SlideShare una empresa de Scribd logo
1 de 25
DOCENTE : ING. ERNESTO SOTO ROCA
GRUPO:
 MARITZA LOPEZ MENDEZ
 MARIANA MENCHACA LOPEZ
 ESMERALDA RAMOS CONDORI
 MARCELA TAPIA MALDONADO
 MARÍA FERNANDA ORTIZ HERBAS
EL VIRUS Y EL ANTIVIRUS
INFORMATICO
VIRUS Y ANTIVIRUS
1
02/08/2013
C O N T E N I D O :
1 ) D E F I N I C I Ó N D E L V I R U S I N F O R M Á T I C O
2 ) C L A S I F I C A C I Ó N D E L O S V I R U S
3 ) T I P O S D E V I R U S
4 ) Q U E H A C E N L O S V I R U S
5 ) D E F I N I C I Ó N D E L A N T I V I R U S
6 ) T I P O S D E A N T I V I R U S
7 ) C L A S I F I C A C I Ó N D E L O S A N T I V I R U S
8 ) T É C N I C A S P A R A L A D E T E N C I Ó N D E L V I R U S I N F O R M Á T I C O
9 ) E S T R U C T U R A D E P R O G R A M A S A N T I V I R U S
VIRUS Y ANTIVIRUS 02/08/2013
2
INDICE
PERFIL DE LAS EXPOSITORAS
02/08/2013VIRUS Y ANTIVIRUS
3
NOMBRE:
ESMERALDA
RAMOS CONDORI
CARRERA:
ING. INDUSTRIAL
NOMBRE:
MARCELA TAPIA
MALDONADO
CARRERA:
RELCIONES
PUBLICAS
NOMBRE:
MARIA
FERNANDA ORTIZ
HERBAS
CARRERA:
RELACIONES
PUBLICAS
NOMBRE:
MARITZA LOPEZ
MENDEZ
CARRERA:
RELACIONES
PUBLICAS
NOMBRE:
MARIANA
MENCHACA
LOPEZ
CARRERA:
COMUNICACIÓN
SOCIAL
Un virus informático ocupa una cantidad mínima de espacio
en disco se dedica a auto replicarse, es decir, hace copias
de sí mismo e infecta archivos sectores de arranque de los
discos duros y disquetes para poder expandirse lo más
rápidamente posible.
VIRUS Y ANTIVIRUS 02/08/2013
4
INTRODUCCIÓN
Tenemos las siguientes opiniones:
•Son programas de computadoras
•Su principal característica es la de poder auto replicarse.
•Intentan ocultar su presencia, hasta el momento de la
explosión.
02/08/2013VIRUS Y ANTIVIRUS
5
VIRUS INFORMATICO
¿COMO SE PROPAGA?
02/08/2013VIRUS Y ANTIVIRUS
6
 La propagación de estos a través de las maquinas por medio de
disquetes o a través de las redes de comunicación que unen una serie de
computadoras.
CLASIFICACION DE LOS VIRUS
02/08/2013VIRUS Y ANTIVIRUS
7
 Dependiendo del lugar donde se alojan, la técnica de replicación o la
plataforma en la cual trabajan, podemos clasificarlos en distintos tipos
de virus:
VIRUS DE SECTOR DE ARRANQUE (BOOT)
02/08/2013VIRUS Y ANTIVIRUS
8
 Contiene la información sobre el tipo de disco, es decir, número de
pistas, sectores, caras, tamaño de la fat, sector de comienzo, etc. A todo
esto hay que sumarle un pequeño programa de arranque que verifica si
el disco puede arrancar el sistema operativo.
VIRUS DE ARCHIVOS
02/08/2013VIRUS Y ANTIVIRUS
9
 Infectan archivos y tradicionalmente los tipos ejecutables .com y .exe
han sido los más afectados.
VIRUS DE ACCIÓN DIRECTA
02/08/2013VIRUS Y ANTIVIRUS
10
 Son aquellos que no quedan residentes en memoria y que se replican
en el momento de ejecutarse un archivo infectado.
VIRUS BAT
02/08/2013VIRUS Y ANTIVIRUS
11
 Este tipo de virus emplea ordenes dos en archivos de proceso por lotes,
y consiguen replicarse y efectuar efectos dañinos como cualquier otro
tipo virus.
VIRUS MUTANTES
02/08/2013VIRUS Y ANTIVIRUS
12
 Son los que al infectar realizan modificaciones a su código, para evitar
ser detectados o eliminados (Satán, miguel ángel, por mencionar
algunos).
INFECTORES DE PROGRAMAS EJECUTABLES
02/08/2013VIRUS Y ANTIVIRUS
13
 Estos son los virus más peligrosos, porque se diseminan fácilmente
hacia cualquier programa (como hojas de cálculo, juegos, procesadores
de palabras)
GUSANO
02/08/2013VIRUS Y ANTIVIRUS
14
 Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
ESTOS SON LOS DIFERENTES TIPOS DE
VIRUS
02/08/2013VIRUS Y ANTIVIRUS
15
¿QUÉ HACEN LOS VIRUS?
02/08/2013VIRUS Y ANTIVIRUS
16
 Los he clasificado de la siguiente manera: Software
 Modificación, eliminación de programas y archivos.
 Robo de información confidencial passwords, tarjetas, etc.
EL ANTIVIRUS
02/08/2013VIRUS Y ANTIVIRUS
17
 Son una herramienta específica para combatir el problema virus, pero
es muy importante saber como funcionan y conocer bien sus
limitaciones para obtener eficiencia en el combate contra los virus.
TECNICAS DE ANTIVIRUS
02/08/2013VIRUS Y ANTIVIRUS
18
.
TECNICA DEL ESCANEO
02/08/2013VIRUS Y ANTIVIRUS
19
 La conocida técnica de escaneo, consistente en tener una gran base de
datos con fragmentos víricos para comparar los archivos con esa
inmensa biblioteca.
TECNICA HEURISTICA
02/08/2013VIRUS Y ANTIVIRUS
20
permite detectar virus que aún no estén en la base de datos del scanning,
y es muy útil cuando padecemos la infección de un virus que aún no ha
sido estudiado ni incorporado a los programas antivirus.
MEDIDAS DE PROTECCION
02/08/2013VIRUS Y ANTIVIRUS
21
 Instalar el antivirus y asegurar cada 15 días su actualización.
 Chequear los CD-Rom's ingresados en nuestra PC al comprarlos para
certificar el chequeo.
PROGRAMA DE SEGURIDAD
02/08/2013VIRUS Y ANTIVIRUS
22
 SOFTWARE DE SEGURIDAD
 SOFTWARE ANTISPAM
CONCLUSION
02/08/2013VIRUS Y ANTIVIRUS
23
 nunca abrir un e-mail sin antes chequearlo con nuestro antivirus. si el
e-mail es de un desconocido que no nos aviso previamente del envío del
material, directamente borrarlo sin abrir.
CONCLUSION
02/08/2013VIRUS Y ANTIVIRUS
24
 al actualizar el antivirus, chequear nuestra PC completamente. en caso
de detectar un virus, proceder a chequear todos nuestros soportes
(disquetes, cd's, zip's, etc.).
02/08/2013VIRUS Y ANTIVIRUS 25

Más contenido relacionado

Destacado

All about karsyn
All about karsynAll about karsyn
All about karsynsestrojans
 
Redes sociales en la educación
Redes sociales en la educaciónRedes sociales en la educación
Redes sociales en la educaciónCarol Valentina
 
Usabilidad, accesibilidad y planificación en el diseño
Usabilidad, accesibilidad y planificación en el diseñoUsabilidad, accesibilidad y planificación en el diseño
Usabilidad, accesibilidad y planificación en el diseñoSebastián Unda Endara
 
Modelos de Convites
Modelos de ConvitesModelos de Convites
Modelos de Convitessavinhoj
 
Chikagua pescado
Chikagua pescadoChikagua pescado
Chikagua pescadoBLVHHDZ
 
Graficas excel
Graficas excelGraficas excel
Graficas excelquimade
 
Merece el sexo esperar 123
Merece el sexo esperar 123Merece el sexo esperar 123
Merece el sexo esperar 123GinnaAlvarez2
 
David Eby 10022009
David Eby 10022009David Eby 10022009
David Eby 10022009guest239ae7
 
Desercion de los alumnos oceguera montes luis grupo 205
Desercion de los alumnos oceguera montes luis grupo 205Desercion de los alumnos oceguera montes luis grupo 205
Desercion de los alumnos oceguera montes luis grupo 205Luis Montes
 

Destacado (17)

All about karsyn
All about karsynAll about karsyn
All about karsyn
 
2015 CV Vladislav Pritchin
2015 CV Vladislav Pritchin2015 CV Vladislav Pritchin
2015 CV Vladislav Pritchin
 
Redes sociales en la educación
Redes sociales en la educaciónRedes sociales en la educación
Redes sociales en la educación
 
joel morello
joel morellojoel morello
joel morello
 
Usabilidad, accesibilidad y planificación en el diseño
Usabilidad, accesibilidad y planificación en el diseñoUsabilidad, accesibilidad y planificación en el diseño
Usabilidad, accesibilidad y planificación en el diseño
 
Modelos de Convites
Modelos de ConvitesModelos de Convites
Modelos de Convites
 
Chikagua pescado
Chikagua pescadoChikagua pescado
Chikagua pescado
 
Aanbeveling Es Althausen
Aanbeveling Es AlthausenAanbeveling Es Althausen
Aanbeveling Es Althausen
 
Five Year Plan
Five Year PlanFive Year Plan
Five Year Plan
 
Graficas excel
Graficas excelGraficas excel
Graficas excel
 
Nanotecnologia
Nanotecnologia Nanotecnologia
Nanotecnologia
 
Merece el sexo esperar 123
Merece el sexo esperar 123Merece el sexo esperar 123
Merece el sexo esperar 123
 
David Eby 10022009
David Eby 10022009David Eby 10022009
David Eby 10022009
 
Desercion de los alumnos oceguera montes luis grupo 205
Desercion de los alumnos oceguera montes luis grupo 205Desercion de los alumnos oceguera montes luis grupo 205
Desercion de los alumnos oceguera montes luis grupo 205
 
Intrucciones para configurar
Intrucciones para configurarIntrucciones para configurar
Intrucciones para configurar
 
04.introsap1-RecordOfAchievement
04.introsap1-RecordOfAchievement04.introsap1-RecordOfAchievement
04.introsap1-RecordOfAchievement
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 

Similar a maritzalopezmendez

Nuevo antivirus y virus informtico
Nuevo antivirus y virus informticoNuevo antivirus y virus informtico
Nuevo antivirus y virus informticoMaricela Tapia
 
Nuevo antivirus y virus informtico
Nuevo antivirus y virus informticoNuevo antivirus y virus informtico
Nuevo antivirus y virus informticomarcela tapia
 
Nuevo antivirus y virus informtico
Nuevo antivirus y virus informticoNuevo antivirus y virus informtico
Nuevo antivirus y virus informticomarianamenchacalopez
 
Virus y antivirus original
Virus y antivirus originalVirus y antivirus original
Virus y antivirus originalffonseca123
 
Virus y Antivirus original
Virus y Antivirus originalVirus y Antivirus original
Virus y Antivirus originalffonseca123
 
Virus y antivirus original
Virus y antivirus originalVirus y antivirus original
Virus y antivirus originalzury_zuryy1
 
Amenazas contra la seguridad informatica
Amenazas contra la seguridad informaticaAmenazas contra la seguridad informatica
Amenazas contra la seguridad informaticasalasmendoza97
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoRoxyy Castro
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Virus2
Virus2Virus2
Virus2jenny
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingoOscar Lopez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 

Similar a maritzalopezmendez (20)

Nuevo antivirus y virus informtico
Nuevo antivirus y virus informticoNuevo antivirus y virus informtico
Nuevo antivirus y virus informtico
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Nuevo antivirus y virus informtico
Nuevo antivirus y virus informticoNuevo antivirus y virus informtico
Nuevo antivirus y virus informtico
 
Nuevo antivirus y virus informtico
Nuevo antivirus y virus informticoNuevo antivirus y virus informtico
Nuevo antivirus y virus informtico
 
Virus y antivirus original
Virus y antivirus originalVirus y antivirus original
Virus y antivirus original
 
Virus y Antivirus original
Virus y Antivirus originalVirus y Antivirus original
Virus y Antivirus original
 
Virus y antivirus original
Virus y antivirus originalVirus y antivirus original
Virus y antivirus original
 
Amenazas contra la seguridad informatica
Amenazas contra la seguridad informaticaAmenazas contra la seguridad informatica
Amenazas contra la seguridad informatica
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

maritzalopezmendez

  • 1. DOCENTE : ING. ERNESTO SOTO ROCA GRUPO:  MARITZA LOPEZ MENDEZ  MARIANA MENCHACA LOPEZ  ESMERALDA RAMOS CONDORI  MARCELA TAPIA MALDONADO  MARÍA FERNANDA ORTIZ HERBAS EL VIRUS Y EL ANTIVIRUS INFORMATICO VIRUS Y ANTIVIRUS 1 02/08/2013
  • 2. C O N T E N I D O : 1 ) D E F I N I C I Ó N D E L V I R U S I N F O R M Á T I C O 2 ) C L A S I F I C A C I Ó N D E L O S V I R U S 3 ) T I P O S D E V I R U S 4 ) Q U E H A C E N L O S V I R U S 5 ) D E F I N I C I Ó N D E L A N T I V I R U S 6 ) T I P O S D E A N T I V I R U S 7 ) C L A S I F I C A C I Ó N D E L O S A N T I V I R U S 8 ) T É C N I C A S P A R A L A D E T E N C I Ó N D E L V I R U S I N F O R M Á T I C O 9 ) E S T R U C T U R A D E P R O G R A M A S A N T I V I R U S VIRUS Y ANTIVIRUS 02/08/2013 2 INDICE
  • 3. PERFIL DE LAS EXPOSITORAS 02/08/2013VIRUS Y ANTIVIRUS 3 NOMBRE: ESMERALDA RAMOS CONDORI CARRERA: ING. INDUSTRIAL NOMBRE: MARCELA TAPIA MALDONADO CARRERA: RELCIONES PUBLICAS NOMBRE: MARIA FERNANDA ORTIZ HERBAS CARRERA: RELACIONES PUBLICAS NOMBRE: MARITZA LOPEZ MENDEZ CARRERA: RELACIONES PUBLICAS NOMBRE: MARIANA MENCHACA LOPEZ CARRERA: COMUNICACIÓN SOCIAL
  • 4. Un virus informático ocupa una cantidad mínima de espacio en disco se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. VIRUS Y ANTIVIRUS 02/08/2013 4 INTRODUCCIÓN
  • 5. Tenemos las siguientes opiniones: •Son programas de computadoras •Su principal característica es la de poder auto replicarse. •Intentan ocultar su presencia, hasta el momento de la explosión. 02/08/2013VIRUS Y ANTIVIRUS 5 VIRUS INFORMATICO
  • 6. ¿COMO SE PROPAGA? 02/08/2013VIRUS Y ANTIVIRUS 6  La propagación de estos a través de las maquinas por medio de disquetes o a través de las redes de comunicación que unen una serie de computadoras.
  • 7. CLASIFICACION DE LOS VIRUS 02/08/2013VIRUS Y ANTIVIRUS 7  Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos clasificarlos en distintos tipos de virus:
  • 8. VIRUS DE SECTOR DE ARRANQUE (BOOT) 02/08/2013VIRUS Y ANTIVIRUS 8  Contiene la información sobre el tipo de disco, es decir, número de pistas, sectores, caras, tamaño de la fat, sector de comienzo, etc. A todo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo.
  • 9. VIRUS DE ARCHIVOS 02/08/2013VIRUS Y ANTIVIRUS 9  Infectan archivos y tradicionalmente los tipos ejecutables .com y .exe han sido los más afectados.
  • 10. VIRUS DE ACCIÓN DIRECTA 02/08/2013VIRUS Y ANTIVIRUS 10  Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
  • 11. VIRUS BAT 02/08/2013VIRUS Y ANTIVIRUS 11  Este tipo de virus emplea ordenes dos en archivos de proceso por lotes, y consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
  • 12. VIRUS MUTANTES 02/08/2013VIRUS Y ANTIVIRUS 12  Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (Satán, miguel ángel, por mencionar algunos).
  • 13. INFECTORES DE PROGRAMAS EJECUTABLES 02/08/2013VIRUS Y ANTIVIRUS 13  Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras)
  • 14. GUSANO 02/08/2013VIRUS Y ANTIVIRUS 14  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 15. ESTOS SON LOS DIFERENTES TIPOS DE VIRUS 02/08/2013VIRUS Y ANTIVIRUS 15
  • 16. ¿QUÉ HACEN LOS VIRUS? 02/08/2013VIRUS Y ANTIVIRUS 16  Los he clasificado de la siguiente manera: Software  Modificación, eliminación de programas y archivos.  Robo de información confidencial passwords, tarjetas, etc.
  • 17. EL ANTIVIRUS 02/08/2013VIRUS Y ANTIVIRUS 17  Son una herramienta específica para combatir el problema virus, pero es muy importante saber como funcionan y conocer bien sus limitaciones para obtener eficiencia en el combate contra los virus.
  • 19. TECNICA DEL ESCANEO 02/08/2013VIRUS Y ANTIVIRUS 19  La conocida técnica de escaneo, consistente en tener una gran base de datos con fragmentos víricos para comparar los archivos con esa inmensa biblioteca.
  • 20. TECNICA HEURISTICA 02/08/2013VIRUS Y ANTIVIRUS 20 permite detectar virus que aún no estén en la base de datos del scanning, y es muy útil cuando padecemos la infección de un virus que aún no ha sido estudiado ni incorporado a los programas antivirus.
  • 21. MEDIDAS DE PROTECCION 02/08/2013VIRUS Y ANTIVIRUS 21  Instalar el antivirus y asegurar cada 15 días su actualización.  Chequear los CD-Rom's ingresados en nuestra PC al comprarlos para certificar el chequeo.
  • 22. PROGRAMA DE SEGURIDAD 02/08/2013VIRUS Y ANTIVIRUS 22  SOFTWARE DE SEGURIDAD  SOFTWARE ANTISPAM
  • 23. CONCLUSION 02/08/2013VIRUS Y ANTIVIRUS 23  nunca abrir un e-mail sin antes chequearlo con nuestro antivirus. si el e-mail es de un desconocido que no nos aviso previamente del envío del material, directamente borrarlo sin abrir.
  • 24. CONCLUSION 02/08/2013VIRUS Y ANTIVIRUS 24  al actualizar el antivirus, chequear nuestra PC completamente. en caso de detectar un virus, proceder a chequear todos nuestros soportes (disquetes, cd's, zip's, etc.).