SlideShare una empresa de Scribd logo
VIRUS Y ANTIVIRUS 
¿QUÉ SON LOS VIRUS Y QUE SON LOS ANTIVIRUS?
VIRUS INFORMATICO 
• Los virus son programas informáticos que 
tienen como objetivo común alterar el 
funcionamiento de un computador. Por lo 
general infectan algunos archivos del sistema 
con la intención de modificarlos para destruir 
archivos o datos almacenados en un 
computador. 
• Aunque no todos son dañinos 
existen unos que se caracteriza 
por ser sumamente molestos.
ALGUNOS TIPOS DE INFECCION 
SON: 
Existen varias formas en las que una computadora puede 
ser infectada: 
. Por mensajes dejados en redes sociales 
.Archivos adjuntos 
.Sitios web sospechosos 
.Insertar dispositivos de almacenamiento con virus 
. Descarga de aplicaciones o programas de internet 
. Anuncios publicitarios
EJEMPLOS
¿COMO INFECTA UN VIRUS A UN 
COMPUTADOR? 
• El usuario instala un archivo en el equipo muchas 
veces sin darse cuenta de que este tiene virus. 
• El virus se aloja en la memoria RAM de la 
computadora. Una vez terminado de instalarse un 
archivo. 
• El virus afecta los archivos que se estén usando en 
ese instante. 
• Cuando el equipo se vuelve a encender el virus se 
carga nuevamente en la memoria RAM y toma el 
control de algunos programas del sistema 
operativo.
VIRUS 
La mayoría de las veces en las 
maquinas los virus causan daños en 
varios archivos.
TIPOS DE VIRUS 
• Adware:
VIRUS: 
• Botnes: 
Es el diminutivo de robot, en la mayoría de los casos los 
delincuentes informáticos utilizan este virus para 
distribuir información en internet o tareas sin que el 
usuario lo sepa. 
• Gusanos: 
Son programas que realizan copias de sí mismos, 
alojándolas en diferentes ubicaciones del ordenador. El 
objetivo de este malware suele ser colapsar los 
ordenadores y las redes informáticas, impidiendo así el 
trabajo a los usuarios. El principal objetivo de este virus 
es propagarse y afectar el numero de ordenadores 
posibles.
RAMSOMWARE 
• El Ransomware es un software malicioso que 
al infectar nuestro equipo le da al 
ciberdelincuente la capacidad de bloquear el 
PC desde una ubicación remota y encriptar 
nuestros archivos quitándonos el control de 
toda la información y datos almacenados. Para 
desbloquearlo el virus lanza una ventana 
emergente en la que nos pide el pago de un 
rescate.
TROYANOS: 
• En informática, se denomina 'caballo de Troya' a 
un software malicioso que se presenta al usuario 
como un programa aparentemente legítimo e 
inofensivo, pero que, al ejecutarlo, le brinda a un 
atacante acceso remoto al equipo infectado. El 
término troyano proviene de la historia del caballo 
de Troya mencionado en la Odisea de Homero. 
Crean una puerta trasera que permite 
la administración remota a un usuario no 
autorizado.
HOAX: 
• Son mensajes con falsas alarmas de virus o de 
cualquier otro tipo de alerta o de cadena o de 
algún tipo de denuncia distribuida por correo 
electrónico, cuyo común denominador es 
pedirle a los usuarios que los distribuya a la 
mayor cantidad de personas posibles. Su único 
objetivo es engañar y/o molestar.
PAYLOAD Y PHISHING: 
• Payload: Este término se refiere a los efectos 
destructivos, nocivos o molestos que cualquier virus 
puede producir cuando ya ha tenido lugar su infección, 
además de los efectos secundarios de dicha infección 
(cambios en la configuración del sistema, reenvío de e-mail, 
ejecución del virus en el arranque del sistema o de 
Windows, etc.). 
• phishing: es utilizada para captar datos bancarios de 
los usuarios a través de la utilización de la imagen de la 
entidad bancaria. Es una técnica de captación ilícita de 
datos personales a través de correos electrónicos o 
páginas web que imitan/copian la imagen o apariencia 
de una entidad bancaria/financiera.
ROGUÉ Y ROOTKIT: 
• Rogué: Es un tipo de programa informático 
malintencionado cuya principal finalidad es hacer creer que 
una computadora está infectada por algún tipo de virus, 
induciendo a pagar una determinada suma de dinero para 
eliminarlo. Este tipo de software suele descargarse e 
instalarse de forma oculta y en contra de la voluntad del 
usuario directamente desde Internet. 
• Rootkit: es un conjunto de herramientas usadas 
frecuentemente por los intrusos informáticos o crackers 
que consiguen acceder ilícitamente a un sistema 
informático. Estas herramientas sirven para esconder los 
procesos y archivos que permiten al intruso mantener el 
acceso al sistema, a menudo con fines maliciosos.
SCAM Y SPAM: 
• Scam: se muestra como una especie de híbrido entre el 
phishing y las pirámides de valor. El presente virus tiene 
como finalidad conocer las estafas o timos más comunes 
que corren por la Red, haciendo especial hincapié en el 
funcionamiento de esta modalidad o versión de fraude 
informático. 
• Spam: Se llama spam, correo basura o SMS basura a los 
mensajes no solicitados, habitualmente de tipo publicitario, 
enviados en grandes cantidades que perjudican de alguna 
o varias maneras al receptor. La acción de enviar dichos 
mensajes se denomina spamming. Aunque se puede hacer 
por distintas vías, la más utilizada entre el público en 
general es la basada en el correo electrónico.
SPYWARE 
• Es un software que recopila información de un 
ordenador y después transmite esta información a 
una entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador. El 
término spyware también se utiliza más 
ampliamente para referirse a otros productos que 
no son estrictamente spyware. Estos productos, 
realizan diferentes funciones, como mostrar 
anuncios no solicitados, recopilar información 
privada, redirigir solicitudes de páginas e instalar 
marcadores de teléfono.
¿QUE SON LOS ANTIVIRUS? 
• Son programas que fueron creados para 
detectar y eliminar virus informáticos. Con 
forme pasa el tiempo los antivirus han ido 
evolucionando convirtiéndose en programas 
que no solo detectan virus sino que también 
los bloquean, desinfectan archivos, y previene 
infecciones de los mismos.
COMO SE CLASIFICAN: 
Se clasifican en dos tipos de antivirus: 
• Antivirus preventores. 
• Antivirus identificadores.
ANTIVIRUS PREVENTORES: 
• Se caracterizan por avisar antes de que se 
presente la infección, previniéndola. Por lo 
general, permanece en la memoria del 
computador, monitoreando las acciones y 
funciones del sistema.
ANTIVIRUS IDENTIFICADORES: 
• Tiene como objetivo identificar programas 
infecciosos que pueden afectar el sistema. 
Además, rastrean secuencias de códigos 
específicos vinculados con dichos virus.
TIPOS DE ANTIVIRUS: 
• NOD32: 
Se trata de una solución de seguridad que implementa la tecnología ThreatSense con 
actualizaciones automáticas. Es capaz de detectar las amenazas denominadas “Zero Day”. 
Además, incluye herramientas de diagnóstico y de reparación del sistema. 
• AVG: 
Este software de seguridad permite programar los análisis del sistema. Además, incluye 
módulos para obtener una protección extra, como: Link Scanner para navegar con 
seguridad, Anti-Rootkit y E-Mail Scanner para evitar las amenazas que llegan a través del 
correo electrónico. 
• AVIRA: 
Es un programa que lucha contra las infecciones víricas del PC, y también otras 
herramientas de seguridad como antiadware, antispyware, sistema antirootkit, detección 
de enlaces peligrosos y protección antiphishing. Incluye actualizaciones automáticas 
programables y consume muy pocos recursos del sistema.
OTROS ANTIVIRUS: 
• Microsoft security essentials: Este producto se ha desarrollado específicamente pensando en equipos 
con sistema operativo Windows por quien mejor lo conocen: el equipo de desarrollo de Microsoft. La 
ventaja de este software es que permite automatizar el escaneado del equipo. 
• Avast: Es capaz de detectar amenazas informáticas en modo Heurístico, siendo esta una de sus 
mejores herramientas, además cuenta con 8 escudos de protección: 
Análisis en tiempo real de los archivos abiertos o ejecutados. Analiza todo el correo electrónico 
entrante y saliente en busca de malware. Analiza todas las páginas web visitadas, todos los archivos 
descargados y los scripts de java. Gracias a la función de análisis de flujo inteligente, el Escudo Web no 
ralentizará su navegación en Internet. Comprueba los archivos descargados mediante programas P2P y 
mientras se utilizan programas de mensajería instantánea o de “chat”. Proporciona protección frente a 
virus basados en red. El módulo tiene dos componentes principales: un bloqueador de direcciones URL 
diseñado para bloquear direcciones URL perjudiciales (según la definición del laboratorio de virus) y un 
sistema ligero de detección de intrusiones. 
detecta scripts perjudiciales ocultos en páginas web y evita que asalten o que provoquen daños 
potenciales en el equipo. Detiene las últimas amenazas y malware desconocido antes de que se hayan 
obtenido las definiciones de virus.

Más contenido relacionado

La actualidad más candente

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
NELSON JAVIER CALDERON NAVARRO
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
panda_emilly123
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Malware
MalwareMalware
Malware
Alvaro Barron
 
Malware
MalwareMalware
Malware
Michel Campos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
Pedro Cobarrubias
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
Tavo Adame
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
Tensor
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Andy Milibeth pire Diaz
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
Hugo
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Malware
MalwareMalware
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
posadahelber
 

La actualidad más candente (16)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2

SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
JohanTonato1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
RiXi2010
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Areli Rivera
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
slyNeseencrew
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
slyNeseencrew
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Valentina1799
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Samuel Rios Torres
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Noriel Morales
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jose Viera
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
pokemonguiasjuegosyt
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
Luis Gustavo Pizarro Rivera
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
pedro polanco hernandez
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Sebastianreyesh
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 

Similar a Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2 (20)

SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...
Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...
Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...
RazeThefox
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Excel Avanzado_ Diagrama de Pareto .pdf
Excel Avanzado_  Diagrama de Pareto .pdfExcel Avanzado_  Diagrama de Pareto .pdf
Excel Avanzado_ Diagrama de Pareto .pdf
IsabellaLugo3
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
Trabajo de ten¡cnologia 11-2.......... (1).pdf
Trabajo de ten¡cnologia 11-2.......... (1).pdfTrabajo de ten¡cnologia 11-2.......... (1).pdf
Trabajo de ten¡cnologia 11-2.......... (1).pdf
ElizabethAcostaQuinc
 
Estructuras básicas_ conceptos básicos de programación (1).pdf
Estructuras básicas_ conceptos básicos de programación  (1).pdfEstructuras básicas_ conceptos básicos de programación  (1).pdf
Estructuras básicas_ conceptos básicos de programación (1).pdf
AnaSofaRosmaya
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
edwinedsonsuyo
 
saludos en ingles de una forma mas facil y divertida
saludos en ingles de una forma mas facil y divertidasaludos en ingles de una forma mas facil y divertida
saludos en ingles de una forma mas facil y divertida
YendierMosqueralemus
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
Gabrielm88
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
verbo to be en ingles una manera facil de aprenderlos
verbo to be en ingles una manera facil de aprenderlosverbo to be en ingles una manera facil de aprenderlos
verbo to be en ingles una manera facil de aprenderlos
YendierMosqueralemus
 
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdfEXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
SamuelBedoya6
 
trabajo 2do perido.pdf diagrama de pareto
trabajo 2do perido.pdf diagrama de paretotrabajo 2do perido.pdf diagrama de pareto
trabajo 2do perido.pdf diagrama de pareto
BRIANHERNANDEZVALENC
 
UiPath and Dream to Succeed Student Account Session
UiPath and Dream to Succeed Student Account SessionUiPath and Dream to Succeed Student Account Session
UiPath and Dream to Succeed Student Account Session
DianaGray10
 
informe de diagrama de pareto actividad segundo periodo 11-2
informe de diagrama de pareto actividad segundo periodo 11-2informe de diagrama de pareto actividad segundo periodo 11-2
informe de diagrama de pareto actividad segundo periodo 11-2
SofaNava1
 
Programas relacionados con la telemática.pdf
Programas relacionados con la telemática.pdfProgramas relacionados con la telemática.pdf
Programas relacionados con la telemática.pdf
DiegoPinillo
 

Último (20)

Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...
Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...
Ejercicio Resuelto del Diagrama de Pareto Realizado por Hanna Isabella Garcia...
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Excel Avanzado_ Diagrama de Pareto .pdf
Excel Avanzado_  Diagrama de Pareto .pdfExcel Avanzado_  Diagrama de Pareto .pdf
Excel Avanzado_ Diagrama de Pareto .pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
Trabajo de ten¡cnologia 11-2.......... (1).pdf
Trabajo de ten¡cnologia 11-2.......... (1).pdfTrabajo de ten¡cnologia 11-2.......... (1).pdf
Trabajo de ten¡cnologia 11-2.......... (1).pdf
 
Estructuras básicas_ conceptos básicos de programación (1).pdf
Estructuras básicas_ conceptos básicos de programación  (1).pdfEstructuras básicas_ conceptos básicos de programación  (1).pdf
Estructuras básicas_ conceptos básicos de programación (1).pdf
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
 
saludos en ingles de una forma mas facil y divertida
saludos en ingles de una forma mas facil y divertidasaludos en ingles de una forma mas facil y divertida
saludos en ingles de una forma mas facil y divertida
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
verbo to be en ingles una manera facil de aprenderlos
verbo to be en ingles una manera facil de aprenderlosverbo to be en ingles una manera facil de aprenderlos
verbo to be en ingles una manera facil de aprenderlos
 
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdfEXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
EXCEL AVANZADO_ DIAGRAMA DE NPARETO .pdf
 
trabajo 2do perido.pdf diagrama de pareto
trabajo 2do perido.pdf diagrama de paretotrabajo 2do perido.pdf diagrama de pareto
trabajo 2do perido.pdf diagrama de pareto
 
UiPath and Dream to Succeed Student Account Session
UiPath and Dream to Succeed Student Account SessionUiPath and Dream to Succeed Student Account Session
UiPath and Dream to Succeed Student Account Session
 
informe de diagrama de pareto actividad segundo periodo 11-2
informe de diagrama de pareto actividad segundo periodo 11-2informe de diagrama de pareto actividad segundo periodo 11-2
informe de diagrama de pareto actividad segundo periodo 11-2
 
Programas relacionados con la telemática.pdf
Programas relacionados con la telemática.pdfProgramas relacionados con la telemática.pdf
Programas relacionados con la telemática.pdf
 

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2

  • 1. VIRUS Y ANTIVIRUS ¿QUÉ SON LOS VIRUS Y QUE SON LOS ANTIVIRUS?
  • 2. VIRUS INFORMATICO • Los virus son programas informáticos que tienen como objetivo común alterar el funcionamiento de un computador. Por lo general infectan algunos archivos del sistema con la intención de modificarlos para destruir archivos o datos almacenados en un computador. • Aunque no todos son dañinos existen unos que se caracteriza por ser sumamente molestos.
  • 3. ALGUNOS TIPOS DE INFECCION SON: Existen varias formas en las que una computadora puede ser infectada: . Por mensajes dejados en redes sociales .Archivos adjuntos .Sitios web sospechosos .Insertar dispositivos de almacenamiento con virus . Descarga de aplicaciones o programas de internet . Anuncios publicitarios
  • 5. ¿COMO INFECTA UN VIRUS A UN COMPUTADOR? • El usuario instala un archivo en el equipo muchas veces sin darse cuenta de que este tiene virus. • El virus se aloja en la memoria RAM de la computadora. Una vez terminado de instalarse un archivo. • El virus afecta los archivos que se estén usando en ese instante. • Cuando el equipo se vuelve a encender el virus se carga nuevamente en la memoria RAM y toma el control de algunos programas del sistema operativo.
  • 6. VIRUS La mayoría de las veces en las maquinas los virus causan daños en varios archivos.
  • 7. TIPOS DE VIRUS • Adware:
  • 8. VIRUS: • Botnes: Es el diminutivo de robot, en la mayoría de los casos los delincuentes informáticos utilizan este virus para distribuir información en internet o tareas sin que el usuario lo sepa. • Gusanos: Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. El principal objetivo de este virus es propagarse y afectar el numero de ordenadores posibles.
  • 9. RAMSOMWARE • El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.
  • 10. TROYANOS: • En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 11. HOAX: • Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
  • 12. PAYLOAD Y PHISHING: • Payload: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc.). • phishing: es utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. Es una técnica de captación ilícita de datos personales a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera.
  • 13. ROGUÉ Y ROOTKIT: • Rogué: Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet. • Rootkit: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  • 14. SCAM Y SPAM: • Scam: se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente virus tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo especial hincapié en el funcionamiento de esta modalidad o versión de fraude informático. • Spam: Se llama spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  • 15. SPYWARE • Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 16. ¿QUE SON LOS ANTIVIRUS? • Son programas que fueron creados para detectar y eliminar virus informáticos. Con forme pasa el tiempo los antivirus han ido evolucionando convirtiéndose en programas que no solo detectan virus sino que también los bloquean, desinfectan archivos, y previene infecciones de los mismos.
  • 17. COMO SE CLASIFICAN: Se clasifican en dos tipos de antivirus: • Antivirus preventores. • Antivirus identificadores.
  • 18. ANTIVIRUS PREVENTORES: • Se caracterizan por avisar antes de que se presente la infección, previniéndola. Por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
  • 19. ANTIVIRUS IDENTIFICADORES: • Tiene como objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
  • 20. TIPOS DE ANTIVIRUS: • NOD32: Se trata de una solución de seguridad que implementa la tecnología ThreatSense con actualizaciones automáticas. Es capaz de detectar las amenazas denominadas “Zero Day”. Además, incluye herramientas de diagnóstico y de reparación del sistema. • AVG: Este software de seguridad permite programar los análisis del sistema. Además, incluye módulos para obtener una protección extra, como: Link Scanner para navegar con seguridad, Anti-Rootkit y E-Mail Scanner para evitar las amenazas que llegan a través del correo electrónico. • AVIRA: Es un programa que lucha contra las infecciones víricas del PC, y también otras herramientas de seguridad como antiadware, antispyware, sistema antirootkit, detección de enlaces peligrosos y protección antiphishing. Incluye actualizaciones automáticas programables y consume muy pocos recursos del sistema.
  • 21. OTROS ANTIVIRUS: • Microsoft security essentials: Este producto se ha desarrollado específicamente pensando en equipos con sistema operativo Windows por quien mejor lo conocen: el equipo de desarrollo de Microsoft. La ventaja de este software es que permite automatizar el escaneado del equipo. • Avast: Es capaz de detectar amenazas informáticas en modo Heurístico, siendo esta una de sus mejores herramientas, además cuenta con 8 escudos de protección: Análisis en tiempo real de los archivos abiertos o ejecutados. Analiza todo el correo electrónico entrante y saliente en busca de malware. Analiza todas las páginas web visitadas, todos los archivos descargados y los scripts de java. Gracias a la función de análisis de flujo inteligente, el Escudo Web no ralentizará su navegación en Internet. Comprueba los archivos descargados mediante programas P2P y mientras se utilizan programas de mensajería instantánea o de “chat”. Proporciona protección frente a virus basados en red. El módulo tiene dos componentes principales: un bloqueador de direcciones URL diseñado para bloquear direcciones URL perjudiciales (según la definición del laboratorio de virus) y un sistema ligero de detección de intrusiones. detecta scripts perjudiciales ocultos en páginas web y evita que asalten o que provoquen daños potenciales en el equipo. Detiene las últimas amenazas y malware desconocido antes de que se hayan obtenido las definiciones de virus.