SlideShare una empresa de Scribd logo
1 de 32
FRANCY YOLIMA RUIZ
     RAMIREZ
    201122957



            SIGUIENTE
GRACIAS A TANTA TECNOLOGIA Y AVANCES QUE SE HACEN, HEMOS
PODIDO DARNOS CUENTA QUE GRACIAS A TODO ESTO PODEMOS
HACER NUESTROS TRABAJOS TAN DIDACTICOS COMO SE NOS
PARESCAN MEJOR . PONIENDO ANIMACIONES,IMÁGENES,SONIDOS
ETC.

PERO TAMBIEN SABEMOS QUE NOS HAN TRAIDO UNA SERIE DE
PROBLEMAS COMO LO SON LOS VIRUS QUE GRACIAS A ESTO MUCHAS
VECES NUESTROS EQUIPOS PIERDEN INFORMACIÓN. ES POR ESTO EL
TAN IMPORTANTE MANEJO QUE DEBEMOS DARLE A NUESTROS
EQUIPOS SABEMOS QUE DEBEMOS DE TENER MUY ENCUENTA EL
ANTIVUIRUS QUE LE TENEMOS A NUESTRO COMPUTADOR Y LA
IMPORTANCIA DE ACTUALIZARLO CUANDO SEA NECESARIO.
QUE ES UN VIRUS
MODOS DE INFECCION DE LOS VIRUS
MEDIOS DE ENTRADA QUE UTILIZAN LOS
VIRUS PARA INFECTAR LOS COMPUTADORES
TIPOS DE VIRUS
ANTIVIRUS
PREVENIR Y ELIMINAR VIRUS
INFORMATICOS
TIPOS ANTIVIRUS
OTROS ANTIVIRUS
CONCLUSION
BIBLIOGRAFIA
QUE ES UN VIRUS



Un virus informático es
un malware que tiene por objeto
alterar el normal funcionamiento
de la computadora, sin el permiso o
el conocimiento del usuario. Los
virus, habitualmente,
reemplazan archivos
ejecutables por otros infectados
con el código de este. Los virus
pueden destruir, de manera
intencionada,
los datos almacenados en
un ordenador, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser
molestos.
Estas infecciones son mucho más frecuentes en PC que en sistemas
profesionales de grandes computadoras, porque los programas de los PC se
intercambian fundamentalmente a través de discos flexibles o de redes sin
ningún medio de protección.
   Estos son algunos medios de entrada que los virus utilizan para
                 infectar a nuestra computadora:

                           CORREO ELECTRONICO

                                                  El E-mail es un
                                                  servicio muy usado
                                                  actualmente, y los
                                                  virus aprovechan eso,
                                                  la mayor parte de la
                                                  transferencia de
                                                  virus, se hacen por
                                                  medio de e-mails que
                                                  vienen con archivos
                                                  adjuntos infectados
El uso de medios de almacenamiento
ha disminuido con la implantación de
redes, por ejemplo el disquete solo
se utiliza para el transporte de
pequeños textos o archivos de otro
tipo, en un ambiente mas bien escolar
y universitario, transportando
información tan frecuentemente
podemos contraer virus, también es
muy frecuente el uso de disquete
para arrancar una máquina.
En nuestros días
el acceso a
internet para
navegar en la
web es algo con la
que la mayoría de
negocios y
organizaciones
cuenta, ya que es
una herramienta
muy útil, pero a la
vez se traduce en
un alto riesgo
para descargar
archivos
potencialmente
infectados.
Para realizar sus infecciones y lograr sus objetivos, emplean
diferentes medios de entrada en nuestras computadoras.

Estos pueden ser los siguientes:
· Unidades de Disco.- Disquetes, Zip, etc.




· Redes de Computadoras.




· Internet: Correo electrónico, IRC o Chat., Páginas Web.,
Transferencia de Archivos (FTP) y/o Grupos de Noticias. Virus
Todos los virus   CABALLO DE TROYA
tiene en común     Es un programa dañino que se
una                oculta en otro programa legítimo,
característica,    y que produce sus efectos
y es que crean     perniciosos al ejecutarse este
efectos            ultimo. En este caso, no es capaz
perniciosos. A     de infectar otros archivos o
continuación te    soportes, y sólo se ejecuta una
presentamos la     vez, aunque es suficiente, en la
clasificación de   mayoría de las ocasiones, para
los virus          causar su efecto destructivo.
informáticos,
basada en el
daño que causan
y efectos que
provocan.
Es un programa
cuya única
finalidad es la de
ir consumiendo la
memoria del
sistema, se copia
así mismo
sucesivamente, h
asta que
desborda la
RAM, siendo ésta
su única acción
maligna.
Sobrescriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.
Comúnmente
infectan
archivos con
extensiones
.EXE, .COM, .OVL
, .DRV, .BIN, .DLL
, y .SYS., los
dos primeros
son atacados
más
frecuentemen
te por que se
utilizan mas.
Son virus que infectan sectores de
inicio y booteo (Boot Record) de los
 diskettes y el sector de arranque
 maestro (Máster Boot Record) de
  los discos duros; también pueden
infectar las tablas de particiones
            de los discos.
Se colocan automáticamente en la
memoria de la computadora y desde
ella esperan la ejecución de algún
programa o la utilización de algún
archivo.
Modifican las direcciones que
permiten, a nivel interno, acceder a
      cada uno de los archivos
 existentes, y como consecuencia no
es posible localizarlos y trabajar
              con ellos
Son virus que mutan, es
decir cambian ciertas
partes de su código fuente
haciendo uso de procesos de
encriptación y de la misma
tecnología que utilizan los
antivirus. Debido a estas
mutaciones, cada
generación de virus es
diferente a la versión
anterior, dificultando así
su detección y eliminación.
Los denominados virus falsos en
realidad no son virus, sino cadenas
de mensajes distribuidas a través
del correo electrónico y las redes.
Estos mensajes normalmente
informan acerca de peligros de
infección de virus, los cuales
mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo
de información a través de las
redes y el correo electrónico de
todo el mundo.
Son virus que
infectan archivos
ejecutables y
sectores de
booteo
simultáneamente,
combinando en
ellos la acción de
los virus de
programa y de los
virus de sector de
arranque.
Es un programa creado para prevenir o evitar la activación de
los virus, así como su propagación y contagio. Cuenta además con
rutinas de detención, eliminación y reconstrucción de los archivos
y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:




  •VACUNA es un programa que
  instalado residente en la
  memoria, actúa como "filtro" de
  los programas que son
  ejecutados, abiertos para ser
  leídos o copiados, en tiempo real.
•DETECTOR, que es el
programa que examina
todos los archivos
existentes en el disco o a
los que se les indique en una
determinada ruta o PATH.
Tiene instrucciones DE
CONTROL Y RECONOCIMIENTO
EXACTO de los códigos
virales que permiten
capturar sus pares,
debidamente registrados y
en forma sumamente rápida
desarman su estructura.
La mejor manera de prevenir virus es ser muy cuidadosos de la
información que grabamos en nuestra computadora y por supuesto
contar con un antivirus eficaz y actualizado.
PERO AUN NOS MUESTRAN LO QUE DEBEMOS DE TENER MAS ENCUENTA PARA
EVITAR ESTOS PROBLEMAS.




 Software Antivirus
 Una medida indispensable para
 evitar que nuestro equipo se
 contagie con virus y dañe nuestra
 información es tener instalado un
 antivirus.
Cuidado con los archivos VBS
   No abrir archivos cuya extensión sea
   VBS (Visual Basic Script es un
   lenguaje que permite ejecutar
   rutinas dentro de la PC) a menos que
   se esté absolutamente seguro que el
   mail viene de una persona confiable y
   que haya indicado previamente sobre
   el envío.




No esconder extensiones de archivos tipos de programa
conocidos
Todos los sistemas operativos Windows, por
predeterminación, esconden la extensión de archivos conocidos
en el Explorador de Windows.
Copias de Seguridad
Tenemos que respaldar de manera regular nuestra información en
caso de sufrir un ataque de un virus o una intrusión, las secuelas
serán mucho menores si puede restaurar fácilmente los datos.

Configurar la seguridad de Internet Explorer como mínimo a
"Media"
Para activar esta función hay que abrir el navegador, ir a
Herramientas, Opciones de Internet, Seguridad.

Instalar un buen firewall
Otra opción muy recomendable para aumentar la seguridad. Puede
bajarse alguno gratuito o configurar el del sistema operativo
(especialmente si se cuenta con Windows XP).

Hacer copias de seguridad
Un camino es subir periódicamente los archivos más vitales a
Internet.
Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante
eventuales ataques víricos ya que muchos de los gusanos que
recorren el mundo buscan, especialmente, los agujeros de
seguridad de muchos de los productos de Microsoft.
Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrónico, analizarlo
con el antivirus antes de abrirlo, aunque conozca al remitente




El chat, otra puerta de entrada
En las salas de chat es muy común enviar archivos de todo tipo a
través del sistema DDC.
Norton Antivirus 2004
Norton Antivirus es la última
herramienta de Symantec para
protegerse de todo tipo de
virus, applets Java, controles ActiveX
y códigos maliciosos




                              McAfee Virus can 7
                              McAfee Virus can es una de las
                              herramientas de seguridad más
                              conocida por los usuarios de todo el
                              mundo
Panda Antivirus Titanium 2.04.04
                              Titanium incorpora un nuevo motor
                              hasta un 30 por ciento más rápido
                              que sus antecesores, con un alto
                              nivel de protección y un sistema
                              heurístico avanzado para
                              detectar posibles nuevos virus
                              todavía desconocidos.




Avast! Home Edition
La versión hogareña de Avast!
Antivirus tiene todas sus
características disponibles sin
restricciones, entre ellas
escaneos manuales (a pedido del
usuario), por acceso (para
proteger contra la ejecución de
programas no deseados) y de
emails entrantes y salientes.
AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en este tipo
de herramientas: protección de la PC contra virus, detección de
archivos infectados y escaneo de mails.




   F-Secure Antivirus 5.40
   F-Secure contiene dos de
   los motores de búsquedas
   de virus más conocidos
   para Windows: F-PROT y AVP.
Kaspersky Anti-virus
Vigila todas las áreas del
sistema, incluyendo a virus que
puedan permanecer en la
memoria, en los archivos
comprimidos e incluso en los
encriptados.




                                  ETrust EZ Antivirus
                                  Es una alternativa
                                  interesante frente a las
                                  populares herramientas
                                  antivirus.
EN CONCLUSIÓN SABEMOS TODAS LAS POSIBILIDADES
QUE HAY PARA QUE SE NOS SEA DESTRUIDO ALGUN
DOCUMENTO, PERO TAMBIEN COMO PARA TODO HAY
SOLUCIONES Y NOS MUESTRAN DE CÓMO SER
PROTEGIDOS DAMOS GRACIAS A LA TECNOLOGIA POR
LOS PROBLEMAS Y SOLUCIONES QUE NOS HAN
BRINDADO EN SI LO QUE NOS QUIEREN DECIR ES DE QUE
DEBEMOS MANTENER SIEMPRE EL ANTIVIRUS. PERO SI
EN ALGUN CASO QUEREMOS CAMBIARLO PRIMERO
TENEMOS QUE DESACTIVAR EL ANTERIOR POR QUE
TAMBIEN DEBIDO A ESTO PODEMOS OCACIONAR
PROBLEMAS EN EL BUEN FUNCIONAMIENTO DEL
SISTEMA.
www.sitiosargentina.com
www.cafeonline.com
www.slideshare.net/Mawampy/virus-9526139
todoparatupcgratis.blogspot.com/.../como-prevenir
todoparatupcgratis.blogspot.com/.../como-prevenir
noticiasar.terra.com

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Francy Ruiz
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virusSandra Gonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2Elias Lopez J
 

La actualidad más candente (19)

Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Beatriz
BeatrizBeatriz
Beatriz
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

please work for me
please work for me please work for me
please work for me Caleb Wilson
 
χριστουγεννιατικα εθιμα
χριστουγεννιατικα εθιμαχριστουγεννιατικα εθιμα
χριστουγεννιατικα εθιμαapostolidou
 
Consenso Fiscal segundo semestre 2014
Consenso Fiscal segundo semestre 2014Consenso Fiscal segundo semestre 2014
Consenso Fiscal segundo semestre 2014PwC España
 
Pensamientos inolvidables1
Pensamientos inolvidables1Pensamientos inolvidables1
Pensamientos inolvidables1DetodoconNinos
 
Diferentes culturas
Diferentes culturasDiferentes culturas
Diferentes culturasClara58
 
Presente simple vs presente continuo teórico
Presente simple vs presente continuo teóricoPresente simple vs presente continuo teórico
Presente simple vs presente continuo teóricoaracelicaceres20
 
Minna no Nihongo Chapter 22 Vocabulary 1 of 2
Minna no Nihongo Chapter 22 Vocabulary 1 of 2Minna no Nihongo Chapter 22 Vocabulary 1 of 2
Minna no Nihongo Chapter 22 Vocabulary 1 of 2mohamedandmatti
 
Trabajo práctico evaluativo n°1 c.b.
Trabajo práctico evaluativo n°1 c.b.Trabajo práctico evaluativo n°1 c.b.
Trabajo práctico evaluativo n°1 c.b.aracelicaceres20
 
Welcome 3
Welcome 3Welcome 3
Welcome 3CCE
 
Ap golden flat canopus
Ap golden flat canopusAp golden flat canopus
Ap golden flat canopusrenatonsousa
 
Innovative teaching using video demonstration for classroom teaching and le...
Innovative teaching   using video demonstration for classroom teaching and le...Innovative teaching   using video demonstration for classroom teaching and le...
Innovative teaching using video demonstration for classroom teaching and le...Alexander Decker
 
financiranje športnih organizacije - med ponudbo in povpraševanjem
financiranje športnih organizacije - med ponudbo in povpraševanjemfinanciranje športnih organizacije - med ponudbo in povpraševanjem
financiranje športnih organizacije - med ponudbo in povpraševanjemMarko Kolenc
 
El NiñO De Las Palomas
El NiñO De Las PalomasEl NiñO De Las Palomas
El NiñO De Las Palomasguest2a64f1e
 

Destacado (20)

please work for me
please work for me please work for me
please work for me
 
χριστουγεννιατικα εθιμα
χριστουγεννιατικα εθιμαχριστουγεννιατικα εθιμα
χριστουγεννιατικα εθιμα
 
Consenso Fiscal segundo semestre 2014
Consenso Fiscal segundo semestre 2014Consenso Fiscal segundo semestre 2014
Consenso Fiscal segundo semestre 2014
 
Tic unidad ii
Tic unidad iiTic unidad ii
Tic unidad ii
 
Pensamientos inolvidables1
Pensamientos inolvidables1Pensamientos inolvidables1
Pensamientos inolvidables1
 
Diferentes culturas
Diferentes culturasDiferentes culturas
Diferentes culturas
 
7.1.2
7.1.27.1.2
7.1.2
 
Presente simple vs presente continuo teórico
Presente simple vs presente continuo teóricoPresente simple vs presente continuo teórico
Presente simple vs presente continuo teórico
 
Minna no Nihongo Chapter 22 Vocabulary 1 of 2
Minna no Nihongo Chapter 22 Vocabulary 1 of 2Minna no Nihongo Chapter 22 Vocabulary 1 of 2
Minna no Nihongo Chapter 22 Vocabulary 1 of 2
 
Trabajo práctico evaluativo n°1 c.b.
Trabajo práctico evaluativo n°1 c.b.Trabajo práctico evaluativo n°1 c.b.
Trabajo práctico evaluativo n°1 c.b.
 
Welcome 3
Welcome 3Welcome 3
Welcome 3
 
LA PITTURA ITALIANA
LA PITTURA ITALIANALA PITTURA ITALIANA
LA PITTURA ITALIANA
 
Postmoder
PostmoderPostmoder
Postmoder
 
Dn11 u3 a32_aalt
Dn11 u3 a32_aaltDn11 u3 a32_aalt
Dn11 u3 a32_aalt
 
Ap golden flat canopus
Ap golden flat canopusAp golden flat canopus
Ap golden flat canopus
 
Internet
InternetInternet
Internet
 
Innovative teaching using video demonstration for classroom teaching and le...
Innovative teaching   using video demonstration for classroom teaching and le...Innovative teaching   using video demonstration for classroom teaching and le...
Innovative teaching using video demonstration for classroom teaching and le...
 
financiranje športnih organizacije - med ponudbo in povpraševanjem
financiranje športnih organizacije - med ponudbo in povpraševanjemfinanciranje športnih organizacije - med ponudbo in povpraševanjem
financiranje športnih organizacije - med ponudbo in povpraševanjem
 
Amita sr.b
Amita sr.bAmita sr.b
Amita sr.b
 
El NiñO De Las Palomas
El NiñO De Las PalomasEl NiñO De Las Palomas
El NiñO De Las Palomas
 

Similar a Diapositivas informatica

Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJohnFreddyBecerra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJohnFreddyBecerra
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus22051995
 

Similar a Diapositivas informatica (20)

Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tics
TicsTics
Tics
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 

Último

Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 

Último (20)

Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 

Diapositivas informatica

  • 1. FRANCY YOLIMA RUIZ RAMIREZ 201122957 SIGUIENTE
  • 2. GRACIAS A TANTA TECNOLOGIA Y AVANCES QUE SE HACEN, HEMOS PODIDO DARNOS CUENTA QUE GRACIAS A TODO ESTO PODEMOS HACER NUESTROS TRABAJOS TAN DIDACTICOS COMO SE NOS PARESCAN MEJOR . PONIENDO ANIMACIONES,IMÁGENES,SONIDOS ETC. PERO TAMBIEN SABEMOS QUE NOS HAN TRAIDO UNA SERIE DE PROBLEMAS COMO LO SON LOS VIRUS QUE GRACIAS A ESTO MUCHAS VECES NUESTROS EQUIPOS PIERDEN INFORMACIÓN. ES POR ESTO EL TAN IMPORTANTE MANEJO QUE DEBEMOS DARLE A NUESTROS EQUIPOS SABEMOS QUE DEBEMOS DE TENER MUY ENCUENTA EL ANTIVUIRUS QUE LE TENEMOS A NUESTRO COMPUTADOR Y LA IMPORTANCIA DE ACTUALIZARLO CUANDO SEA NECESARIO.
  • 3. QUE ES UN VIRUS MODOS DE INFECCION DE LOS VIRUS MEDIOS DE ENTRADA QUE UTILIZAN LOS VIRUS PARA INFECTAR LOS COMPUTADORES TIPOS DE VIRUS ANTIVIRUS PREVENIR Y ELIMINAR VIRUS INFORMATICOS TIPOS ANTIVIRUS OTROS ANTIVIRUS CONCLUSION BIBLIOGRAFIA
  • 4. QUE ES UN VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes sin ningún medio de protección. Estos son algunos medios de entrada que los virus utilizan para infectar a nuestra computadora: CORREO ELECTRONICO El E-mail es un servicio muy usado actualmente, y los virus aprovechan eso, la mayor parte de la transferencia de virus, se hacen por medio de e-mails que vienen con archivos adjuntos infectados
  • 6. El uso de medios de almacenamiento ha disminuido con la implantación de redes, por ejemplo el disquete solo se utiliza para el transporte de pequeños textos o archivos de otro tipo, en un ambiente mas bien escolar y universitario, transportando información tan frecuentemente podemos contraer virus, también es muy frecuente el uso de disquete para arrancar una máquina.
  • 7. En nuestros días el acceso a internet para navegar en la web es algo con la que la mayoría de negocios y organizaciones cuenta, ya que es una herramienta muy útil, pero a la vez se traduce en un alto riesgo para descargar archivos potencialmente infectados.
  • 8. Para realizar sus infecciones y lograr sus objetivos, emplean diferentes medios de entrada en nuestras computadoras. Estos pueden ser los siguientes: · Unidades de Disco.- Disquetes, Zip, etc. · Redes de Computadoras. · Internet: Correo electrónico, IRC o Chat., Páginas Web., Transferencia de Archivos (FTP) y/o Grupos de Noticias. Virus
  • 9. Todos los virus CABALLO DE TROYA tiene en común Es un programa dañino que se una oculta en otro programa legítimo, característica, y que produce sus efectos y es que crean perniciosos al ejecutarse este efectos ultimo. En este caso, no es capaz perniciosos. A de infectar otros archivos o continuación te soportes, y sólo se ejecuta una presentamos la vez, aunque es suficiente, en la clasificación de mayoría de las ocasiones, para los virus causar su efecto destructivo. informáticos, basada en el daño que causan y efectos que provocan.
  • 10. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, h asta que desborda la RAM, siendo ésta su única acción maligna.
  • 11.
  • 12. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 13. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL , .DRV, .BIN, .DLL , y .SYS., los dos primeros son atacados más frecuentemen te por que se utilizan mas.
  • 14. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 15. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 16. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos
  • 17. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 18. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 19. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 20. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: •VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 21. •DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones DE CONTROL Y RECONOCIMIENTO EXACTO de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • 22.
  • 23. La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. PERO AUN NOS MUESTRAN LO QUE DEBEMOS DE TENER MAS ENCUENTA PARA EVITAR ESTOS PROBLEMAS. Software Antivirus Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus.
  • 24. Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío. No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows.
  • 25. Copias de Seguridad Tenemos que respaldar de manera regular nuestra información en caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente los datos. Configurar la seguridad de Internet Explorer como mínimo a "Media" Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft.
  • 26. Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC.
  • 27. Norton Antivirus 2004 Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos McAfee Virus can 7 McAfee Virus can es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo
  • 28. Panda Antivirus Titanium 2.04.04 Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Avast! Home Edition La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes.
  • 29. AVG Antivirus Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. F-Secure Antivirus 5.40 F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP.
  • 30. Kaspersky Anti-virus Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. ETrust EZ Antivirus Es una alternativa interesante frente a las populares herramientas antivirus.
  • 31. EN CONCLUSIÓN SABEMOS TODAS LAS POSIBILIDADES QUE HAY PARA QUE SE NOS SEA DESTRUIDO ALGUN DOCUMENTO, PERO TAMBIEN COMO PARA TODO HAY SOLUCIONES Y NOS MUESTRAN DE CÓMO SER PROTEGIDOS DAMOS GRACIAS A LA TECNOLOGIA POR LOS PROBLEMAS Y SOLUCIONES QUE NOS HAN BRINDADO EN SI LO QUE NOS QUIEREN DECIR ES DE QUE DEBEMOS MANTENER SIEMPRE EL ANTIVIRUS. PERO SI EN ALGUN CASO QUEREMOS CAMBIARLO PRIMERO TENEMOS QUE DESACTIVAR EL ANTERIOR POR QUE TAMBIEN DEBIDO A ESTO PODEMOS OCACIONAR PROBLEMAS EN EL BUEN FUNCIONAMIENTO DEL SISTEMA.