SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS Y 
VACUNAS 
pr e s ent ado por 
CARLOS MARIO NIETO HURTADO 
pr e s ent ado a 
PROFESOR: ING. ARIEL ADOLFO 
RODRIGUEZ 
U.P.T.C 
2014
¿QUÉ ES UN VIRUS? 
ES UN PROGRAMA QUE DAÑA LA 
INFORMACION CONTENIDA EN NUESTRA 
COMPUTADORA. QUE SE REPRODUCE A SI 
MISMO PARA CONTINUAR SU 
ESPARCIMIENTO Y PROPAGARSE A OTRAS 
COMPUTADORAS. SU PRINCIPAL OBJETIVO 
ES MANIPULAR, DESTRUIR O ROBAR 
INFORMACION, NUNCA SE DEBE ASUMIR 
QUE UN VIRUS ES INOFENSIVO Y DEJARLO 
FLOTANDO EN EL SISTEMA.
MEDIOS DE ENTRADA QUE LOS 
VIRUS UTILIZAN PARA INFECTAR 
LAS COMPUTADORAS 
LOS MEDIOS DE ENTRADA SON LOS 
SIGUIENTES: 
1. CORREO ELECTRONICO. 
2. WORLD WIDE WEB. 
3. MEDIOS DE ALMACENAMIENTO COMO 
CD, DVD, USB, ETC.
TIPOS DE VIRUS 
 CABALLOS DE 
TROYA 
 GUSANOS 
 VIRUS DE 
MACROS 
 VIRUS DE 
SOBREESCRITUR 
A 
 BOMBAS DE 
TIEMPO 
 VIRUS DE 
 VIRUS BOOT 
 VIRUS DE ENLACE O 
DIRECTORIO 
 VIRUS FALSOS O 
HOAX 
 VIRUS MUTANTES O 
OLIFORMICOS 
 VIRUS MULTIPLES 
 VIRUS STEALTH O 
INVISIBLES
 CABALLO DE TROYA : 
ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO 
PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS 
PERNICIOSOS AL EJECUTARSE , NO ES CAPAZ DE 
INFECTAR OTROS ARCHIVOS O SOPORTES Y SOLO SE 
EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE EN LA 
MAYORIA DE LAS OCASIONES PARA CAUSAR SU 
EFECTO DESTRUCTIVO. 
 GUSANO O WORM: 
ES UN PROGRAMA CUYA UNICA FINALIDAD ES LA DE IR 
CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA 
ASI MISMO SUCESIVAMENTE, HASTA QUE DESBORDA LA 
RAM, SIENDO ESTA SU UNICAACCION MALIGNA. 
 VIRUS DE MACROS: 
ESTE VIRUS INFECTA DOCUMENTOS WORD Y HOJAS DE 
CALCULO EXCEL, SOLO SE PUEDE INFECTAR O 
PROPAGARSE A TRAVES DE ARCHIVOS EXE O .COM, 
TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN 
UN MISMO SISTEMA, O INFECTAR A OTROS SISTEMAS
 BOMBAS DE TIEMPO: 
SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL 
SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE 
PROGRAMAS EJECUTABLES CON TIPO COM O EXE, QUE 
ESPERAN UNA FECHA PARA "EXPLOTAR". ALGUNOS DE ESTOS 
VIRUS NO SON DESTRUCTIVOS Y SOLO EXHIBEN MENSAJES 
EN LAS PANTALLAS AL MOMENTO DE LA "EXPLOSIÓN". 
LLEGADO EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA EL 
PROGRAMA QUE LOS CONTIENE. 
 VIRUS DE PROGRAMA: 
COMÚNMENTE INFECTAN ARCHIVOS CON EXTENSIONES .EXE, 
.COM, .OVL, .DRV, .BIN, .DLL, Y .SYS., LOS DOS PRIMEROS SON 
ATACADOS MÁS FRECUENTEMENTE POR QUE SE UTILIZAN MAS. 
ESTE VIRUS PUEDE INSERTARSE AL PRINCIPIO O AL FINAL DEL
VIRUS BOOT: 
ESTE TIPO DE VIRUS CORROMPE EL SISTEMA 
DE ARRANQUE DEL DISCO DURO E IMPIDEN 
SU PUESTA EN MARCHA O FUNCIONAMIENTO, 
PARA ELIMINARLOS SE DEBE HACER USO DE 
UN CD DE ARRANQUE, ESTOS VIRUS NO 
INFECTAN HASTA QUE SE PONGA EN MARCHA 
EL ORDENADOR CON UN DISCO INFECTADO. 
VIRUS DE ENLACE O DIRECTORIO: 
ESTE TIPO DE VIRUS MODIFICAN LAS 
DIRECCIONES QUE PERMITEN A NIVEL 
INTERNO, ACCEDER A CADA UNO DE LOS 
ARCHIVOS EXIXSTENTES Y COMO 
CONSECUENCIA NO ES POSIBLE 
LOCALIZARLOS Y TRABAJAR CON ELLOS.
VIRUS FALSO O HOAX: 
LOS DENOMINADOS VIRUS FALSOS EN 
REALIDAD NO SON VIRUS, SINO CADENAS 
DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL 
CORREO ELECTRÓNICO Y LAS REDES. 
ESTOS MENSAJES NORMALMENTE 
INFORMAN ACERCA DE PELIGROS DE 
INFECCIÓN DE VIRUS, LOS CUALES 
MAYORMENTE SON FALSOS Y CUYO ÚNICO 
OBJETIVO ES SOBRECARGAR EL FLUJO DE 
INFORMACIÓN A TRAVÉS DE LAS REDES Y 
EL CORREO ELECTRÓNICO DE TODO EL 
MUNDO. 
VIRUS MUTANTES O POLIFORMICOS: 
LOS VIRUS MUTANTES O POLIFORMICOS 
CADA VEZ QUE ACTUAN LO HACEN DE 
FORMA DISTINTA , GENERANDO GRAN
ANTIVIRUS 
 UN ANTIVIRUS ES UN PROGRAMA 
DISEÑADO PARA PREVENIR Y EVITAR LA 
ACTIVACION DE VIRUS EN NUESTRA 
COMPUTADORA. TENER INSTALADO UN 
ANTIVIRUS EN NUESTRA COMPUTADORA 
ES LA MEJOR MEDIDA DE SEGURIDAD EN 
CUANTO A VIRUS, LOS ANTIVIRUS 
REALIZA 3 FUNCIONES QUE SON: 
 VACUNAR. 
DETECTAR. 
ELIMINAR.
TIPOS DE ANTIVIRUS 
 NORTON 
 MCAFEE ANTIVIRUS 
 SECURE ANTIVIRUS 
 PANDA ANTIVIRUS 
 KASPERSKY 
 AVAST – HOME EDITION 
 AVG – ANTIVIRUS 
 ESET NOD 32.
NORTON: 
ES EL SEGUNDO MAS VENDIDO EN EL MUNDO.MEJOR 
PORCENTAJE DE DETECCION.BUENA INTEGRACION CON EL 
CORREO E INTERNET.REPUESTA RAPIDA ANTE NUEVOS 
VIRUS.ES DEBIL EN LA DETECCION DE TRAYANOS. 
MCAFEE: 
EL PRIMERO EN VENTAS EN EL MUNDO.94%DETECCION DE 
VIRUS.BUENA INTEGRACION CON EL CORREO E INTERNET 
RAPIDA RESPUESTA ANTE VIRUS NUEVOS.PRESENTA FALLOS 
EN LA DETECCION VIRUS EN EL CORREO. 
F – SECURE 
ESTE ANTIVIRUS PROTEGE TU INFORMACION DE SPYWARE Y 
PROGRAMAS DAÑINOS, PROTECCION ACTIVA Y PROTECCION 
CONTRA ATAQUES INFORMATICOS. 
PANDA: 
ALTA DETECCION EN VIRUS. SEGUNDO DESPUES DEL 
NORTON. BUENA DETECCION EN CORREO E INTERNET.MENOR 
DETECCION EN FALSOS POSITIVOS TIENE PROBLEMAS CON 
OUTLOOK EXPRESS.
AVAST ANTIVIRUS 
ESTE ANTIVIRUS ANALIZA EL SISTEMA EN BUSCA DE 
VIRUS, TROYANOS Y GUSANOS, ADEMAS INCORPORA 
UN SISTEMA RESIDENTE QUE VIGILA NUESTRO 
SISTEMA, BUSCA ARCHIVOS DAÑADOS PARA 
REPARARLOS, ACTUALIZACIONES AUTOMATICAS. 
AVG ANTIVIRUS. 
ESE ANTIVIRUS PROTEGE EN TIEMPO REAL CONTRA 
VIRUS, SPYWARE,ROOTKIS,GUSANOS E INTENTOS DE 
PHISHING. 
ESET NOD 32 ANTIVIRUS 
ESTE ANTIVIRUS ES LA SOLUCION DE SEGURIDAD 
INTEGRADA QUE UNE ANTIVIRUS, ANTISPYWARE, 
ANTISPAM, FIREWALL Y CONTROL DE LOS EQUIPOS 
PARA SU PROTECCION.
NORMAN- VIRUS CONTROL 
 DETECCION DEL 93%. 
 SE PUEDE INSTALAR SOBRE UN SISTEMA 
AFECTADO. 
 LE FALTA INTEGRACION AL CORREO. 
 DETECTA 15% EN FALSOS POSITIVOS. 
PC – CILLIN. 
 ALTA DETECCION. 
 BAJO EN FALSOS POSITIVOS. 
 BUENA INTEGRACION CON EL CORREO. 
 PROBLEMAS CON EL INTERNET. 
 PROBLEMAS EN SU INSTALACION CON UN SISTEMA 
AFECTADO.
CARACTERISTICAS QUE 
DEBE TENER UN 
ANTIVIRUS 
 GRAN CAPACIDAD DE DETECCION Y 
REACCION ANTE UN NUEVO VIRUS. 
ACTUALIZACION SISTEMATICA. 
 DETECCION DE FALSOS POSITIVOS O 
FALSOS VIRUS. 
 ALERTA SOBRE POSIBLE INFECCION 
POR LAS DISTINTAS VIAS DE ENTRADA . 
CHEQUEO DEL ARRANQUE Y POSIBLES 
CAMBIOS EN EL REGISTRO DE LAS 
APLICACIONES.

Más contenido relacionado

La actualidad más candente

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
mayerly1983-1
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
Angel Yesid Gordo Riaño
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
Jorge Zambrano
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
FranciscoM10
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Lucas Sandoz
 
Virus informaticos uptc sem 1. jcmr
Virus informaticos uptc sem 1. jcmrVirus informaticos uptc sem 1. jcmr
Virus informaticos uptc sem 1. jcmr
Jcrissanto Molina Robayo
 
Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
Yesica Milena Neva Leguizamón
 
Subir...
Subir...Subir...
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
LAu RuIz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
derly19
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
alex rivera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
cristofer27
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
alejandro19997
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
MILENASM12
 

La actualidad más candente (14)

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos uptc sem 1. jcmr
Virus informaticos uptc sem 1. jcmrVirus informaticos uptc sem 1. jcmr
Virus informaticos uptc sem 1. jcmr
 
Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 

Destacado

Visita a un centro de gestion parroquial los coquitos
Visita a un centro de gestion parroquial los coquitosVisita a un centro de gestion parroquial los coquitos
Visita a un centro de gestion parroquial los coquitos
Cesar J Montenegro
 
Mexico escucha tu ultima llamada
Mexico escucha tu ultima llamadaMexico escucha tu ultima llamada
Mexico escucha tu ultima llamada
Sabino Marquez
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
androiko
 
Ejemplo situación problema
Ejemplo situación problemaEjemplo situación problema
Ejemplo situación problema
Lorena Pacheco Salazar
 
Washington, Maastricht. Non stop to sudden stops
Washington, Maastricht. Non stop to sudden stopsWashington, Maastricht. Non stop to sudden stops
Washington, Maastricht. Non stop to sudden stops
Fundación Ramón Areces
 
Informe nro. 5. noviembre 7-2013-
Informe nro. 5. noviembre 7-2013-Informe nro. 5. noviembre 7-2013-
Informe nro. 5. noviembre 7-2013-
Over Dorado Cardona
 
Cetelem Observatorio Auto España 2013 - Contexto y valoración
Cetelem Observatorio Auto España 2013 - Contexto y valoraciónCetelem Observatorio Auto España 2013 - Contexto y valoración
Cetelem Observatorio Auto España 2013 - Contexto y valoración
Cetelem
 
Oferta y demanda
Oferta y demandaOferta y demanda
Oferta y demanda
Ronald
 
El Observatorio Cetelem Del Consumo Europeo 2013: Conclusión
El Observatorio Cetelem Del Consumo Europeo 2013: ConclusiónEl Observatorio Cetelem Del Consumo Europeo 2013: Conclusión
El Observatorio Cetelem Del Consumo Europeo 2013: Conclusión
Cetelem
 
Algunas aplicaciones y complementos de las redes sociales
Algunas aplicaciones y complementos de las redes socialesAlgunas aplicaciones y complementos de las redes sociales
Algunas aplicaciones y complementos de las redes sociales
Gezl Gzl
 
Tecnologia y ayuda
Tecnologia y ayudaTecnologia y ayuda
Tecnologia y ayuda
Marta Montoro
 
Guia atencion a la diversidad
Guia  atencion a la diversidadGuia  atencion a la diversidad
Guia atencion a la diversidad
Marta Montoro
 
Leccion 12 a fundamentos corrosion y proteccion
Leccion 12 a fundamentos corrosion y proteccionLeccion 12 a fundamentos corrosion y proteccion
Leccion 12 a fundamentos corrosion y proteccion
Bochito Guzman
 
Colladoselsa
ColladoselsaColladoselsa
Colladoselsa
Elsa Troncoso
 
Trastornos comportamiento
Trastornos comportamientoTrastornos comportamiento
Trastornos comportamiento
Marta Montoro
 
Cetelem Observador 2008 Distribución: distribución en España
Cetelem Observador 2008 Distribución: distribución en EspañaCetelem Observador 2008 Distribución: distribución en España
Cetelem Observador 2008 Distribución: distribución en España
Cetelem
 
Pastel de atún
Pastel de atúnPastel de atún
Pastel de atún
EscolaGoya
 
Grafica Trabajo
Grafica TrabajoGrafica Trabajo
Grafica Trabajo
Ñoñostacio Max Merol
 
Semillasmt
SemillasmtSemillasmt
Imágenes
ImágenesImágenes
Imágenes
juanfrann21
 

Destacado (20)

Visita a un centro de gestion parroquial los coquitos
Visita a un centro de gestion parroquial los coquitosVisita a un centro de gestion parroquial los coquitos
Visita a un centro de gestion parroquial los coquitos
 
Mexico escucha tu ultima llamada
Mexico escucha tu ultima llamadaMexico escucha tu ultima llamada
Mexico escucha tu ultima llamada
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Ejemplo situación problema
Ejemplo situación problemaEjemplo situación problema
Ejemplo situación problema
 
Washington, Maastricht. Non stop to sudden stops
Washington, Maastricht. Non stop to sudden stopsWashington, Maastricht. Non stop to sudden stops
Washington, Maastricht. Non stop to sudden stops
 
Informe nro. 5. noviembre 7-2013-
Informe nro. 5. noviembre 7-2013-Informe nro. 5. noviembre 7-2013-
Informe nro. 5. noviembre 7-2013-
 
Cetelem Observatorio Auto España 2013 - Contexto y valoración
Cetelem Observatorio Auto España 2013 - Contexto y valoraciónCetelem Observatorio Auto España 2013 - Contexto y valoración
Cetelem Observatorio Auto España 2013 - Contexto y valoración
 
Oferta y demanda
Oferta y demandaOferta y demanda
Oferta y demanda
 
El Observatorio Cetelem Del Consumo Europeo 2013: Conclusión
El Observatorio Cetelem Del Consumo Europeo 2013: ConclusiónEl Observatorio Cetelem Del Consumo Europeo 2013: Conclusión
El Observatorio Cetelem Del Consumo Europeo 2013: Conclusión
 
Algunas aplicaciones y complementos de las redes sociales
Algunas aplicaciones y complementos de las redes socialesAlgunas aplicaciones y complementos de las redes sociales
Algunas aplicaciones y complementos de las redes sociales
 
Tecnologia y ayuda
Tecnologia y ayudaTecnologia y ayuda
Tecnologia y ayuda
 
Guia atencion a la diversidad
Guia  atencion a la diversidadGuia  atencion a la diversidad
Guia atencion a la diversidad
 
Leccion 12 a fundamentos corrosion y proteccion
Leccion 12 a fundamentos corrosion y proteccionLeccion 12 a fundamentos corrosion y proteccion
Leccion 12 a fundamentos corrosion y proteccion
 
Colladoselsa
ColladoselsaColladoselsa
Colladoselsa
 
Trastornos comportamiento
Trastornos comportamientoTrastornos comportamiento
Trastornos comportamiento
 
Cetelem Observador 2008 Distribución: distribución en España
Cetelem Observador 2008 Distribución: distribución en EspañaCetelem Observador 2008 Distribución: distribución en España
Cetelem Observador 2008 Distribución: distribución en España
 
Pastel de atún
Pastel de atúnPastel de atún
Pastel de atún
 
Grafica Trabajo
Grafica TrabajoGrafica Trabajo
Grafica Trabajo
 
Semillasmt
SemillasmtSemillasmt
Semillasmt
 
Imágenes
ImágenesImágenes
Imágenes
 

Similar a Virus informaticos y antivirus

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
borisalexander000
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
Christina Montalvo Farret
 
Virus
VirusVirus
Virus
nellyquito
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
manuel rios beltran
 
Virus
VirusVirus
Virus
nellyquito
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
torcido90
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Rivera1990Anderson
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Hernancho0207
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
manuel rios beltran
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Nayibe Pinto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Alfonso
 
Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Rivera1990Anderson
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 
Subir...
Subir...Subir...
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
johnh555
 
Subir...
Subir...Subir...

Similar a Virus informaticos y antivirus (20)

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Subir...
Subir...Subir...
Subir...
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Subir...
Subir...Subir...
Subir...
 

Último

Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

Virus informaticos y antivirus

  • 1. VIRUS INFORMATICOS Y VACUNAS pr e s ent ado por CARLOS MARIO NIETO HURTADO pr e s ent ado a PROFESOR: ING. ARIEL ADOLFO RODRIGUEZ U.P.T.C 2014
  • 2. ¿QUÉ ES UN VIRUS? ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA COMPUTADORA. QUE SE REPRODUCE A SI MISMO PARA CONTINUAR SU ESPARCIMIENTO Y PROPAGARSE A OTRAS COMPUTADORAS. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION, NUNCA SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA.
  • 3. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS LOS MEDIOS DE ENTRADA SON LOS SIGUIENTES: 1. CORREO ELECTRONICO. 2. WORLD WIDE WEB. 3. MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.
  • 4. TIPOS DE VIRUS  CABALLOS DE TROYA  GUSANOS  VIRUS DE MACROS  VIRUS DE SOBREESCRITUR A  BOMBAS DE TIEMPO  VIRUS DE  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSOS O HOAX  VIRUS MUTANTES O OLIFORMICOS  VIRUS MULTIPLES  VIRUS STEALTH O INVISIBLES
  • 5.  CABALLO DE TROYA : ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE , NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES Y SOLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE EN LA MAYORIA DE LAS OCASIONES PARA CAUSAR SU EFECTO DESTRUCTIVO.  GUSANO O WORM: ES UN PROGRAMA CUYA UNICA FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM, SIENDO ESTA SU UNICAACCION MALIGNA.  VIRUS DE MACROS: ESTE VIRUS INFECTA DOCUMENTOS WORD Y HOJAS DE CALCULO EXCEL, SOLO SE PUEDE INFECTAR O PROPAGARSE A TRAVES DE ARCHIVOS EXE O .COM, TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN UN MISMO SISTEMA, O INFECTAR A OTROS SISTEMAS
  • 6.  BOMBAS DE TIEMPO: SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECUTABLES CON TIPO COM O EXE, QUE ESPERAN UNA FECHA PARA "EXPLOTAR". ALGUNOS DE ESTOS VIRUS NO SON DESTRUCTIVOS Y SOLO EXHIBEN MENSAJES EN LAS PANTALLAS AL MOMENTO DE LA "EXPLOSIÓN". LLEGADO EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENE.  VIRUS DE PROGRAMA: COMÚNMENTE INFECTAN ARCHIVOS CON EXTENSIONES .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SYS., LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTEMENTE POR QUE SE UTILIZAN MAS. ESTE VIRUS PUEDE INSERTARSE AL PRINCIPIO O AL FINAL DEL
  • 7. VIRUS BOOT: ESTE TIPO DE VIRUS CORROMPE EL SISTEMA DE ARRANQUE DEL DISCO DURO E IMPIDEN SU PUESTA EN MARCHA O FUNCIONAMIENTO, PARA ELIMINARLOS SE DEBE HACER USO DE UN CD DE ARRANQUE, ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO. VIRUS DE ENLACE O DIRECTORIO: ESTE TIPO DE VIRUS MODIFICAN LAS DIRECCIONES QUE PERMITEN A NIVEL INTERNO, ACCEDER A CADA UNO DE LOS ARCHIVOS EXIXSTENTES Y COMO CONSECUENCIA NO ES POSIBLE LOCALIZARLOS Y TRABAJAR CON ELLOS.
  • 8. VIRUS FALSO O HOAX: LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO. VIRUS MUTANTES O POLIFORMICOS: LOS VIRUS MUTANTES O POLIFORMICOS CADA VEZ QUE ACTUAN LO HACEN DE FORMA DISTINTA , GENERANDO GRAN
  • 9. ANTIVIRUS  UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. TENER INSTALADO UN ANTIVIRUS EN NUESTRA COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS, LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON:  VACUNAR. DETECTAR. ELIMINAR.
  • 10. TIPOS DE ANTIVIRUS  NORTON  MCAFEE ANTIVIRUS  SECURE ANTIVIRUS  PANDA ANTIVIRUS  KASPERSKY  AVAST – HOME EDITION  AVG – ANTIVIRUS  ESET NOD 32.
  • 11. NORTON: ES EL SEGUNDO MAS VENDIDO EN EL MUNDO.MEJOR PORCENTAJE DE DETECCION.BUENA INTEGRACION CON EL CORREO E INTERNET.REPUESTA RAPIDA ANTE NUEVOS VIRUS.ES DEBIL EN LA DETECCION DE TRAYANOS. MCAFEE: EL PRIMERO EN VENTAS EN EL MUNDO.94%DETECCION DE VIRUS.BUENA INTEGRACION CON EL CORREO E INTERNET RAPIDA RESPUESTA ANTE VIRUS NUEVOS.PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO. F – SECURE ESTE ANTIVIRUS PROTEGE TU INFORMACION DE SPYWARE Y PROGRAMAS DAÑINOS, PROTECCION ACTIVA Y PROTECCION CONTRA ATAQUES INFORMATICOS. PANDA: ALTA DETECCION EN VIRUS. SEGUNDO DESPUES DEL NORTON. BUENA DETECCION EN CORREO E INTERNET.MENOR DETECCION EN FALSOS POSITIVOS TIENE PROBLEMAS CON OUTLOOK EXPRESS.
  • 12. AVAST ANTIVIRUS ESTE ANTIVIRUS ANALIZA EL SISTEMA EN BUSCA DE VIRUS, TROYANOS Y GUSANOS, ADEMAS INCORPORA UN SISTEMA RESIDENTE QUE VIGILA NUESTRO SISTEMA, BUSCA ARCHIVOS DAÑADOS PARA REPARARLOS, ACTUALIZACIONES AUTOMATICAS. AVG ANTIVIRUS. ESE ANTIVIRUS PROTEGE EN TIEMPO REAL CONTRA VIRUS, SPYWARE,ROOTKIS,GUSANOS E INTENTOS DE PHISHING. ESET NOD 32 ANTIVIRUS ESTE ANTIVIRUS ES LA SOLUCION DE SEGURIDAD INTEGRADA QUE UNE ANTIVIRUS, ANTISPYWARE, ANTISPAM, FIREWALL Y CONTROL DE LOS EQUIPOS PARA SU PROTECCION.
  • 13. NORMAN- VIRUS CONTROL  DETECCION DEL 93%.  SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO.  LE FALTA INTEGRACION AL CORREO.  DETECTA 15% EN FALSOS POSITIVOS. PC – CILLIN.  ALTA DETECCION.  BAJO EN FALSOS POSITIVOS.  BUENA INTEGRACION CON EL CORREO.  PROBLEMAS CON EL INTERNET.  PROBLEMAS EN SU INSTALACION CON UN SISTEMA AFECTADO.
  • 14. CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS  GRAN CAPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS. ACTUALIZACION SISTEMATICA.  DETECCION DE FALSOS POSITIVOS O FALSOS VIRUS.  ALERTA SOBRE POSIBLE INFECCION POR LAS DISTINTAS VIAS DE ENTRADA . CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.