SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN-VALENCIA
Alumna:
Daniela Pombo 25.047.642
VALENCIA, 27 DE ENERO 2016
Virus informáticos
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus.
o Mensajes dejados en redes sociales como Twitter o Facebook.
o Archivos adjuntos en los mensajes de correo electrónico.
o Sitios web sospechosos.
o Insertar USBs, DVDs o CDs con virus.
o Descarga de aplicaciones o programas de internet.
o Anuncios publicitarios falsos.
Estrategia de seguridad contra los virus:
o Cualquier programa de fuente desconocida quiere a lo que el sistema
necesita para mantenerse seguro.
o Ningún usuario no autorizado debería acercarse a las estaciones de
trabajo. Esto puede significar que el intruso porte un disquete infectado que
deje en cualquiera de las disqueteras de un usuario descuidado todas las
computadoras deben de tener el par de ID de usuario y contraseña.
o Nunca dejar disquetes en las disqueteras durante el encendido de la
computadora.
o Tampoco utilizar disquetes de fuentes no confiables o los que no haya
creado uno mismo.
o Cada disquete que se lleva a utilizar debe pasar primero por un detector de
virus.
o Si el disquete no lo usaremos para grabar información, sino que para leer,
deberíamos protegerlo contra escritura activando al intentar ver el disco.
Tipos de virus
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
1. Caballo de Troya: es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse este último.
En este caso, no es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
2. Gusano o Worm: es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así mismo sucesivamente,
hasta que desborda la RAM, siendo ésta su única acción maligna.
3. Virus de macros: un macro es una secuencia de órdenes de teclado y
mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo de instrucciones se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el archivo se abra o utilice.
4. Virus de sobreescritura: sobreescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los mismos.
5. Virus de Programa: comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan más.
6. Virus de Boot: son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.
7. Virus Residentes: se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
8. Virus de enlace o directorio: modifican las direcciones que permiten, a
nivel interno, acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos.
9. Virus mutantes o polimórficos: son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
10.Virus falso o Hoax: los denominados virus falsos en realidad no son virus,
sino cadenas de mensajes distribuidas a través del correo electrónico y las
redes. Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único objetivo
es sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
11.Virus Múltiples: son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
Los antivirus
Es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos
denominados virus, los cuales actúan dañando un sistema informático con
diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus
nombres, pero a medida que las técnicas de infección han mejorado, la forma de
actuar de un antivirus también ha mejorado, utilizando grandes bases de datos
con muchas combinaciones y señales que pueden detectar inmediatamente.
Clasificación de los antivirus:
o Preventores: los programas que previenen la infección, quedan residentes
en la memoria de la computadora todo el tiempo y monitorean algunas
funciones del sistema.
o Identificadores: estos antivirus productos antivirus identifican programas
malignos específicos que infectan al sistema. Los mismos trabajan con las
características de unos programas malignos o sus variantes, o exploran el
sistema buscando cadenas (secuencias de bytes) de códigos particulares o
patrones característicos de los mismos para identificarlos.
o Descontaminadores: sus características son similares a los productos
identificadores, con la diferencia de su principal función es descontaminar
un sistema que ha sido infectado, eliminando los programas malignos y
retomando el sistema a su estado original por lo que tiene que ser muy
preciso en la identificación de los programas malignos contra los que
descontaminan.
Tipos de antivirus
o CORTAFUEGOS(FIREWALL): programa que funciona como muro de
defensa, bloqueando el acceso a un sistema en particular. Se utilizan
principalmente en computadoras con conexión a una red,
fundamentalmente internet. El programa controla todo el tráfico de entrada
y salida, bloqueando cualquier actividad sospechosa e informando
adecuadamente de cada suceso.
o ANTIESPIAS(ANTISPYWARE): aplicación que busca, detecta y elimina
programas espías (spyware) que se instalan ocultamente en el ordenador.
Los anti espías pueden instalarse de manera separada o integrado con
paquete de seguridad (que incluye antivirus, cortafuegos, entre otros).
o ANTIPOP-UPS: utilidad que se encarga de detectar y evitar que se
ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces
los pop-ups apuntan a contenidos pornográficos o paginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7
cuentan con un sistema antipop-up integrado.
o ANTISPAM: aplicación o herramienta que detecta y elimina el spam y los
correos no deseados que circulan por vía email. Funcionan mediante filtros
de correo que permiten detectar los emails no deseados. Estos filtros son
totalmente personalizables. Además utilizan listas de correos amigos y
enemigos, para bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo
implementan sistemas anti spam en sus versiones web, brindando una gran
herramienta en la lucha contra el correo basura.

Más contenido relacionado

La actualidad más candente

virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
Ivan Ramiro Largo Duran
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
khota24
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
Christina Montalvo Farret
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Chris Vera
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
ricardoballen1
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
andres hernandez
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus
VirusVirus
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
Freddy Hugo Estupiñan Batalla
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
Gema Torres
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
viviananova
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Karitho Hernandez
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
juanlopezblanco
 
Virus
Virus Virus
Virus
sorbivi
 
Virus informático
Virus informáticoVirus informático
Virus informático
tecnicaensistema-lina
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
Andres Eduardo Marquez Parra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Victor Alfonso Verano Moya
 

La actualidad más candente (18)

virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus
VirusVirus
Virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus
Virus Virus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Analisis del consumidor s14
Analisis del consumidor s14Analisis del consumidor s14
Analisis del consumidor s14
Maestros Online
 
Pasos para proyecto
Pasos para proyectoPasos para proyecto
Pasos para proyecto
GonzaEMartinez
 
4 jours de Dunkerque, étape1 : le classement
4 jours de Dunkerque, étape1 : le classement4 jours de Dunkerque, étape1 : le classement
4 jours de Dunkerque, étape1 : le classementJean-michel Neugate
 
Slide tecnologia na aprendizagem
Slide tecnologia na aprendizagemSlide tecnologia na aprendizagem
Slide tecnologia na aprendizagem
anemartins
 
Actividad 1.2 PROYECTO
Actividad 1.2 PROYECTO Actividad 1.2 PROYECTO
Actividad 1.2 PROYECTO
12930492
 
Proyecto cfe
Proyecto cfeProyecto cfe
Proyecto cfe
Educaciontodos
 
Sumador de Señales con Amplificador Operacional
Sumador de Señales con Amplificador Operacional Sumador de Señales con Amplificador Operacional
Sumador de Señales con Amplificador Operacional
Antonio Medel
 
Cultura de calidad
Cultura de calidadCultura de calidad
Cultura de calidad
Maestros Online
 
Proyectos de electrónica
Proyectos de electrónicaProyectos de electrónica
Proyectos de electrónica
clatorre68
 
Cómo trabajar el sentimiento de culpa asociado al duelo
Cómo trabajar el sentimiento de culpa asociado al dueloCómo trabajar el sentimiento de culpa asociado al duelo
Cómo trabajar el sentimiento de culpa asociado al duelo
Centro de Humanización de la Salud
 
Evidencia 2 administracion
Evidencia 2 administracionEvidencia 2 administracion
Evidencia 2 administracion
edgardoramzg
 
Apego y desapego
Apego y desapegoApego y desapego
Evolución del Derecho Penal en México
Evolución del Derecho Penal en MéxicoEvolución del Derecho Penal en México
Evolución del Derecho Penal en México
Sergio Lara
 
finalreport
finalreportfinalreport
finalreport
Hailey Heyliger
 

Destacado (14)

Analisis del consumidor s14
Analisis del consumidor s14Analisis del consumidor s14
Analisis del consumidor s14
 
Pasos para proyecto
Pasos para proyectoPasos para proyecto
Pasos para proyecto
 
4 jours de Dunkerque, étape1 : le classement
4 jours de Dunkerque, étape1 : le classement4 jours de Dunkerque, étape1 : le classement
4 jours de Dunkerque, étape1 : le classement
 
Slide tecnologia na aprendizagem
Slide tecnologia na aprendizagemSlide tecnologia na aprendizagem
Slide tecnologia na aprendizagem
 
Actividad 1.2 PROYECTO
Actividad 1.2 PROYECTO Actividad 1.2 PROYECTO
Actividad 1.2 PROYECTO
 
Proyecto cfe
Proyecto cfeProyecto cfe
Proyecto cfe
 
Sumador de Señales con Amplificador Operacional
Sumador de Señales con Amplificador Operacional Sumador de Señales con Amplificador Operacional
Sumador de Señales con Amplificador Operacional
 
Cultura de calidad
Cultura de calidadCultura de calidad
Cultura de calidad
 
Proyectos de electrónica
Proyectos de electrónicaProyectos de electrónica
Proyectos de electrónica
 
Cómo trabajar el sentimiento de culpa asociado al duelo
Cómo trabajar el sentimiento de culpa asociado al dueloCómo trabajar el sentimiento de culpa asociado al duelo
Cómo trabajar el sentimiento de culpa asociado al duelo
 
Evidencia 2 administracion
Evidencia 2 administracionEvidencia 2 administracion
Evidencia 2 administracion
 
Apego y desapego
Apego y desapegoApego y desapego
Apego y desapego
 
Evolución del Derecho Penal en México
Evolución del Derecho Penal en MéxicoEvolución del Derecho Penal en México
Evolución del Derecho Penal en México
 
finalreport
finalreportfinalreport
finalreport
 

Similar a VIRUS Y ANTIVIRUS

Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
martana1994
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
Km Pda Ra
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
whitelion1980
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ezthebanz01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
luisalbertocaicedo020
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
Ezequiel Payares
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
SaraisGuzman
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Gaspa17
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ross Sanchez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
wallaz21
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
diego correa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Hely Samuel Murcia Parra
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
fernanaugustogarzonhormaza
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cristian Aguirre
 

Similar a VIRUS Y ANTIVIRUS (20)

Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primaria
 

Último

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 

Último (20)

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 

VIRUS Y ANTIVIRUS

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN-VALENCIA Alumna: Daniela Pombo 25.047.642 VALENCIA, 27 DE ENERO 2016
  • 2. Virus informáticos Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. o Mensajes dejados en redes sociales como Twitter o Facebook. o Archivos adjuntos en los mensajes de correo electrónico. o Sitios web sospechosos. o Insertar USBs, DVDs o CDs con virus. o Descarga de aplicaciones o programas de internet. o Anuncios publicitarios falsos. Estrategia de seguridad contra los virus: o Cualquier programa de fuente desconocida quiere a lo que el sistema necesita para mantenerse seguro.
  • 3. o Ningún usuario no autorizado debería acercarse a las estaciones de trabajo. Esto puede significar que el intruso porte un disquete infectado que deje en cualquiera de las disqueteras de un usuario descuidado todas las computadoras deben de tener el par de ID de usuario y contraseña. o Nunca dejar disquetes en las disqueteras durante el encendido de la computadora. o Tampoco utilizar disquetes de fuentes no confiables o los que no haya creado uno mismo. o Cada disquete que se lleva a utilizar debe pasar primero por un detector de virus. o Si el disquete no lo usaremos para grabar información, sino que para leer, deberíamos protegerlo contra escritura activando al intentar ver el disco. Tipos de virus Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. 1. Caballo de Troya: es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 4. 2. Gusano o Worm: es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 3. Virus de macros: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. 4. Virus de sobreescritura: sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. 5. Virus de Programa: comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más. 6. Virus de Boot: son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. 7. Virus Residentes: se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. 8. Virus de enlace o directorio: modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. 9. Virus mutantes o polimórficos: son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 5. 10.Virus falso o Hoax: los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. 11.Virus Múltiples: son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Los antivirus Es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente. Clasificación de los antivirus: o Preventores: los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
  • 6. o Identificadores: estos antivirus productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos. o Descontaminadores: sus características son similares a los productos identificadores, con la diferencia de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan. Tipos de antivirus o CORTAFUEGOS(FIREWALL): programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. o ANTIESPIAS(ANTISPYWARE): aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, entre otros). o ANTIPOP-UPS: utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces
  • 7. los pop-ups apuntan a contenidos pornográficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. o ANTISPAM: aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas anti spam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.