SlideShare una empresa de Scribd logo
Nombre cristian mauricio 
amado hincapie 
Ingeniera María nelba 
Monroy
TABLA DE CONTENIDO 
-Concepto de virus 
Características de virus 
Tipos de virus y características 
Vías de infección 
Prevención de los virus 
Medios de propagación de los 
virus 
Que son antivirus 
Concepto de vacunas 
Características de vacunas 
Tipos de vacunas 
Ventajas 
Conclusión
CONCEPTO DE VIRUS 
Un virus informático es un malware que 
tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el 
permiso o el conocimiento del usuario. Los 
virus, habitualmente, reemplazan archivos 
ejecutables por otros infectados con 
el código de este. Los virus pueden destruir, 
de manera intencionada, 
los datos almacenados en una 
computadora, aunque también existen otros 
más inofensivos, que solo se caracterizan 
por ser molestos.
CARACTERÍSTICAS DE LOS VIRUS 
Pueden ser Polimórficos 
Pueden ser residentes en la 
memoria o no 
Pueden ser furtivos 
Los virus pueden traer otros 
virus 
Pueden hacer que el sistema 
nunca muestre signos de 
infección 
Pueden permanecer en la 
computadora aún si el disco 
duro
QUE ES UN VIRUS TIPOS DE 
VIRUS VIDEO
TIPOS Y CARACTERÍSTICAS DE LOS VIRUS 
INFORMÁTICOS TROYANOS 
Es un programa que se oculta en otro y que se puede iniciar 
el ultimo programa usado. 
No es capaz de infectar otros archivos. 
GUSANOS 
Es un programa que pretende es de ir consumiendo la 
memoria del sistema, 
Spyware 
Se refiere a los programas que recolectan información acerca 
del usuario del equipo en el que están instalados, para 
enviarlos al editor del software a fin de obtener un perfil de los 
usuarios de Internet. 
ADWARE 
Es un virus que durante su funcionamiento pone publicidad 
de distintos tipos. 
DIALERS 
Se trata de un programa que marca un número de tarificación 
adicional (NTA) usando el módem. sus efectos sólo se 
muestran en usuarios con acceso a la Red Telefónica Básica.
PHISHING SPAM 
Se denomina un tipo de delito informático. Este 
delito consiste en una estafa que trata de engañar 
al usuario,. 
SCAM 
Es un engaño que te envía un mensaje de correo 
electrónico que busca convencer a quien lo recibe. 
PHARMING 
Explotación de vulnerabilidades en servidores DNS 
que puede permitir que un atacante modifique los 
registros de dominio de una página. 
AGUJEROS DE SEGURIDAD 
Es un error en una aplicación o sistema operativo. 
BOTS 
Este efecto es causado por el desbordamiento del 
almacenamiento de memoria intermediaria.
QUE ES UN ANTIVIRUS 
El antivirus es un programa que ayuda a 
proteger su computadora contra la 
mayoría de los virus, worms, troyanos y 
otros invasores indeseados que puedan 
infectar su ordenador. 
Entre los principales daños que pueden 
causar estos programas están: la pérdida 
de rendimiento del microprocesador, 
borrado de archivos, alteración de datos, 
informacion confidencial expuestas a 
personas no autorizadas y la desinstalación 
del sistema operativo.
CARACTERÍSTICAS Y TIPOS DE 
VIRUS INFORMÁTICOS
es el número uno de los preferidos por los virus para 
propagarse con seguridad por la red. Aprovechan éste medio 
de transporte para utilizar la agenda de contactos, enviar un 
correo con el virus adjunto utilizando los datos de contacto 
como remitente y así poder generar confianza entre los 
receptores para que el virus se propague 
______________________________________________. 
Los usuarios los que utilizan Internet principalmente para 
realizar descargas de aplicaciones, videos, música, 
películas. Para ello utilizan aplicaciones como emule, Ares, 
Bitaren o páginas web de descargas gratuitas y de pago. 
________________________________________________ 
___ 
páginas web donde se pueden llevar una sorpresa bastante 
desagradable. Se pueden encontrar diferentes mensajes 
que no son más que técnicas para infectar el equipo. Piden 
que se instale un plugin o ActiveX para poder visualizar el 
contenido 
________________________________________________ 
____. 
Tanto el Sistema Operativo como Navegadores Web que se 
utilizan, especialmente Microsoft Windows e Internet 
Explorer, tienen numerosos fallos de seguridad que poco a 
1: Correo 
Electrónico 
2: Aplicaciones 
P2P (punto a 
punto) 
3: Páginas 
Web / 
Plumines 
4: 
Agujeros 
de 
Segurida 
d
PREVENCIÓN DE LOS VIRUS INFORMÁTICOS 
E S T A S S O N A L G U N A S 
P R E C A U C I O N E S 
E S T O S S O N L O S 
M E D I O S D E 
P R O P A G A C I Ó N 
- 
se debe tener instalado un antivirus para la detección y eliminación de 
malwares como virus, gusanos y troyanos; un antispyware para la 
detección y eliminación de spywares o programas espías y un firewall 
un antivirus es un programa o aplicación destinada a la detección y 
eliminación de virus, gusanos y troyanos. 
Algo similar es el antispyware, pero con relación a los spywares o 
programas espía. 
Con relación al firewall, el mismo es una aplicación que funciona como 
sistema de defensa, que evita cualquier tipo de acceso a un 
determinado sistema por parte de terceras personas.
MEDIOS DE PROPAGACIÓN 
Mediante la visita a sitios en internet que contribuyen a la propagación 
de virus u otro tipo de malware como gusanos, troyanos, spywares, 
etc. 
- El uso de memorias Usb que previamente se han infectado por 
haberlas colocado en otro ordenador que presentaba infecciones y 
que se alojaron en la misma. 
- Mediante la instalación de programas que pueden contener en 
forma oculta spywares y adwares y que no se encuentra especificada 
su presencia cuando se aceptan las condiciones del contrato para su 
utilización. 
- Por la ejecución de programas descargados desde la red sin 
haber antes verificado la posible existencia de virus o troyanos. 
- Mediante la descarga de archivos con un programa de 
intercambio P2P. 
- La apertura de archivos adjuntos en un mail, sin antes 
analizarlos. 
- Utilización del servicio de mensajería instantanea, abriendo 
archivos que son recibidos o bién clickeando en links que le son 
enviados a uno por esa vía.
¿QUE ES UNA VACUNA? 
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar 
los virus en el procesador y bloquearlos para que no entren. 
Detectan las vías de posibles infececciones, y notifican al usuario 
que zonas en la internet tienen infecciones y que documentos 
tienen virus. 
Un antivirus tiene tres principales funciones y componentes: 
La vacuna es un programa que instalado residente en la 
memoria, actúa como "filtro" de los programas que son 
ejecutados, abiertos para ser leídos o copiados, en tiempo real. 
detector y eliminador
CARACTERÍSTICAS DE LAS VACUNAS
TIPOS DE VACUNAS 
Tipos de vacunas 
Sólo detección: Son vacunas que solo actualizan 
archivos infectados sin embargo no pueden 
eliminarlos o desinfectarlos. 
Detección y desinfección: son vacunas que 
detectan archivos infectados y que pueden 
desinfectarlos. 
Detección y aborto de la acción: son vacunas que 
detectan archivos infectados y detienen las 
acciones que causa el virus 
Comparación por firmas: son vacunas que 
comparan las firmas de archivos sospechosos 
para saber si están infectados. 
Comparación de firmas de archivo: son vacunas 
que comparan las firmas de los atributos 
guardados en tu equipo. 
Por métodos heurísticos: son vacunas que usan 
métodos heurísticos para comparar archivos.
CONCLUSIONES 
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es- 
un-antivirus.php 
http://angie-infovirus.blogspot.com/p/antivirus.html 
http://es.slideshare.net/liliviri/virus-y-vacunas-informaticas? 
next_slideshow=1

Más contenido relacionado

La actualidad más candente

Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
martacaso
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
IvanEuan
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
Roberth Estuardo Cuenca
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
Luzsiannjelys
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mayra829
 
Parte b
Parte bParte b
Parte b
Laurawoo1425
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Nicolas Prieto
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
Andres Eduardo Marquez Parra
 
Bella
BellaBella
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
templarioo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
monikro1995
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
johnrobayo1029
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
Masiieliitha Kaballero
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
SaraisGuzman
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
paula viviana gil cipamocha
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
Santa Edith De La Cruz Gonzalez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Valentina1799
 

La actualidad más candente (17)

Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b
Parte bParte b
Parte b
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Bella
BellaBella
Bella
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Comunicación oral SELENA HERRERA
Comunicación oral SELENA HERRERAComunicación oral SELENA HERRERA
Comunicación oral SELENA HERRERA
Selena Herrera
 
Eventprojekte 2007 bis 2011
Eventprojekte 2007 bis 2011Eventprojekte 2007 bis 2011
Eventprojekte 2007 bis 2011Daniel Oestreich
 
11-05PlanspielBörse.pdf
11-05PlanspielBörse.pdf11-05PlanspielBörse.pdf
11-05PlanspielBörse.pdf
unn | UNITED NEWS NETWORK GmbH
 
Programmheft_Krenek Ensemble_04.02.10.pdf
Programmheft_Krenek Ensemble_04.02.10.pdfProgrammheft_Krenek Ensemble_04.02.10.pdf
Programmheft_Krenek Ensemble_04.02.10.pdf
unn | UNITED NEWS NETWORK GmbH
 
Die rainer baum immobilien zeitung-
Die rainer baum immobilien zeitung-Die rainer baum immobilien zeitung-
Die rainer baum immobilien zeitung-
Rainer Baum Immobilien Real Estate Darmstadt Germany
 
Vom Hybriden zu Scrum und zurück
Vom Hybriden zu Scrum und zurückVom Hybriden zu Scrum und zurück
Vom Hybriden zu Scrum und zurück
Ramon Anger
 
Enfermeria
EnfermeriaEnfermeria
Enfermeria
johakev
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
kairamartinez
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
leonardorodri
 
presentacion
presentacionpresentacion
presentacion
Dani Martynez
 
nph weihnachtsfond-2013-firmenspender
nph weihnachtsfond-2013-firmenspendernph weihnachtsfond-2013-firmenspender
nph weihnachtsfond-2013-firmenspender
nph-deutschland
 
5111-Woche behinderter Menschen.doc.pdf
5111-Woche behinderter Menschen.doc.pdf5111-Woche behinderter Menschen.doc.pdf
5111-Woche behinderter Menschen.doc.pdf
unn | UNITED NEWS NETWORK GmbH
 
Das detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdf
Das detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdfDas detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdf
Das detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdf
unn | UNITED NEWS NETWORK GmbH
 
Windows server 2003
Windows server 2003Windows server 2003
Windows server 2003
Ismael Loredo
 
Trabajo extra
Trabajo extraTrabajo extra
Trabajo extra
vivekely
 
La cresta
La crestaLa cresta
La cresta
fernandosintia
 
Diagnostico 2 a
Diagnostico 2 a Diagnostico 2 a
Diagnostico 2 a
Dariana Pérez Urías
 
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia
Capacidad de extensibilidad de la musculatura isquiosural en gimnasiaCapacidad de extensibilidad de la musculatura isquiosural en gimnasia
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia
j43166958
 
Touch und Multitouch zwischen den Welten // ADC Frankenthal
Touch und Multitouch zwischen den Welten // ADC FrankenthalTouch und Multitouch zwischen den Welten // ADC Frankenthal
Touch und Multitouch zwischen den Welten // ADC Frankenthal
Holger Wendel
 

Destacado (20)

...ursprünglich....!
...ursprünglich....!...ursprünglich....!
...ursprünglich....!
 
Comunicación oral SELENA HERRERA
Comunicación oral SELENA HERRERAComunicación oral SELENA HERRERA
Comunicación oral SELENA HERRERA
 
Eventprojekte 2007 bis 2011
Eventprojekte 2007 bis 2011Eventprojekte 2007 bis 2011
Eventprojekte 2007 bis 2011
 
11-05PlanspielBörse.pdf
11-05PlanspielBörse.pdf11-05PlanspielBörse.pdf
11-05PlanspielBörse.pdf
 
Programmheft_Krenek Ensemble_04.02.10.pdf
Programmheft_Krenek Ensemble_04.02.10.pdfProgrammheft_Krenek Ensemble_04.02.10.pdf
Programmheft_Krenek Ensemble_04.02.10.pdf
 
Die rainer baum immobilien zeitung-
Die rainer baum immobilien zeitung-Die rainer baum immobilien zeitung-
Die rainer baum immobilien zeitung-
 
Vom Hybriden zu Scrum und zurück
Vom Hybriden zu Scrum und zurückVom Hybriden zu Scrum und zurück
Vom Hybriden zu Scrum und zurück
 
Enfermeria
EnfermeriaEnfermeria
Enfermeria
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
presentacion
presentacionpresentacion
presentacion
 
nph weihnachtsfond-2013-firmenspender
nph weihnachtsfond-2013-firmenspendernph weihnachtsfond-2013-firmenspender
nph weihnachtsfond-2013-firmenspender
 
5111-Woche behinderter Menschen.doc.pdf
5111-Woche behinderter Menschen.doc.pdf5111-Woche behinderter Menschen.doc.pdf
5111-Woche behinderter Menschen.doc.pdf
 
Das detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdf
Das detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdfDas detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdf
Das detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdf
 
Windows server 2003
Windows server 2003Windows server 2003
Windows server 2003
 
Trabajo extra
Trabajo extraTrabajo extra
Trabajo extra
 
La cresta
La crestaLa cresta
La cresta
 
Diagnostico 2 a
Diagnostico 2 a Diagnostico 2 a
Diagnostico 2 a
 
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia
Capacidad de extensibilidad de la musculatura isquiosural en gimnasiaCapacidad de extensibilidad de la musculatura isquiosural en gimnasia
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia
 
Touch und Multitouch zwischen den Welten // ADC Frankenthal
Touch und Multitouch zwischen den Welten // ADC FrankenthalTouch und Multitouch zwischen den Welten // ADC Frankenthal
Touch und Multitouch zwischen den Welten // ADC Frankenthal
 

Similar a Los virus informáticos

Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
cruzperez1991
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
Dhamar Berryman
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
ana25263
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
MaryyyyMaryyyy
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Ligny Gutierrez
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JULIETHFERRO
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
edwin sanchez
 
virus
virusvirus
virus !!!
virus !!!virus !!!
virus !!!
DelixGarcia95
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
rocksebas
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
Brandon tovar
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 

Similar a Los virus informáticos (20)

Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Último

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
Presentación Centro de Estética Orgánico Verde.pdf
Presentación Centro de Estética Orgánico Verde.pdfPresentación Centro de Estética Orgánico Verde.pdf
Presentación Centro de Estética Orgánico Verde.pdf
LuanaJaime1
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
explorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesisexplorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesis
CristianRodrguez692429
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
TRABAJO FINAL CADENA, DE SUMINISTROS.pdf
TRABAJO FINAL CADENA, DE SUMINISTROS.pdfTRABAJO FINAL CADENA, DE SUMINISTROS.pdf
TRABAJO FINAL CADENA, DE SUMINISTROS.pdf
RojasEstradaEsther
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
PaolaAlejandraCarmon1
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 

Último (20)

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
Presentación Centro de Estética Orgánico Verde.pdf
Presentación Centro de Estética Orgánico Verde.pdfPresentación Centro de Estética Orgánico Verde.pdf
Presentación Centro de Estética Orgánico Verde.pdf
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
explorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesisexplorando los secretos de la fotosíntesis
explorando los secretos de la fotosíntesis
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
TRABAJO FINAL CADENA, DE SUMINISTROS.pdf
TRABAJO FINAL CADENA, DE SUMINISTROS.pdfTRABAJO FINAL CADENA, DE SUMINISTROS.pdf
TRABAJO FINAL CADENA, DE SUMINISTROS.pdf
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 

Los virus informáticos

  • 1. Nombre cristian mauricio amado hincapie Ingeniera María nelba Monroy
  • 2. TABLA DE CONTENIDO -Concepto de virus Características de virus Tipos de virus y características Vías de infección Prevención de los virus Medios de propagación de los virus Que son antivirus Concepto de vacunas Características de vacunas Tipos de vacunas Ventajas Conclusión
  • 3. CONCEPTO DE VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. CARACTERÍSTICAS DE LOS VIRUS Pueden ser Polimórficos Pueden ser residentes en la memoria o no Pueden ser furtivos Los virus pueden traer otros virus Pueden hacer que el sistema nunca muestre signos de infección Pueden permanecer en la computadora aún si el disco duro
  • 5. QUE ES UN VIRUS TIPOS DE VIRUS VIDEO
  • 6. TIPOS Y CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS TROYANOS Es un programa que se oculta en otro y que se puede iniciar el ultimo programa usado. No es capaz de infectar otros archivos. GUSANOS Es un programa que pretende es de ir consumiendo la memoria del sistema, Spyware Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet. ADWARE Es un virus que durante su funcionamiento pone publicidad de distintos tipos. DIALERS Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica.
  • 7. PHISHING SPAM Se denomina un tipo de delito informático. Este delito consiste en una estafa que trata de engañar al usuario,. SCAM Es un engaño que te envía un mensaje de correo electrónico que busca convencer a quien lo recibe. PHARMING Explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página. AGUJEROS DE SEGURIDAD Es un error en una aplicación o sistema operativo. BOTS Este efecto es causado por el desbordamiento del almacenamiento de memoria intermediaria.
  • 8. QUE ES UN ANTIVIRUS El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 9. CARACTERÍSTICAS Y TIPOS DE VIRUS INFORMÁTICOS
  • 10. es el número uno de los preferidos por los virus para propagarse con seguridad por la red. Aprovechan éste medio de transporte para utilizar la agenda de contactos, enviar un correo con el virus adjunto utilizando los datos de contacto como remitente y así poder generar confianza entre los receptores para que el virus se propague ______________________________________________. Los usuarios los que utilizan Internet principalmente para realizar descargas de aplicaciones, videos, música, películas. Para ello utilizan aplicaciones como emule, Ares, Bitaren o páginas web de descargas gratuitas y de pago. ________________________________________________ ___ páginas web donde se pueden llevar una sorpresa bastante desagradable. Se pueden encontrar diferentes mensajes que no son más que técnicas para infectar el equipo. Piden que se instale un plugin o ActiveX para poder visualizar el contenido ________________________________________________ ____. Tanto el Sistema Operativo como Navegadores Web que se utilizan, especialmente Microsoft Windows e Internet Explorer, tienen numerosos fallos de seguridad que poco a 1: Correo Electrónico 2: Aplicaciones P2P (punto a punto) 3: Páginas Web / Plumines 4: Agujeros de Segurida d
  • 11. PREVENCIÓN DE LOS VIRUS INFORMÁTICOS E S T A S S O N A L G U N A S P R E C A U C I O N E S E S T O S S O N L O S M E D I O S D E P R O P A G A C I Ó N - se debe tener instalado un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall un antivirus es un programa o aplicación destinada a la detección y eliminación de virus, gusanos y troyanos. Algo similar es el antispyware, pero con relación a los spywares o programas espía. Con relación al firewall, el mismo es una aplicación que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema por parte de terceras personas.
  • 12. MEDIOS DE PROPAGACIÓN Mediante la visita a sitios en internet que contribuyen a la propagación de virus u otro tipo de malware como gusanos, troyanos, spywares, etc. - El uso de memorias Usb que previamente se han infectado por haberlas colocado en otro ordenador que presentaba infecciones y que se alojaron en la misma. - Mediante la instalación de programas que pueden contener en forma oculta spywares y adwares y que no se encuentra especificada su presencia cuando se aceptan las condiciones del contrato para su utilización. - Por la ejecución de programas descargados desde la red sin haber antes verificado la posible existencia de virus o troyanos. - Mediante la descarga de archivos con un programa de intercambio P2P. - La apertura de archivos adjuntos en un mail, sin antes analizarlos. - Utilización del servicio de mensajería instantanea, abriendo archivos que son recibidos o bién clickeando en links que le son enviados a uno por esa vía.
  • 13. ¿QUE ES UNA VACUNA? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 15. TIPOS DE VACUNAS Tipos de vacunas Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 16. CONCLUSIONES http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es- un-antivirus.php http://angie-infovirus.blogspot.com/p/antivirus.html http://es.slideshare.net/liliviri/virus-y-vacunas-informaticas? next_slideshow=1