SlideShare una empresa de Scribd logo
VIRUS-ANTIVIRUS-ATAQUES
INFORMATICOS-VACUNAS
PRESENTADO POR: ANDREA PAOLA MOLINA MOLINA
PRESENTADO A LOS DOCENTES: MARÍA DEL SOCORRO MORATO
10-2
2019
¿QUE SON LOS VIRUS?
Es un software que tiene por objetivo de alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario principalmente para lograr fines maliciosos sobre el dispositivo.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.
VENTAJAS DE VIRUS
- Gran detección de virus polimórficos o
o desconocidos
- Gran Protección Garantizada
- Gran facilidad de uso
- Protección en tiempo real contra los
virus
- Fácil de actualizar la base de virus para
para una mejor protección
- Elimina todo fácilmente
- Es Fácil de instalar
- Consume muy pocos recursos
- Rápido, eficaz, configurable
DESVENTAJAS DE VIRUS
- Utiliza muchos recursos y pone lento
el pc.
- Es lento a la hora de escanear.
- Es apto para computadores que
tengan como mínimo en 512 de
Memoria Ram.
- Las opciones de conexión, búsqueda
y protección son muy reducidas y
limitadas, obligando a tener que
soportar muchas ejecuciones
secundarias no deseadas del
programa.
- Analiza pocos archivos ( zip , ace , rar
).
- No es software libre.
- Algunos problemas para detectar
con los comprimidos.
Características de virus
 Polimórficos
 Residentes y no residentes
 Virus stealth
 Trabajo integrado
 Actividad silenciosa
 Resistencia al formateo
 Virus camaleones
 Retro-virus
 mutabilidad
COMO COMBATIR LOS VIRUS
 Ten un antivirus instalado y actualizado (si puedes además añadir el
BDefender, mejor).
 Mantén actualizado tu sistema operativo y tus programas. No uses software
no oficial.
 Desconfía, por sistema, de los mensajes no conocidos que llegan por correo
electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
 Revisa siempre el remitente. Si tienes alguna duda de quién te envía o
el canal que usa, ponte en contacto con esa persona por otro canal
(teléfono, por ejemplo) para verificar que es quien te lo está enviando.
 Desconfía de las URL acortadas (estilo bit.ly y similares). Si un
enlace de esos te pide algún tipo de datos, desconfía.
¿QUE SON LOS ANTIVIRUS?
Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos. Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, los antivirus han evolucionado hacia
programas más avanzados que además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros tipos
de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.
VENTAJAS DE antivirus
*El análisis es muy
rápido
*Consume muy pocos
recursos
*Es rápido, eficaz y
configurable
*Buena heurística
*Fácil uso
*Fácil instalación
DESVENTAJAS DE
antivirus
*Analiza pocos archivos
*No es un software libre
*Quizás le falten otras
opciones
*Algunos problemas para
detectar los comprimidos
*Detecta menos que
kaspersky
*Algunos archivos no los
desinfecta
Características de antivirus
 ANTIVIRUS PREVENTIVOS: Estos antivirus se caracterizan por alertar
o avisar por anticipado una posible infección. Normalmente está instalado
en la memoria del ordenador y monitorea las funciones y acciones del
sistema.
 ANTIVIRUS IDENTIFICADORES: Esta clase de antivirus identifica
programas maliciosos que puedan perjudicar al sistema. Además, buscan
sucesión de códigos determinados que estén asociados a estos virus.
 ANTIVIRUS DESCONTAMINADORES: Poseen características
semejantes a los identificadores. Sin embargo, difieren debido a que estos
antivirus están especializados en la descontaminación de sistemas
infectados eliminando los programas maliciosos. El principal objetivo de
este tipo de antivirus es que el sistema vuelva a ser como era inicialmente.
¿QUE SON ATAQUES INFORMATICOS?
Un ataque informático se puede describir como una actividad hostil contra un
sistema, un instrumento, una aplicación o un elemento que tenga un
componente informático.
Existen ataques que impiden el funcionamiento de un sistema, ataques que
apuntan a su compro misión, otros que aspiran a conquistar datos personales
que están en un sistema o pertenecen a una empresa y los de ciberactivismo
que sostienen causas o campañas de información y comunicación.
ATAQUES INFORMATICOS
 VENTAJAS
*Es probable que los estándares de
seguridad de datos sean más altos en el
entorno de su proveedor que en su
empresa, especialmente si el proveedor de
la nube cuenta con las normas ISO y otros
estándares clave de la industria.
*Posiblemente, su proveedor de la nube
tenga mejores recursos físicos y
financieros que usted, para contrarrestar
las amenazas a la seguridad de los datos a
las que se enfrenta su infraestructura.
*Sus datos aún estarán disponibles,
incluso si pierde una laptop.
 DESVENTAJAS
*Sus datos estarán almacenados fuera de la red
empresarial, y posiblemente en el exterior, lo
que puede infringir las leyes y las normas de
protección de datos. Si su conexión a Internet es
inestable, puede tener problemas para obtener
acceso a sus servicios.
*Los sitios como Facebook y Twitter son muy
propensos a los ataques. Una cuenta corporativa
pirateada puede hacer más daño que bien
desde el punto de vista de la reputación,
mientras que el uso descuidado de los sitios por
parte de un empleado puede ofrecer a los
delincuentes una puerta de acceso a la red y una
oportunidad para explotar la información de los
clientes.
*Los respaldos de datos automáticos y los altos
niveles de seguridad no están garantizados:
debe implementarse la diligencia debida
Características de ataques informáticos
 MALWARE: El malware o software malicioso es una categoría
de software diseñado para infiltrarse y dañar un sistema de información sin
ser detectado.
 ATAQUE DDOS: Consiste en el bloqueo al acceso de un sitio web y, en
simultáneo, el ataque al servidor mediante el ingreso de un gran volumen
de información basura (por ejemplo, el rellenado de formularios con datos
falsos o envío de solicitudes).
 PHISHING: El phishing es un método usado por los atacantes para
suplantar la identidad de un usuario o de una empresa mediante una
comunicación electrónica (correo, mensajería instantánea, etc.), con la
finalidad de obtener datos personales y bancarios.
 BAITING: Consiste en un ataque dirigido a infectar equipos y redes a
partir de dispositivos de almacenamiento extraíbles como pen-drives,
tarjetas SD o discos duros externos.
CAUSAS DE LOS ATAQUES INFORMATICOS
 DIVULGACIÓN ACCIDENTAL
 PÉRDIDA Y ROBO DE DISPOSITIVOS
 HACKEO O PIRATEO
 EMPLEADOS MALITENCIONADOS
 BRECHA DE TERCEROS
 INGENÍERIA SOCIAL
 INTERRUPCIÓN DEL NEGOCIO POR COLAPSO DE LA
RED
TIPOS DE ATAQUES
 MALWARE
 VIRUS
 GUSANOS
 TROYANOS
 SPYWARE
 ADWARE
 RANSOMWARE
 PHISHING
¿QUE SON LAS VACUNAS?
 Son pequeños programas cuyo objetivo es intentar prevenir que
un virus se copie. Una vacuna al instalarse queda residente en
memoria de esta manera avisa de diversos sucesos. Por ejemplo,
cuando un programa ha solicitado quedarse residente en memoria,
que ésta intentando modificar alguno de los archivos del sistema o
algún archivo ejecutable o se pretende hacer alguna operación de
borrado general.
TIPOS DE VACUNAS
 CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
 CA - Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
 CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 CB - Comparación de signatura de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
 CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
 CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
 CC - Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la
actividad del sistema windows xp/vista
VACUNAS INFORMATICAS
 VENTAJAS
1º El análisis es muy rápido
2º Consume muy pocos recursos
3º Rápido, eficaz, configurable
4º Es muy ligero
5º Buena Heurística
6º Fácil uso
6º Fácil Instalación
 DESVENTAJAS
1º Analiza pocos archivos (zip
, ace , rar )
2º No es software libre
3º Quizás le falten otras
opciones
4º algunos problemas para
detectar con los comprimidos
5º detecta menos que
Kaspersky
6º algunos archivos no los
desinfecta.
Características de vacunas
 Gran capacidad de detención y reacción ante un nuevo virus
 Actualización sistemática
 Detención de falsos positivos o falsos virus
 Alertas sobre posibles infecciones
 Gran capacidad de detección
GRACIAS

Más contenido relacionado

La actualidad más candente

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
1Btic
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
YHORTH DIAZ
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
ValeriaBarragan
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
Fabian Sosa
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Rojas
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
FaaTiima Borboollaa
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
karenitzelpuentesalaniz
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
jhon poldar moreno mora
 

La actualidad más candente (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 

Similar a Molina andrea virus

Antivirus
AntivirusAntivirus
Antivirus
uihd
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
Kiara Sak
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Esperansita Pinedita
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
BibianaAvella13
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
Dianita Cacay
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
cruzperez1991
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
Nena Suriaga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
juanpaez61
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Claudia Cifuentes
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
alex jimenez
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
Vielka Martinez
 
Virus informático
Virus informáticoVirus informático
Virus informático
Cristian Estrada
 
Virus informático
Virus informáticoVirus informático
Virus informático
Laura
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
62430177
 
Pres2
Pres2Pres2
Pres2
lirgra
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Andy Milibeth pire Diaz
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Xiomara2019
 

Similar a Molina andrea virus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Pres2
Pres2Pres2
Pres2
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 

Molina andrea virus

  • 1. VIRUS-ANTIVIRUS-ATAQUES INFORMATICOS-VACUNAS PRESENTADO POR: ANDREA PAOLA MOLINA MOLINA PRESENTADO A LOS DOCENTES: MARÍA DEL SOCORRO MORATO 10-2 2019
  • 2. ¿QUE SON LOS VIRUS? Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
  • 3. VENTAJAS DE VIRUS - Gran detección de virus polimórficos o o desconocidos - Gran Protección Garantizada - Gran facilidad de uso - Protección en tiempo real contra los virus - Fácil de actualizar la base de virus para para una mejor protección - Elimina todo fácilmente - Es Fácil de instalar - Consume muy pocos recursos - Rápido, eficaz, configurable DESVENTAJAS DE VIRUS - Utiliza muchos recursos y pone lento el pc. - Es lento a la hora de escanear. - Es apto para computadores que tengan como mínimo en 512 de Memoria Ram. - Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchas ejecuciones secundarias no deseadas del programa. - Analiza pocos archivos ( zip , ace , rar ). - No es software libre. - Algunos problemas para detectar con los comprimidos.
  • 4. Características de virus  Polimórficos  Residentes y no residentes  Virus stealth  Trabajo integrado  Actividad silenciosa  Resistencia al formateo  Virus camaleones  Retro-virus  mutabilidad
  • 5. COMO COMBATIR LOS VIRUS  Ten un antivirus instalado y actualizado (si puedes además añadir el BDefender, mejor).  Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.  Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.  Revisa siempre el remitente. Si tienes alguna duda de quién te envía o el canal que usa, ponte en contacto con esa persona por otro canal (teléfono, por ejemplo) para verificar que es quien te lo está enviando.  Desconfía de las URL acortadas (estilo bit.ly y similares). Si un enlace de esos te pide algún tipo de datos, desconfía.
  • 6. ¿QUE SON LOS ANTIVIRUS? Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.
  • 7. VENTAJAS DE antivirus *El análisis es muy rápido *Consume muy pocos recursos *Es rápido, eficaz y configurable *Buena heurística *Fácil uso *Fácil instalación DESVENTAJAS DE antivirus *Analiza pocos archivos *No es un software libre *Quizás le falten otras opciones *Algunos problemas para detectar los comprimidos *Detecta menos que kaspersky *Algunos archivos no los desinfecta
  • 8. Características de antivirus  ANTIVIRUS PREVENTIVOS: Estos antivirus se caracterizan por alertar o avisar por anticipado una posible infección. Normalmente está instalado en la memoria del ordenador y monitorea las funciones y acciones del sistema.  ANTIVIRUS IDENTIFICADORES: Esta clase de antivirus identifica programas maliciosos que puedan perjudicar al sistema. Además, buscan sucesión de códigos determinados que estén asociados a estos virus.  ANTIVIRUS DESCONTAMINADORES: Poseen características semejantes a los identificadores. Sin embargo, difieren debido a que estos antivirus están especializados en la descontaminación de sistemas infectados eliminando los programas maliciosos. El principal objetivo de este tipo de antivirus es que el sistema vuelva a ser como era inicialmente.
  • 9. ¿QUE SON ATAQUES INFORMATICOS? Un ataque informático se puede describir como una actividad hostil contra un sistema, un instrumento, una aplicación o un elemento que tenga un componente informático. Existen ataques que impiden el funcionamiento de un sistema, ataques que apuntan a su compro misión, otros que aspiran a conquistar datos personales que están en un sistema o pertenecen a una empresa y los de ciberactivismo que sostienen causas o campañas de información y comunicación.
  • 10. ATAQUES INFORMATICOS  VENTAJAS *Es probable que los estándares de seguridad de datos sean más altos en el entorno de su proveedor que en su empresa, especialmente si el proveedor de la nube cuenta con las normas ISO y otros estándares clave de la industria. *Posiblemente, su proveedor de la nube tenga mejores recursos físicos y financieros que usted, para contrarrestar las amenazas a la seguridad de los datos a las que se enfrenta su infraestructura. *Sus datos aún estarán disponibles, incluso si pierde una laptop.  DESVENTAJAS *Sus datos estarán almacenados fuera de la red empresarial, y posiblemente en el exterior, lo que puede infringir las leyes y las normas de protección de datos. Si su conexión a Internet es inestable, puede tener problemas para obtener acceso a sus servicios. *Los sitios como Facebook y Twitter son muy propensos a los ataques. Una cuenta corporativa pirateada puede hacer más daño que bien desde el punto de vista de la reputación, mientras que el uso descuidado de los sitios por parte de un empleado puede ofrecer a los delincuentes una puerta de acceso a la red y una oportunidad para explotar la información de los clientes. *Los respaldos de datos automáticos y los altos niveles de seguridad no están garantizados: debe implementarse la diligencia debida
  • 11. Características de ataques informáticos  MALWARE: El malware o software malicioso es una categoría de software diseñado para infiltrarse y dañar un sistema de información sin ser detectado.  ATAQUE DDOS: Consiste en el bloqueo al acceso de un sitio web y, en simultáneo, el ataque al servidor mediante el ingreso de un gran volumen de información basura (por ejemplo, el rellenado de formularios con datos falsos o envío de solicitudes).  PHISHING: El phishing es un método usado por los atacantes para suplantar la identidad de un usuario o de una empresa mediante una comunicación electrónica (correo, mensajería instantánea, etc.), con la finalidad de obtener datos personales y bancarios.  BAITING: Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de almacenamiento extraíbles como pen-drives, tarjetas SD o discos duros externos.
  • 12. CAUSAS DE LOS ATAQUES INFORMATICOS  DIVULGACIÓN ACCIDENTAL  PÉRDIDA Y ROBO DE DISPOSITIVOS  HACKEO O PIRATEO  EMPLEADOS MALITENCIONADOS  BRECHA DE TERCEROS  INGENÍERIA SOCIAL  INTERRUPCIÓN DEL NEGOCIO POR COLAPSO DE LA RED
  • 13. TIPOS DE ATAQUES  MALWARE  VIRUS  GUSANOS  TROYANOS  SPYWARE  ADWARE  RANSOMWARE  PHISHING
  • 14. ¿QUE SON LAS VACUNAS?  Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que ésta intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 15. TIPOS DE VACUNAS  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 16. VACUNAS INFORMATICAS  VENTAJAS 1º El análisis es muy rápido 2º Consume muy pocos recursos 3º Rápido, eficaz, configurable 4º Es muy ligero 5º Buena Heurística 6º Fácil uso 6º Fácil Instalación  DESVENTAJAS 1º Analiza pocos archivos (zip , ace , rar ) 2º No es software libre 3º Quizás le falten otras opciones 4º algunos problemas para detectar con los comprimidos 5º detecta menos que Kaspersky 6º algunos archivos no los desinfecta.
  • 17. Características de vacunas  Gran capacidad de detención y reacción ante un nuevo virus  Actualización sistemática  Detención de falsos positivos o falsos virus  Alertas sobre posibles infecciones  Gran capacidad de detección