SlideShare una empresa de Scribd logo
1 de 22
Presentado por:
YURI ROCÍO MAHECHA RODRIGUEZ
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIO A DISTANCIA – CREAD MONTERREY
INDUCCION AL SECTOR DE LA CONSTRUCCION
TECNOLOGIA DE OBRAS CIVILES
1er SEMESTRE
El mundo actual han facilitado el
desarrollo de nuevas tecnologías y
sistemas de información, que a su vez son
vulnerables a las amenazas informáticas
crecientes y por ende a nuevos riesgos
Los virus informáticos son un tipo más del
conjunto de software denominados como
“malware”, los virus en sí son programas
informáticos cuyos objetivos son la reproducción y
el provocar algún tipo de daño en el sistema
informático, que puede ir desde una simple
molestia hasta la pérdida de valiosa información
Existen diversos tipos de virus, varían según su
función o la manera en que este se ejecuta en
nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
Un gusano es un malware que tiene la propiedad
de duplicarse ya sea en la memoria RAM y/o a
través de redes (Internet por ejemplo). A diferencia
de un virus, un gusano no precisa alterar los
archivos de programas.
Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son
invisibles al usuario
consiste en crear un acceso directo de un programa y
eliminar su aplicación original, además al infectar un
pendrive convierte a toda la información en acceso
directo y oculta el original de modo que los archivos no
puedan ser vistos, pero con la creación de un archivo
"batch" que modifique los atributos de los archivos
contenidos en el pendrive, estos podrían ser
recuperados.
Consiste en robar información o
alterar el sistema del hardware o en un
caso extremo permite que un usuario
externo pueda controlar el equipo.
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Existen muchas formas de catalogar
a los virus, según el tipo de archivo
que infecten, según su
comportamiento, etc.…, una
posible clasificación de los virus
más comunes es la siguiente:
La característica principal de estos virus es
que se ocultan en la memoria RAM de forma
permanente o residente. De este modo,
pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados. Algunos
ejemplos de este tipo de virus son:
-Randex
-CMJ
-Meve
-MrKlunky.
Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio
para contagiarlos.
Los términos boot o sector de arranque hacen
referencia a una sección muy importante de un
disco o unidad de almacenamiento CD, DVD,
memorias USB, etc.
En ella se guarda la información esencial sobre
las características del disco y se encuentra un
programa que permite arrancar el ordenador. Este
tipo de virus no infecta ficheros, sino los discos
que los contienen.
Estos virus se caracterizan por destruir la
información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que queden
total o parcialmente inservibles.
Podemos encontrar muchas mas estos son los
esenciales son principales.
Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser los
denominados activos o pasivos
son programas que tratan de descubrir las
trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de
infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse
que se crea un archivo
llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo
plano, ve que es comportamiento sospechoso,
salta y avisa al usuario.
consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Actualización automática: Consiste en descargar
e instalar las actualizaciones que el fabricante del
sistema operativo lanza para corregir fallos de
seguridad y mejorar el desempeño
Detectan la vías de posibles infecciones y
notifican al usuario en que zonas de la internet
tiene infecciones y que documentos tienen virus
Un antivirus tiene tres principales funciones y
componentes:
La vacuna es un programa que residente en la
memoria actúa como filtro de los programas que
son ejecutados , abiertos para ser leídos y
copiados, en tiempo real. Detector y eliminador.
 CA- Solo detección: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos
 CA- Detección y desinfección: Son vacunas que
detectan archivos infectados y pueden
desinfectarlos
 CA- Detección y aborto de la acción: Son vacunas
que detectan archivos infectados y detiene las
causas que causa el virus
 CB- Comparación de firmas : Son vacunas que
comparan firmas de archivos sospechosos para
saber si están infectados
 CB- Comparación de signature del archivo: Son
vacunas que comparan las asignaturas de los
productos guardados en tu equipo
 CB- Por métodos heurísticos: Son vacunas que
utilizan métodos heurísticos para compara
archivos
 CC-Invocado por el usuario : SON vacunas que se
activan instantáneamente con el usuario
 CC-Invocado por la actividad del sistema: Son
vacunas que se activan instantáneamente por la
actividad del sistema
 www.wikipedia.com.co
 Virus informativo- archivo -pdf
 https://www.codejobs.biz/www/lib/files/im
ages/1b12e2fd45307d2.jpg
 https://www.google.com.co/searchh
 http://giiovannalara.blogspot.com.co/2012/
02/vacunas-informaticas.html
 http://www.consumer.es/web/es/tecnologia
/software/2008/04/28/176082.php
Introducción a los virus informáticos y antivirus

Más contenido relacionado

La actualidad más candente

Parte b
Parte  bParte  b
Parte bLUDY87
 
Virus y vacunas informatica 3
Virus y vacunas informatica 3Virus y vacunas informatica 3
Virus y vacunas informatica 3sandralopez07
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01Jesus Lopez
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticosrosamei
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 

La actualidad más candente (16)

Parte b
Parte  bParte  b
Parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informatica 3
Virus y vacunas informatica 3Virus y vacunas informatica 3
Virus y vacunas informatica 3
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01
 
Virusinformaticos (2)
Virusinformaticos (2)Virusinformaticos (2)
Virusinformaticos (2)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Destacado

Los manglares
Los manglaresLos manglares
Los manglaresdec-admin
 
301.con mejores condiciones se aprende mejor
301.con mejores condiciones se aprende mejor301.con mejores condiciones se aprende mejor
301.con mejores condiciones se aprende mejordec-admin
 
Rehabilitación de muros y reubicación de materiales didácticos en el aula
Rehabilitación de muros y reubicación de materiales didácticos en el aulaRehabilitación de muros y reubicación de materiales didácticos en el aula
Rehabilitación de muros y reubicación de materiales didácticos en el auladec-admin
 
251. la televisión
251. la televisión251. la televisión
251. la televisióndec-admin
 
31.unidos por amor a nuestra escuela
31.unidos por amor a nuestra escuela31.unidos por amor a nuestra escuela
31.unidos por amor a nuestra escueladec-admin
 
97. cuidado del medio ambiente
97. cuidado del medio ambiente97. cuidado del medio ambiente
97. cuidado del medio ambientedec-admin
 
Grupo No. 4 de Exposision de Habilitación Modulo II
Grupo No. 4 de Exposision de Habilitación Modulo II Grupo No. 4 de Exposision de Habilitación Modulo II
Grupo No. 4 de Exposision de Habilitación Modulo II drzaberkis1
 
Yo puedo ser escritor
Yo puedo ser escritorYo puedo ser escritor
Yo puedo ser escritordec-admin
 
181. reciclaje de papel
181. reciclaje de papel181. reciclaje de papel
181. reciclaje de papeldec-admin
 
Bringing smart board into sus classroom
Bringing smart board into sus classroomBringing smart board into sus classroom
Bringing smart board into sus classroomjiang luan
 
CV-Jainak-10.08.2016
CV-Jainak-10.08.2016CV-Jainak-10.08.2016
CV-Jainak-10.08.2016Atul Jain
 
HUESOS SEGUN LAS REGIONES DEL CUERPO
HUESOS SEGUN LAS REGIONES DEL CUERPOHUESOS SEGUN LAS REGIONES DEL CUERPO
HUESOS SEGUN LAS REGIONES DEL CUERPOanabellebarrera
 
158.la basura de mi comunidad
158.la basura de mi comunidad158.la basura de mi comunidad
158.la basura de mi comunidaddec-admin
 

Destacado (18)

AWSome Day Intro
AWSome Day IntroAWSome Day Intro
AWSome Day Intro
 
Los manglares
Los manglaresLos manglares
Los manglares
 
301.con mejores condiciones se aprende mejor
301.con mejores condiciones se aprende mejor301.con mejores condiciones se aprende mejor
301.con mejores condiciones se aprende mejor
 
Rehabilitación de muros y reubicación de materiales didácticos en el aula
Rehabilitación de muros y reubicación de materiales didácticos en el aulaRehabilitación de muros y reubicación de materiales didácticos en el aula
Rehabilitación de muros y reubicación de materiales didácticos en el aula
 
251. la televisión
251. la televisión251. la televisión
251. la televisión
 
31.unidos por amor a nuestra escuela
31.unidos por amor a nuestra escuela31.unidos por amor a nuestra escuela
31.unidos por amor a nuestra escuela
 
97. cuidado del medio ambiente
97. cuidado del medio ambiente97. cuidado del medio ambiente
97. cuidado del medio ambiente
 
Aslam CV
Aslam CVAslam CV
Aslam CV
 
Grupo No. 4 de Exposision de Habilitación Modulo II
Grupo No. 4 de Exposision de Habilitación Modulo II Grupo No. 4 de Exposision de Habilitación Modulo II
Grupo No. 4 de Exposision de Habilitación Modulo II
 
Front cover.psd
Front cover.psdFront cover.psd
Front cover.psd
 
Yo puedo ser escritor
Yo puedo ser escritorYo puedo ser escritor
Yo puedo ser escritor
 
181. reciclaje de papel
181. reciclaje de papel181. reciclaje de papel
181. reciclaje de papel
 
Bringing smart board into sus classroom
Bringing smart board into sus classroomBringing smart board into sus classroom
Bringing smart board into sus classroom
 
CV-Jainak-10.08.2016
CV-Jainak-10.08.2016CV-Jainak-10.08.2016
CV-Jainak-10.08.2016
 
HUESOS SEGUN LAS REGIONES DEL CUERPO
HUESOS SEGUN LAS REGIONES DEL CUERPOHUESOS SEGUN LAS REGIONES DEL CUERPO
HUESOS SEGUN LAS REGIONES DEL CUERPO
 
158.la basura de mi comunidad
158.la basura de mi comunidad158.la basura de mi comunidad
158.la basura de mi comunidad
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
Katy
KatyKaty
Katy
 

Similar a Introducción a los virus informáticos y antivirus

Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas claushuertas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasclaushuer
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasisabel-guerrero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 

Similar a Introducción a los virus informáticos y antivirus (20)

Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Pres2
Pres2Pres2
Pres2
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Manual
ManualManual
Manual
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Introducción a los virus informáticos y antivirus

  • 1. Presentado por: YURI ROCÍO MAHECHA RODRIGUEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIO A DISTANCIA – CREAD MONTERREY INDUCCION AL SECTOR DE LA CONSTRUCCION TECNOLOGIA DE OBRAS CIVILES 1er SEMESTRE
  • 2. El mundo actual han facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos
  • 3. Los virus informáticos son un tipo más del conjunto de software denominados como “malware”, los virus en sí son programas informáticos cuyos objetivos son la reproducción y el provocar algún tipo de daño en el sistema informático, que puede ir desde una simple molestia hasta la pérdida de valiosa información
  • 4. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • 5.
  • 6. Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria RAM y/o a través de redes (Internet por ejemplo). A diferencia de un virus, un gusano no precisa alterar los archivos de programas. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 7. consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
  • 8. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 9. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 10. Existen muchas formas de catalogar a los virus, según el tipo de archivo que infecten, según su comportamiento, etc.…, una posible clasificación de los virus más comunes es la siguiente:
  • 11. La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: -Randex -CMJ -Meve -MrKlunky.
  • 12. Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 13. Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen.
  • 14. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Podemos encontrar muchas mas estos son los esenciales son principales.
  • 15. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos
  • 16. son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • 17. consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño
  • 18. Detectan la vías de posibles infecciones y notifican al usuario en que zonas de la internet tiene infecciones y que documentos tienen virus Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que residente en la memoria actúa como filtro de los programas que son ejecutados , abiertos para ser leídos y copiados, en tiempo real. Detector y eliminador.
  • 19.  CA- Solo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos  CA- Detección y desinfección: Son vacunas que detectan archivos infectados y pueden desinfectarlos  CA- Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detiene las causas que causa el virus  CB- Comparación de firmas : Son vacunas que comparan firmas de archivos sospechosos para saber si están infectados
  • 20.  CB- Comparación de signature del archivo: Son vacunas que comparan las asignaturas de los productos guardados en tu equipo  CB- Por métodos heurísticos: Son vacunas que utilizan métodos heurísticos para compara archivos  CC-Invocado por el usuario : SON vacunas que se activan instantáneamente con el usuario  CC-Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema
  • 21.  www.wikipedia.com.co  Virus informativo- archivo -pdf  https://www.codejobs.biz/www/lib/files/im ages/1b12e2fd45307d2.jpg  https://www.google.com.co/searchh  http://giiovannalara.blogspot.com.co/2012/ 02/vacunas-informaticas.html  http://www.consumer.es/web/es/tecnologia /software/2008/04/28/176082.php