SlideShare una empresa de Scribd logo
1 de 8
Edwin Darío Fraile Pinto
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
TÉCNICO EN MANTENIMIENTO DE REDES Y COMPUTADORES
TUNJA- BOYACÁ
Contenido
1. Virus
2. Tipos y clasificación de virus
3. Antivirus
4. Tipos de antivirus
5. Estrategia antivirus
6. Bibliografía
Virus
El termino virus informático es un programa que permite
copiarse o replicarse y ha sido creado para cometer algunas
acciones. Cuando un archivo es atacado por un virus, este
incorpora sus propias líneas infectadas en las líneas del
código del programa, por consiguiente, cada vez que se
pone en marcha el programa o archivo infectado, el virus se
engancha a un fichero o archivo. En sus orígenes el atributo
de auto replicarse o auto reproducirse, no estaba todavía en
capacidad de difundirse entre las computadoras conectadas
a una intranet o internet. Con el paso de los años algunos
programadores lograron este objetivo.
Tipología de virus :
Ahora mismo hay entre 10000 y 60000 tipos de virus. Todos ellos se pueden insertar en
alguna de estas supercategorias: Virus que contaminan los archivos, virus que fastidian
el sector de boot o de autoarranque de la computadora y virus macro.
Virus por correo
electrónico: utilizan
como plataforma de
lanzamiento al
programa Outlook
de Microsoft, para
alcanzar una
máxima difusión de
infecciones a través
de la red.
Clasificación
Virus caballo de
Troya (Trojan Horse):
son los más peligrosos
desde el punto de vista de
la seguridad, porque una
vez instalado el virus en la
computadora, los tele
operadores del sistema
denominados “crackers”
son capaces de manejarla
a distancia.
Virus gusanos
(worm): es un virus que se
divulga por medio de los correos
electrónicos, como es el caso del
Sircam.
Virus de macro: atacan los
de datos.
Antivirus
Es un programa cuya finalidad es prevenir y evitar la infección de virus,
impidiendo también su propagación. Tiene capacidad para detectar y
eliminar los virus y restaurar los archivos afectados por su infección.
Componentes principales
Vacuna o monitor antivirus: programa que actúa en tiempo real,
analizando los archivos que son abiertos o los programas que se ejecutan.
Motor de detección: programa cuya función es realizar el escaneo de los
archivos, directorios o unidades que se seleccionan.
Desinfectador: programa que una vez localizado el virus y desactivada su
estructura procede a eliminarlo, reparando sus efectos en el sistema. Hay
que aclarar que esto último no siempre es posible, dependiendo del tipo
de virus y los efectos producidos.
http://repositorio.utp.edu.co/dspace/
bitstream/handle/11059/2513/0058M9
12.pdf?sequence=1&isAllowed=y
Tipos de Antivirus
Antivirus activo: es aquel software que está en ejecución en las
computadoras durante el tiempo que esta permanezca encendida.
Antivirus pasivos: son programas antivirus que generalmente están
instalados en las computadoras sin estar en ejecución y sin protección
permanente.
Antivirus online: son programas que ni están instalados, ni se ejecutan
permanentemente en la computadora sino que su funcionamiento
depende de un navegador web.
Antivirus offline: son los antivirus que normalmente se instalan en los
ordenadores funcionando de forma permanente en el mismo, por ahora
se consideran más poderosos y completos que los antivirus online.
Antivirus gratuito: son aquellos que no tienen ningún costo para el
usuario, no son muy completos pero tienen buenos motores para la
detección de virus.
Estrategia antivirus
 Actualizar el antivirus en internet, antes de comenzar con cualquier actividad.
 Una vez descargados los mensajes de correo electrónico, ejecutar el análisis del
antivirus sobre los programas de correo (Outlook, Lotus Domino, etc.) antes de
comenzar a verlos.
 Desconfiar de todos los archivos adjuntados a los e-mails, incluso los que vienen
desde remitentes conocidos (pueden contener virus aunque ellos no lo sepan).
 NO abrir archivos que terminen en BAT, EXE, COM, VBS, SHS, PIF y otros, aunque
los virus son cada vez más picaros y utilizan otro tipo de extensiones.
 Nunca abrir archivos que contengan doble extensión, recurso muy usado por los
virus, por ejemplo: .bmp.exe
 Descargar las actualizaciones de los programas de correo electrónico desde
internet.
Bibliografía
HTTP://WWW.REDALYC.ORG/PDF/160/16007810.PDF
HTTP://REPOSITORIO.UTP.EDU.CO/DSPACE/BITSTREAM/HANDLE/11059/2513/0058
M912.PDF?SEQUENCE=1&ISALLOWED=Y

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Seguridad
SeguridadSeguridad
Seguridad
 
(ANTIVIRUS)
 (ANTIVIRUS)  (ANTIVIRUS)
(ANTIVIRUS)
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Antivirus pollo
Antivirus pollo Antivirus pollo
Antivirus pollo
 
Virus
VirusVirus
Virus
 
Que Es Un Antivirus
Que Es Un AntivirusQue Es Un Antivirus
Que Es Un Antivirus
 
Virus informatico power point copia
Virus informatico power point   copiaVirus informatico power point   copia
Virus informatico power point copia
 
Antivirus
AntivirusAntivirus
Antivirus
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
Primera parte
Primera partePrimera parte
Primera parte
 
tarea de informatica
tarea de informaticatarea de informatica
tarea de informatica
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
El antivirus
El antivirusEl antivirus
El antivirus
 

Destacado

Comparative evaluation of the etching patter of er.cr and acid etching on ext...
Comparative evaluation of the etching patter of er.cr and acid etching on ext...Comparative evaluation of the etching patter of er.cr and acid etching on ext...
Comparative evaluation of the etching patter of er.cr and acid etching on ext...Mireya Ramírez
 
How to Draw Biological Diagrams Well
How to Draw Biological Diagrams WellHow to Draw Biological Diagrams Well
How to Draw Biological Diagrams WellWizert
 
Td informe final (gineth yanelly-greisy)
Td informe final (gineth yanelly-greisy)Td informe final (gineth yanelly-greisy)
Td informe final (gineth yanelly-greisy)Gineth Madera
 
Digital realty 3 q16 earnings presentation final
Digital realty 3 q16 earnings presentation finalDigital realty 3 q16 earnings presentation final
Digital realty 3 q16 earnings presentation finalir_digitalrealty
 
Wages and Employment – Canada – august 2016
Wages and Employment – Canada – august 2016Wages and Employment – Canada – august 2016
Wages and Employment – Canada – august 2016paul young cpa, cga
 
Aram Vivar Office
Aram Vivar OfficeAram Vivar Office
Aram Vivar OfficeAram Vivar
 
7103 19379-1-pb exu
7103 19379-1-pb exu7103 19379-1-pb exu
7103 19379-1-pb exuLiliane DTO
 
Hidayth_DBA_WLS
Hidayth_DBA_WLSHidayth_DBA_WLS
Hidayth_DBA_WLSHidayath P
 
Mecanismos de participación ciudadana
Mecanismos de participación ciudadanaMecanismos de participación ciudadana
Mecanismos de participación ciudadanaMariana Jimenez Gomez
 
Joyce Lee_2016_ARCADIS_CV
Joyce Lee_2016_ARCADIS_CVJoyce Lee_2016_ARCADIS_CV
Joyce Lee_2016_ARCADIS_CVJoyce Lee
 
Peter Palacka - full GE
Peter Palacka - full GEPeter Palacka - full GE
Peter Palacka - full GEPeter Palacka
 
Manual del gmail
Manual del gmailManual del gmail
Manual del gmailSniper wok
 
Timothy Leigh Gilbert current c.v
Timothy Leigh Gilbert current c.vTimothy Leigh Gilbert current c.v
Timothy Leigh Gilbert current c.vTim Gibert
 
307077 DD Case Studies
307077 DD Case Studies307077 DD Case Studies
307077 DD Case StudiesShaun Arnault
 
Cómo monetizar tu blog - Evento Nómades Digitales
Cómo monetizar tu blog - Evento Nómades DigitalesCómo monetizar tu blog - Evento Nómades Digitales
Cómo monetizar tu blog - Evento Nómades DigitalesGabriel Dias
 
Happiness through spaces
Happiness through spacesHappiness through spaces
Happiness through spacesTehniet Alvi
 
Mecanismos de participación ciudadana
Mecanismos de participación ciudadanaMecanismos de participación ciudadana
Mecanismos de participación ciudadanaMariana Jimenez Gomez
 

Destacado (20)

Literatura en los colegios
Literatura en los colegiosLiteratura en los colegios
Literatura en los colegios
 
COMPLETE REVIEW
COMPLETE REVIEWCOMPLETE REVIEW
COMPLETE REVIEW
 
Comparative evaluation of the etching patter of er.cr and acid etching on ext...
Comparative evaluation of the etching patter of er.cr and acid etching on ext...Comparative evaluation of the etching patter of er.cr and acid etching on ext...
Comparative evaluation of the etching patter of er.cr and acid etching on ext...
 
How to Draw Biological Diagrams Well
How to Draw Biological Diagrams WellHow to Draw Biological Diagrams Well
How to Draw Biological Diagrams Well
 
Td informe final (gineth yanelly-greisy)
Td informe final (gineth yanelly-greisy)Td informe final (gineth yanelly-greisy)
Td informe final (gineth yanelly-greisy)
 
Digital realty 3 q16 earnings presentation final
Digital realty 3 q16 earnings presentation finalDigital realty 3 q16 earnings presentation final
Digital realty 3 q16 earnings presentation final
 
Wages and Employment – Canada – august 2016
Wages and Employment – Canada – august 2016Wages and Employment – Canada – august 2016
Wages and Employment – Canada – august 2016
 
Aram Vivar Office
Aram Vivar OfficeAram Vivar Office
Aram Vivar Office
 
2016 kia optima
2016 kia optima 2016 kia optima
2016 kia optima
 
7103 19379-1-pb exu
7103 19379-1-pb exu7103 19379-1-pb exu
7103 19379-1-pb exu
 
Hidayth_DBA_WLS
Hidayth_DBA_WLSHidayth_DBA_WLS
Hidayth_DBA_WLS
 
Mecanismos de participación ciudadana
Mecanismos de participación ciudadanaMecanismos de participación ciudadana
Mecanismos de participación ciudadana
 
Joyce Lee_2016_ARCADIS_CV
Joyce Lee_2016_ARCADIS_CVJoyce Lee_2016_ARCADIS_CV
Joyce Lee_2016_ARCADIS_CV
 
Peter Palacka - full GE
Peter Palacka - full GEPeter Palacka - full GE
Peter Palacka - full GE
 
Manual del gmail
Manual del gmailManual del gmail
Manual del gmail
 
Timothy Leigh Gilbert current c.v
Timothy Leigh Gilbert current c.vTimothy Leigh Gilbert current c.v
Timothy Leigh Gilbert current c.v
 
307077 DD Case Studies
307077 DD Case Studies307077 DD Case Studies
307077 DD Case Studies
 
Cómo monetizar tu blog - Evento Nómades Digitales
Cómo monetizar tu blog - Evento Nómades DigitalesCómo monetizar tu blog - Evento Nómades Digitales
Cómo monetizar tu blog - Evento Nómades Digitales
 
Happiness through spaces
Happiness through spacesHappiness through spaces
Happiness through spaces
 
Mecanismos de participación ciudadana
Mecanismos de participación ciudadanaMecanismos de participación ciudadana
Mecanismos de participación ciudadana
 

Similar a Riesgos de la informacion electronica

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Antivirus
AntivirusAntivirus
Antivirusroampa
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosmiyivn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaVSAVICO
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)saritateamo
 
Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunasluchoamado80
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virusSandra Gonzalez
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008pablox18
 

Similar a Riesgos de la informacion electronica (20)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Antivirus (2)
Antivirus (2)Antivirus (2)
Antivirus (2)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Actividad6
Actividad6Actividad6
Actividad6
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 

Riesgos de la informacion electronica

  • 1. Edwin Darío Fraile Pinto UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA TÉCNICO EN MANTENIMIENTO DE REDES Y COMPUTADORES TUNJA- BOYACÁ
  • 2. Contenido 1. Virus 2. Tipos y clasificación de virus 3. Antivirus 4. Tipos de antivirus 5. Estrategia antivirus 6. Bibliografía
  • 3. Virus El termino virus informático es un programa que permite copiarse o replicarse y ha sido creado para cometer algunas acciones. Cuando un archivo es atacado por un virus, este incorpora sus propias líneas infectadas en las líneas del código del programa, por consiguiente, cada vez que se pone en marcha el programa o archivo infectado, el virus se engancha a un fichero o archivo. En sus orígenes el atributo de auto replicarse o auto reproducirse, no estaba todavía en capacidad de difundirse entre las computadoras conectadas a una intranet o internet. Con el paso de los años algunos programadores lograron este objetivo.
  • 4. Tipología de virus : Ahora mismo hay entre 10000 y 60000 tipos de virus. Todos ellos se pueden insertar en alguna de estas supercategorias: Virus que contaminan los archivos, virus que fastidian el sector de boot o de autoarranque de la computadora y virus macro. Virus por correo electrónico: utilizan como plataforma de lanzamiento al programa Outlook de Microsoft, para alcanzar una máxima difusión de infecciones a través de la red. Clasificación Virus caballo de Troya (Trojan Horse): son los más peligrosos desde el punto de vista de la seguridad, porque una vez instalado el virus en la computadora, los tele operadores del sistema denominados “crackers” son capaces de manejarla a distancia. Virus gusanos (worm): es un virus que se divulga por medio de los correos electrónicos, como es el caso del Sircam. Virus de macro: atacan los de datos.
  • 5. Antivirus Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección. Componentes principales Vacuna o monitor antivirus: programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que se ejecutan. Motor de detección: programa cuya función es realizar el escaneo de los archivos, directorios o unidades que se seleccionan. Desinfectador: programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo, reparando sus efectos en el sistema. Hay que aclarar que esto último no siempre es posible, dependiendo del tipo de virus y los efectos producidos. http://repositorio.utp.edu.co/dspace/ bitstream/handle/11059/2513/0058M9 12.pdf?sequence=1&isAllowed=y
  • 6. Tipos de Antivirus Antivirus activo: es aquel software que está en ejecución en las computadoras durante el tiempo que esta permanezca encendida. Antivirus pasivos: son programas antivirus que generalmente están instalados en las computadoras sin estar en ejecución y sin protección permanente. Antivirus online: son programas que ni están instalados, ni se ejecutan permanentemente en la computadora sino que su funcionamiento depende de un navegador web. Antivirus offline: son los antivirus que normalmente se instalan en los ordenadores funcionando de forma permanente en el mismo, por ahora se consideran más poderosos y completos que los antivirus online. Antivirus gratuito: son aquellos que no tienen ningún costo para el usuario, no son muy completos pero tienen buenos motores para la detección de virus.
  • 7. Estrategia antivirus  Actualizar el antivirus en internet, antes de comenzar con cualquier actividad.  Una vez descargados los mensajes de correo electrónico, ejecutar el análisis del antivirus sobre los programas de correo (Outlook, Lotus Domino, etc.) antes de comenzar a verlos.  Desconfiar de todos los archivos adjuntados a los e-mails, incluso los que vienen desde remitentes conocidos (pueden contener virus aunque ellos no lo sepan).  NO abrir archivos que terminen en BAT, EXE, COM, VBS, SHS, PIF y otros, aunque los virus son cada vez más picaros y utilizan otro tipo de extensiones.  Nunca abrir archivos que contengan doble extensión, recurso muy usado por los virus, por ejemplo: .bmp.exe  Descargar las actualizaciones de los programas de correo electrónico desde internet.