automática y que lo que hacen es
borrar información que tenemos en la RAM.
EL CABALLO DE TROYA: son los que se utiliza para referirse al virus que se confunde con un virus
que se considera legal, pero que, al ejecutarse, provoca que se haga con el control absoluto del dispositivo.
BOMBAS LÓGICAS O DE TIEMPO: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
HOAX: Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a
sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el
e-mail y las redes
DE ENLACE: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
DE SOBREESCRITURA: este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su interior
RESIDENTE: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
•Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
MODO DE ACTIVACCION
Cuando se activa un virus, las consecuencias son de lo más diversas. Desde las más inocentes como hacer sonar una melodía, poner un
mensaje en pantalla, hacer llover caracteres por nuestra pantalla o cambiar la etiqueta de nuestro disco hasta de lo más devastadoras como
formatear el disco duro, borrar la CMOS, destruir el sector de arranque, borrar archivos, destruir o encriptar la FAT, etc. El detonante de esta
situación, el módulo de activación, determina cuándo el virus ha de realizar su función visible.
Un virus puede estar programado para realizar su acción nociva poco a poco e ir degradando así la integridad de la máquina o bien
programado como una bomba lógica y realizar esta acción una sola vez en un momento determinado (una fecha concreta, una hora, al
cumplirse cierto número de ejecuciones e incluso de forma aleatoria).
LOS ANTIVIRUS INFORMATICOS
Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las
computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente
clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración,
como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más
Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas
condiciones como vigilante seguro, además de proteger los ordenadores de los software mal
intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se
encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección
o eliminación según la configuración que permita cada software. El análisis de la información se produce
de muy diferentes maneras dependiendo de dónde provenga
FUNCIONAMIENTO DE LOS ANTIVIRUS
Cada programa maligno tiene un código de "firma" (como huellas digitales)
que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus
tiene la capacidad de detectar programas malignos que no están en su
base de datos. Esto se realiza por medio del sondeo del sistema en busca
de síntomas clásicos de infección, como por ejemplo fechas extrañas en
archivos, programas residentes en la memoria, una configuración extraña
del sistema. El problema de esto es que puede dar "falsos positivos" es
decir, puede dar por infectado un fichero que en realidad no lo está.
PREVENTORES: Los programas que previenen la infección, quedan residentes en la
memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema, son
los que se anticipan al ataque.
IDENTIFICADORES: Estos productos antivirus identifican programas malignos
específicos que infectan al sistema. Los mismos trabajan con las características
de un programas malignos o sus variantes, o exploran el sistema buscando
cadenas (secuencias de bytes) de códigos particulares o patrones característicos
de los mismos para identificarlos.
DESCONTAMINADORES: Sus características son similares a los productos identificadores,
con la diferencia que su principal función es descontaminar a un sistema que ha sido
infectado, eliminando el programas malignos y retomando el sistema a su estado original
por lo que tiene que ser muy preciso en la identificación de los programas malignos contra
los que descontaminan.
ALGUNOS SOFTWARES ANTIVIRUS: Segurmática_Antivirus, Kaspersky Antivirus, Panda_Security,
Symantec, Avast!_free_antivirus, McAfee, F–Secure Corporation, Nod32, AVG, Avira.
BIBLIOGRAFIA
https://definicion.de/virus-informatico/
http://www.tiposde.org/informatica/19-tipos-de-vIrus-
informaticos/#ixzz4vsy5htyE
https://sites.google.com/site/edisoncalvahehugoyucailla/a
ssignments/homeworkforweekofoctober25th
https://www.ecured.cu/Antivirus_inform%C3%A1tico
https://www.ecured.cu/Antivirus_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.wendy gonzalez corredor
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusAlejandroM12234
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirusbryan_mendez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasfaberbuitrago
 
Virus informático
Virus informático Virus informático
Virus informático kasroca
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSDanielacabo
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggismadafakas32
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasVictoria Parada
 
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticosestefania1326
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.Ferbueno
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJULIANAR01
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Trabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y ÁlvaroTrabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y Álvaroelenajuradoo
 

La actualidad más candente (20)

Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informático Virus informático
Virus informático
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Trabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y ÁlvaroTrabajo virusitos Elena y Álvaro
Trabajo virusitos Elena y Álvaro
 

Similar a Virus y antivirus informáticos

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG Nena Suriaga
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas1116614048
 

Similar a Virus y antivirus informáticos (20)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus2
Virus2Virus2
Virus2
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Virus y antivirus informáticos

  • 1. VIRUS Y BACTERIAS INFORMATICAS SERGIO OYUELA ORTIZ CODIGO 201722211 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGO EN ELECTRICIDAD CREAD BOGOTA 2017
  • 2. VIRUS Y BACTERIAS INFORMATICAS SERGIO OYUELA ORTIZ CODIGO 201722211 DOCENTE DORA YANNET ROBERTO DUARTE TUTORA DE INFORMATICA 1 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGO EN ELECTRICIDAD
  • 3. VIRUS Y BACTERIS INFORMATICAS CLASES DE VIRUS VIAS DE INFECCIÓN MODO DE ACTIVACCIÓN LOS ANTIVIRUS C0NCEPTO COMO FUNCIONAN LOS ANTIVIRUS CLASES DE ANTIVIRUS
  • 4. Hoy se denomina virus informatico al software dañino que, una vez instalado en una computadora (ordenador), puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos. Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. Por eso estos programas se “camuflan” detrás de una apariencia inofensiva: pueden ofrecerse como juegos, películas o música, por ejemplo, pero en realidad se trata de virus.
  • 5. LOS GUSANOS : Son los que se reproducen de manera automática y que lo que hacen es borrar información que tenemos en la RAM. EL CABALLO DE TROYA: son los que se utiliza para referirse al virus que se confunde con un virus que se considera legal, pero que, al ejecutarse, provoca que se haga con el control absoluto del dispositivo. BOMBAS LÓGICAS O DE TIEMPO: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. HOAX: Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes DE ENLACE: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. DE SOBREESCRITURA: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior RESIDENTE: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 6. •Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 7. MODO DE ACTIVACCION Cuando se activa un virus, las consecuencias son de lo más diversas. Desde las más inocentes como hacer sonar una melodía, poner un mensaje en pantalla, hacer llover caracteres por nuestra pantalla o cambiar la etiqueta de nuestro disco hasta de lo más devastadoras como formatear el disco duro, borrar la CMOS, destruir el sector de arranque, borrar archivos, destruir o encriptar la FAT, etc. El detonante de esta situación, el módulo de activación, determina cuándo el virus ha de realizar su función visible. Un virus puede estar programado para realizar su acción nociva poco a poco e ir degradando así la integridad de la máquina o bien programado como una bomba lógica y realizar esta acción una sola vez en un momento determinado (una fecha concreta, una hora, al cumplirse cierto número de ejecuciones e incluso de forma aleatoria).
  • 8. LOS ANTIVIRUS INFORMATICOS Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno, según las categorías existentes, procede a su desinfección o eliminación según la configuración que permita cada software. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga
  • 9. FUNCIONAMIENTO DE LOS ANTIVIRUS Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
  • 10. PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema, son los que se anticipan al ataque. IDENTIFICADORES: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos. DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. ALGUNOS SOFTWARES ANTIVIRUS: Segurmática_Antivirus, Kaspersky Antivirus, Panda_Security, Symantec, Avast!_free_antivirus, McAfee, F–Secure Corporation, Nod32, AVG, Avira.