SlideShare una empresa de Scribd logo
VIRUS Y ANTIVIRUS
INFORMATICOS
LEIDY YANIRA MERCHAN IBAÑEZ
CODIGO:201421232
FACULTAD DE ESTUDIOS A
DISTANCIA
UPTC
QUE ES UN VIRUS ?
 COMO SE INFECTA EL EQUIPO?
 QUE ES UN ANTIVIRUS?
QUE ES UN VIRUS ?
 Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
 Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como los del
tipo Gusano informático (Worm), son muy nocivos y
algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
CLASES DE VIRUS
Worm o gusano informático: es un malware que reside en
la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran
medida.
Caballo de Troya: este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola
indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Una bomba lógica es una parte de código insertada intencionalmente
en un programa informático que permanece oculto hasta cumplirse
una o más condiciones pre programadas, en ese momento se ejecuta
una acción maliciosa. Por ejemplo, un programador puede ocultar
una pieza de código que comience a borrar archivos cuando sea
despedido de la compañía (en un disparador de base de datos
(trigger) que se dispare al cambiar la condición de trabajador activo
del programador).
Carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los reenvíen a sus contactos.
El objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella en la
que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobre escribiendo
su interior.
este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
COMO SE INFECTA EL EQUIPO?
 Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado
de ejecutarse.
 El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución.
 Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
VIAS DE INFECCION
QUE ES UN ANTIVIRUS?
El antivirus es un programa que ayuda a proteger su computadora contra
la mayoría de los virus, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real
y hacen verificaciones periódicas, o de acuerdo con la solicitud del
usuario, buscando detectar y, entonces, anular o remover los virus de la
computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de
miles de plagas virtuales conocidas, y gracias al modo con que
monitorizan el sistema consiguen detectar y eliminar los virus, worms y
troyanos antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas",
patrones identificables en archivos y comportamientos
del ordenador o alteraciones no autorizadas en
determinados archivos y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues
con tantos códigos maliciosos siendo descubiertos todos
los días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados
para que se actualicen automáticamente. En este caso,
es aconsejable que esta opción esté habilitada.
https://docs.google.co
m/a/uptc.edu.co/forms/
d/13HUHysgpWBonM4i
nrG6c5GvYK4vlHCERUm
_Cgo-aoIo/edit
PRESENTACIÓN VIRUS Y ANTIVIRUS

Más contenido relacionado

La actualidad más candente

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Adrian Ugarte
 
Ro 307
Ro 307Ro 307
Ro 307
REO24
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informáticaElianaDaza
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasocelismon
 
Virus pte
Virus pteVirus pte
Virus pte
brayayesid
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Andree Belen
 
Mora
MoraMora
Mora
Gu1ch0
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
cindypaola13
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
Edisson Camilo Porras Rodriguez
 

La actualidad más candente (14)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Ro 307
Ro 307Ro 307
Ro 307
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus pte
Virus pteVirus pte
Virus pte
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus
VirusVirus
Virus
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Mora
MoraMora
Mora
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 

Destacado

Web 2.0
Web 2.0Web 2.0
Web 2.0
k16f16
 
Education Larnaca
Education LarnacaEducation Larnaca
Education Larnaca
Alina Ifrim
 
Seminario n°6
Seminario n°6Seminario n°6
Seminario n°6gabijeldes
 
Pantallazos dos unidades
Pantallazos dos unidadesPantallazos dos unidades
Pantallazos dos unidadesluzangela78
 
Leyendas guatemala presentacion
Leyendas guatemala presentacionLeyendas guatemala presentacion
Leyendas guatemala presentacion
isabelreynosoilag
 
Relig sept 2º (contenidos y carac)
Relig sept 2º (contenidos y carac)Relig sept 2º (contenidos y carac)
Relig sept 2º (contenidos y carac)LetiYanes
 
Fichas y cadenas 2015 2018 (2)
Fichas y cadenas 2015 2018 (2)Fichas y cadenas 2015 2018 (2)
Fichas y cadenas 2015 2018 (2)
EDUCACION PRE ESCOLAR Y ESPECIAL
 
Programa electoral
Programa electoralPrograma electoral
Programa electoral
vxsj
 
Derecho tributario
Derecho tributarioDerecho tributario
Derecho tributario
jumeco31
 
Proyecto de Informatica
Proyecto de InformaticaProyecto de Informatica
Proyecto de Informatica
Mariaurys Caraballo
 
Borrador Informe Subcomisión De Discapacidad
Borrador Informe Subcomisión De DiscapacidadBorrador Informe Subcomisión De Discapacidad
Borrador Informe Subcomisión De Discapacidad
Ignacio González Santiago
 
Diseñando Nuevas Interacciones con el Ciudadano
Diseñando Nuevas Interacciones con el CiudadanoDiseñando Nuevas Interacciones con el Ciudadano
Diseñando Nuevas Interacciones con el Ciudadano
Miguel Bello
 
Montajes de lego
Montajes de legoMontajes de lego
Montajes de lego
Juan Pablo
 
Austin Mahone <3
Austin Mahone <3 Austin Mahone <3
Austin Mahone <3
Angela Castro
 
Conducta vial de los peatones
Conducta vial de los peatonesConducta vial de los peatones
Conducta vial de los peatones
Iaracamila
 
Derecho Administrativo
Derecho AdministrativoDerecho Administrativo
Derecho Administrativo
Maria26Garcia
 
Tarea seminario 7
Tarea seminario 7Tarea seminario 7
Tarea seminario 7
Belén Núñez Claudel
 
Presentacion de pp el mota
Presentacion de pp el motaPresentacion de pp el mota
Presentacion de pp el motamartin mota
 
Infecciones de trasmision sexual
Infecciones de trasmision sexualInfecciones de trasmision sexual
Infecciones de trasmision sexual
Chris Vargas
 
Trabajo práctico 1
Trabajo práctico 1Trabajo práctico 1
Trabajo práctico 1taminesabga
 

Destacado (20)

Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Education Larnaca
Education LarnacaEducation Larnaca
Education Larnaca
 
Seminario n°6
Seminario n°6Seminario n°6
Seminario n°6
 
Pantallazos dos unidades
Pantallazos dos unidadesPantallazos dos unidades
Pantallazos dos unidades
 
Leyendas guatemala presentacion
Leyendas guatemala presentacionLeyendas guatemala presentacion
Leyendas guatemala presentacion
 
Relig sept 2º (contenidos y carac)
Relig sept 2º (contenidos y carac)Relig sept 2º (contenidos y carac)
Relig sept 2º (contenidos y carac)
 
Fichas y cadenas 2015 2018 (2)
Fichas y cadenas 2015 2018 (2)Fichas y cadenas 2015 2018 (2)
Fichas y cadenas 2015 2018 (2)
 
Programa electoral
Programa electoralPrograma electoral
Programa electoral
 
Derecho tributario
Derecho tributarioDerecho tributario
Derecho tributario
 
Proyecto de Informatica
Proyecto de InformaticaProyecto de Informatica
Proyecto de Informatica
 
Borrador Informe Subcomisión De Discapacidad
Borrador Informe Subcomisión De DiscapacidadBorrador Informe Subcomisión De Discapacidad
Borrador Informe Subcomisión De Discapacidad
 
Diseñando Nuevas Interacciones con el Ciudadano
Diseñando Nuevas Interacciones con el CiudadanoDiseñando Nuevas Interacciones con el Ciudadano
Diseñando Nuevas Interacciones con el Ciudadano
 
Montajes de lego
Montajes de legoMontajes de lego
Montajes de lego
 
Austin Mahone <3
Austin Mahone <3 Austin Mahone <3
Austin Mahone <3
 
Conducta vial de los peatones
Conducta vial de los peatonesConducta vial de los peatones
Conducta vial de los peatones
 
Derecho Administrativo
Derecho AdministrativoDerecho Administrativo
Derecho Administrativo
 
Tarea seminario 7
Tarea seminario 7Tarea seminario 7
Tarea seminario 7
 
Presentacion de pp el mota
Presentacion de pp el motaPresentacion de pp el mota
Presentacion de pp el mota
 
Infecciones de trasmision sexual
Infecciones de trasmision sexualInfecciones de trasmision sexual
Infecciones de trasmision sexual
 
Trabajo práctico 1
Trabajo práctico 1Trabajo práctico 1
Trabajo práctico 1
 

Similar a PRESENTACIÓN VIRUS Y ANTIVIRUS

VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus2
Virus2Virus2
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
erikha123
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
AnitaRamirez01
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
Bibiana Santos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Gabriela Alejandra
 
Sixta anaya
Sixta anayaSixta anaya
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubirubymarfy
 

Similar a PRESENTACIÓN VIRUS Y ANTIVIRUS (20)

VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 

Último (20)

Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 

PRESENTACIÓN VIRUS Y ANTIVIRUS

  • 1. VIRUS Y ANTIVIRUS INFORMATICOS LEIDY YANIRA MERCHAN IBAÑEZ CODIGO:201421232 FACULTAD DE ESTUDIOS A DISTANCIA UPTC
  • 2. QUE ES UN VIRUS ?  COMO SE INFECTA EL EQUIPO?  QUE ES UN ANTIVIRUS?
  • 3. QUE ES UN VIRUS ?  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. CLASES DE VIRUS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
  • 6. Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior. este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7. COMO SE INFECTA EL EQUIPO?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 9. QUE ES UN ANTIVIRUS? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y troyanos antes que ellos infecten el sistema.
  • 10. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 11.