SlideShare una empresa de Scribd logo
CENTRO DE EDUCACION MEDIA
Departamento de Matemáticas y Física
Profesor: Dora Esther Alcántara Muro
Alumno: Guerrero Martínez Diego Armando 211530
Grado: 1 Sem Grupo: “S”
Trabajo: Recurso tecnológico virus y antivirus
Fecha de entrega: 25/11/15
Virus
¿Qué son ?
A aquellos programas que son creados con el fin de dañar
computadoras se los conoce bajo el nombre de virus.
Estos pequeños programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar información o arruinarla,
consumir memoria, entre otras acciones.
Tipos de Virus
• Worm o gusano informático
• Caballo de Troya
• Bombas lógicas o de tiempo
• Hoax
• De enlace
• De sobreescritura
• Residente
Worm o Gusano informatico
Es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Los gusanos actuales se diseminan principalmente
con usuarios de correo electrónico (en especial de
Outlook).
Generalmente, estos gusanos son scripts
(típicamente en VBScript) o archivos ejecutables
enviados como un adjunto, que se activan cuando el
destinatario hace clic en el adjunto.
Caballo de Troya
Este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
• Utilizar la máquina como parte de una botnet
• Instalación de otros programas
• Robo de información personal
• Borrado, modificación o transferencia de archivos
• Ejecutar o terminar procesos.
• Apagar o reiniciar el equipo.
• Monitorizar las pulsaciones del teclado.
• Realizar capturas de pantalla.
• Ocupar el espacio libre del disco duro con archivos inútiles.
• Monitorización del sistema y seguimiento de las acciones del
usuario.
• Sacar fotos por la webcam si tiene.
• Borra el disco
PROPOSITO DE TROYANOS:
Bombas lógicas o de tiempo
Se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este
hecho no se da, el virus permanecerá oculto.
ACCIONES:
•Borrar información del disco duro
•Mostrar un mensaje
•Reproducir una canción
•Enviar un correo electrónico
•Apagar el monitor
Hoax o Bulo
Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus
es que se sobrecargue el flujo de información mediante el e-mail y las redes.
Pautas para reconocer un Bulo:
• La mayoría de los bulos son anónimos.
• Los bulos carecen de fecha de publicación y están
redactados de la manera más atemporal posible para que
pervivan el máximo tiempo circulando en la red.
• Los bulos contienen un gancho para captar la atención del
internauta.
• Están escritos en el lenguaje estándar internacional.
• Los bulos normalmente contienen una petición de reenvío
De enlace
• Estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura
• Este clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobreescribiendo su interior.
La única forma de limpiar un fichero infectado por un
virus de sobre escritura es borrarlo, perdiéndose su
contenido.
Este tipo de virus se caracteriza por no respetar la
información contenida en los ficheros que infecta,
haciendo que estos queden inservibles posteriormente.
Pueden encontrarse virus de sobreescritura que además
son residentes y otros que no lo son.
Residente
Este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
La mejor manera de detectar un virus es con un antivirus,
pero muchas veces los antivirus pueden fallar en la
detección. Se puede dar el caso de no detectar nada e
incluso seguir con la dificultades, entonces seria
conveniente tener presente a un técnico de programación.
La más efectiva, principal y mejor manera de protegerse
es adquiriendo un antivirus, mantenerlo actualizado y
tratar de mantenerse informado sobre las nuevas técnicas
de protección y programación de virus.
Antivirus
¿Qué es ?
• El antivirus es una aplicación o un conjunto de ellas que se encargan
de la prevención, búsqueda, detección y eliminación de cualquier
programa maligno. Estos programas incluyen virus, gusanos y
spyware, se ejecutan sin la autorización del usuario y que pueden
realizar ejecuciones de recursos o consumir memoria y hasta eliminar
o arruinar información.
Tipos de Antivirus
• Eliminadores-Reparadores
• Detectores
• Inmunizadores
• Programas de vacuna
• Heurísticos
• Residentes
• Antivirus de Patrón
Eliminadores-Reparadores
Estos antivirus no sólo detectan la existencia de un virus sino que
pueden eliminarlos de los ficheros contaminados o la zona de arranque
del disco y dejar en estado original al programa ejecutable. En los casos
en que el virus sobrescribe el código original del programa, el antivirus
no puede dejarlo en su estado original.
Detectores
• son los antivirus más simples, a diferencia del anterior, se limitan a
avisarle al usuario sobre la detección de algún virus conocido. Es el
propio usuario el que debe encargarse de solucionar el problema.
Normalmente se utilizan para hallar a los virus que
se encuentre en el disco duro, en la memoria o en
ciertos programas.
Inmunizadores
Estos programas son muy seguros puesto que logran anticiparse a la infección de
los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores,
o también llamados protectores, residen en la memoria de la computadora y desde
allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre
otras acciones.
La desventaja de este antivirus es ocupan mucha
memoria y pueden disminuir la velocidad de
ejecución de ciertos programas.
Programas de Vacuna
Estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables
para que se auto chequeen en el momento de la ejecución. Otra forma
en que actúan estos programas es calculando y guardando una lista de
sumas de control en alguna parte del disco.
Para aplicar de forma correcta las vacunas antivirus se
debe desactivar el protocolo de restauración del sistema,
que impediría la eliminación completa de los virus. Para
ello, se recomienda iniciar Windows en modo 'a prueba de
fallos', pulsando la tecla F8 en el teclado antes de que
aparezca el logotipo del sistema operativo.
Heurísticos
Estos antivirus simulan la ejecución de programas y observan su
comportamiento para detectar alguna situación sospechosa.
Tal como puede observarse en el esquema anterior, la detección mediante heurística protege al
usuario antes de que la amenaza aparezca, por lo tanto, reduce el tiempo necesario para proteger
a las potenciales víctimas a cero. Por otro lado, las firmas requieren de un lapso
considerablemente mayor.
Residentes
Estos antivirus analizan los programas desde el momento en que el
usuario los ejecuta y chequea si el archivo posee o no algún tipo de
virus. Se encuentran ubicados en la memoria.
un módulo residente o programa
residente permanece en memoria mientras
se mantenga encendido el ordenador.
Antivirus de Patrón
Estos analizan los archivos y buscan si existe alguna cualidad particular
de algún virus. De esta manera, existen antivirus específicos para
ciertos virus de los cuales conocen su forma de actuar y atacar.

Más contenido relacionado

La actualidad más candente

Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
Saaul 'Roosass
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ivan camgon Gonzalez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
wilmerojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
Susan186
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Alexandragarridosaucedo
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
guest7dfd4f
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
MIGUEL0327
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
angelalili1112
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
patriciaasuarezz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
wkeneeth
 
Virus informático
Virus informáticoVirus informático
Virus informático
Alejandra Palmeros
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
robertovazquez
 

La actualidad más candente (16)

Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Similar a Virus y antivirus

Virus informático
Virus informáticoVirus informático
Virus informático
Juan Pablo Ortega
 
Hh
HhHh
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
esnayy
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
UPTC
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
julian cubides
 
Ova virus informaticos
Ova virus informaticosOva virus informaticos
Ova virus informaticos
Yuly Nataly Castiblanco Sz
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
JessicaYautibug
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
Cristall-Reyes
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
yeisonrojas1999
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
Suzanne Randomm
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
Edisson Camilo Porras Rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Angela Garzon Gomez
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
reyesvic1990
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Andree Belen
 

Similar a Virus y antivirus (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Ova virus informaticos
Ova virus informaticosOva virus informaticos
Ova virus informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 

Virus y antivirus

  • 1. CENTRO DE EDUCACION MEDIA Departamento de Matemáticas y Física Profesor: Dora Esther Alcántara Muro Alumno: Guerrero Martínez Diego Armando 211530 Grado: 1 Sem Grupo: “S” Trabajo: Recurso tecnológico virus y antivirus Fecha de entrega: 25/11/15
  • 3. ¿Qué son ? A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
  • 4. Tipos de Virus • Worm o gusano informático • Caballo de Troya • Bombas lógicas o de tiempo • Hoax • De enlace • De sobreescritura • Residente
  • 5. Worm o Gusano informatico Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook). Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 6. Caballo de Troya Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. • Utilizar la máquina como parte de una botnet • Instalación de otros programas • Robo de información personal • Borrado, modificación o transferencia de archivos • Ejecutar o terminar procesos. • Apagar o reiniciar el equipo. • Monitorizar las pulsaciones del teclado. • Realizar capturas de pantalla. • Ocupar el espacio libre del disco duro con archivos inútiles. • Monitorización del sistema y seguimiento de las acciones del usuario. • Sacar fotos por la webcam si tiene. • Borra el disco PROPOSITO DE TROYANOS:
  • 7. Bombas lógicas o de tiempo Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. ACCIONES: •Borrar información del disco duro •Mostrar un mensaje •Reproducir una canción •Enviar un correo electrónico •Apagar el monitor
  • 8. Hoax o Bulo Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Pautas para reconocer un Bulo: • La mayoría de los bulos son anónimos. • Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red. • Los bulos contienen un gancho para captar la atención del internauta. • Están escritos en el lenguaje estándar internacional. • Los bulos normalmente contienen una petición de reenvío
  • 9. De enlace • Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 10. De sobreescritura • Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. La única forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdiéndose su contenido. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son.
  • 11. Residente Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. La mejor manera de detectar un virus es con un antivirus, pero muchas veces los antivirus pueden fallar en la detección. Se puede dar el caso de no detectar nada e incluso seguir con la dificultades, entonces seria conveniente tener presente a un técnico de programación. La más efectiva, principal y mejor manera de protegerse es adquiriendo un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus.
  • 13. ¿Qué es ? • El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información.
  • 14. Tipos de Antivirus • Eliminadores-Reparadores • Detectores • Inmunizadores • Programas de vacuna • Heurísticos • Residentes • Antivirus de Patrón
  • 15. Eliminadores-Reparadores Estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.
  • 16. Detectores • son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas.
  • 17. Inmunizadores Estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
  • 18. Programas de Vacuna Estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco. Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo.
  • 19. Heurísticos Estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa. Tal como puede observarse en el esquema anterior, la detección mediante heurística protege al usuario antes de que la amenaza aparezca, por lo tanto, reduce el tiempo necesario para proteger a las potenciales víctimas a cero. Por otro lado, las firmas requieren de un lapso considerablemente mayor.
  • 20. Residentes Estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria. un módulo residente o programa residente permanece en memoria mientras se mantenga encendido el ordenador.
  • 21. Antivirus de Patrón Estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.