SlideShare una empresa de Scribd logo
1 de 26
GUSTAVO LÓPEZ MUNEVAR
ES IMPORTANTE VER COMO LA INFORMATICA SE INCREMENTA CADA DIA
MAS Y HACE VER LAS COSAS DE OTRAS MANERAS Y FORMAS LAS
CUALES SON VENTAJAS DE APRENDIZAJE Y MODOS MAS PRACTICOS DE
SEGUIR CON LA COTIDIANIDAD.
NO OBSTANTE TAMBIEN HA TRAIDO UNA SERIE DE PROBLEMAS COMO LO
SON LOS VIRUS INFORMATICOS, LOS CUALES INVADEN LAS REDES Y
PROVOCAN LA PERDIDA DE INFORMACION EN CUALQUIER COMPUTADOR.
POR ELLO SE DEBE TENER CLARIDAD EN ESTE TEMA Y ASI ESTAR
REVISANDO PERIODICAMENTE EL MISMO, POR CONSIGUIENTE SE DEBE
TENER CLARIDAD EN LOS DIFERENTES ANTIVIRUS QUE EXISTEN PARA
TRATAR QUE ESTOS VICHOS MALIGNOS NO INTERFIERAN EN LOS
DIFERENTES MEDIOS DE IMFORMACION QUE SE UTILISAN.
ES UN PROGRAMA INFORMATICO QUE TIENE
POR OBJETIVO ALTERAR EL NORMAL
FUNCIONAMIENTO DE EL CONMPUTADOR SIN
EL PERMISO O EL CONOCIMIENTO DEL
USUARIO.
SE REPRODUCE A SI MISMO PARA LUEGO
ESPARCIRSE POR DIFERENTES
COMPUTADORES.
SU FINALIDAD ES LA DE MANIPULAR,
DESTRUIR O ROBAR IMFORMACION.
POR CONSIGUIENTE NUNCA SE DEBE
PERMITIR SU ESTADIA POR LARGO TIEMPO, SE
DEBE TRATAR DE ELIMINARLOS VACUNANDO
PERIODICAMENTE LOS COMPUTADORES.
POR MEDIO DE EL DESARROLLO DE SOFWARE QUE UTILIZA LA PERSONA
PARA CREAR PROGRAMAS QUE TIENEN LA CAPACIDAD DE
REPRODUCIRSE Y MULTIPLICARSE E INFECTAR ARCHIVOS DE OTROS
COMPUTADORES LOS CUALES ESTOS LOS RECIBEN CON FACILIDAD Y
MAS SI NO SE ENCUENTRAN VACUNADOS.
. CABALLOS DE TROYA
. VIRUS DE MACROS
. BOMBAS DE TIEMPO
. VIRUS DE ENLACE O
DIRECTORIO
. VIRUS DE PROGRAMA
. VIRUS MUTANTES O
POLIFORMICOS
. VIRUS STEALTH O INVISIBLES
. VIRUS DE SOBREESCRITURA
. VIRUS FALSOS O HOAS
. VIRUS MULTIPLES
. VIRUS BOOT
. GUSANOS
CABALLOS DE TROYA VIRUS MACROS
ES UN PROGRAMA DAÑINO QUE SE
OCULTA EN OTRO PROGRAMA
LEGITIMO, QUE- PRODUCE SUS
EFECTOS PERNICIOSOS AL
EJECUTARSE. NO ES CAPAZ DE
INFECTAR OTROS ARCHIVOS O
SOPORTES Y SOLO SE EJECUTA UNA
VEZ AUNQUE ES SUFICIENTE EN LA
MAYORIA DE LAS OCASIONES PARA
CAUSAR SU EFECTO DESTRUCTIVO
INFECTAN DOCUMENTOS WORD Y
HOJAS DE CALCULO Y EXEL SOLO SE
PUEDE INFECTAR O PROPAGARSE A
TRAVEZ DE ARCHIVOS EXE, O COM.
TIENE CAPACIDAD DE INFECTARSE Y
AUTOCOPIARSE DE UN MISMO
SISTEMA A OTROS O EN UNIDADES DE
RED QUE ESTEN CONECTADAS.
BOMBAS DE TIEMPO
SON LOS PROGRAMAS OCULTOS EN LA
MEMORIA DEL SISTEMA, EN LOS DISCOS O
EN LOS ARCHIVOS DE PROGRAMAS
EJECUTABLES COM TIPO COM O EXE, QUE
ESPERAN UNA FECHA O UNA HORA
DETERMINADA PARA EXPLOTAR. ALGUNOS
DE ESTOS VIRUS NO SON DESTRUCTIBLES Y
SOLO EXHIBEN MENSAJES ENM LAS
PANTALLAS A LA HORA DE LA EXPLOCION.
LLEGADO EL MOMENTO, SE ACTIVAN
CUANDO SE EJECUTA EL PROGRAMA QUE
LOS CONTIENEN .
COMUNMENTE INFECTAN ARCHIVOS CON
EXTENCIONES COMO .EXE, .COM, .OVL,
.DRV, .DLL, .BIN, .SYS. LOS DOS PRIMEROS
SON ATACADOS FRECUENTEMENTE YA QUE
SE UTILIZAN MAS.
LOS DENOMINADOS VIRUS FALSOS NO SON
VIRUS, SINO CADENAS DE MENSAJES
DISTRIBUIDAS A TRAVES DEL CORREO
ELECTRONICO Y LAS REDES. ESTOS
MENSAJES BASICAMENTE INFORMAN
SOBRE PELIGROS DE INFECCION DE VIRUS,
LOS CUALES MAYORMENTE SON FALSOS Y
CUYO UNICO OBJETIVO ES SOBRECARGAN
EL FLUJO DE INFORMACION A TRAVEZ DE
LAS REDES Y EL CORREO DE TODO EL
MUNDO.
SON VIRUS QUE INFECTAN ARCHIVOS
EJECUTABLES Y SECTORES DE BOOTEO
SIMULTANEAMENTE, COMBINANDO EN
ELLOS LA ACCION DE LOS VIRUS DE
SECTOR DE ARRANQUE
GUSANOS
ES UN PROGRAMA CUYA UNICA FINALIDAD
ES LA DE IR CONSUMIENDO LA MEMORIA
DEL SISTEMA, SE COPIA ASI MISMO
SUCESIVAMENTE. HASTA QUE DESBORDA
LA RAM, SIENDO ESTA SU UNICA ACCION
MALIGNA.
SOBREESCRIBEN Y DESTRUYEN LA
INFORMACION DE LOS DOCUMENTOS A LOS
QUE INFECTA DEJANDOLOS INSERVIBLES,
PUEDE ELIMINARSE LIMPIANDO EL
CONTENIDO DONDE SE ENCUENTRA, SOLO
QUE ESTE SE PIERDE
VIRUS DE BOOT
CORROMPEN EL SISTEMA DE ARRANQUE
DEL DISCO DURO E IMPIDEN SU PUESTA EN
FUNCIONAMIENTO, PARA ELIMINARLOS SE
DEBE HACER USO DE UN CD DE ARRANQUE,
ESTOS VIRUS NO INFECTAN HASTA QUE SE
PONGA EN MARCHA EL ORDENADOR CON
UN DISCO INFECTADO.
MODIFICAN LAS DIRECCIONES QUE
PERMITEN, A NIVEL INTERNO ACCEDER A
CADA UNO DE LOS ARCHIVOS EXISTENTES
Y COMO CONSECUENCIA NO ES POSIBLE
LOCALIZARLOS.
VIRUS MUTANTES O
POLIFORMICOS
VIRUS STEALTH O
INVISIBLES
CADA VEZ QUE ACTUAN LO HACEN DE
FORMA DISTINTA GENERANDO GRAN
CANTIDAD DE COPIAS DE SI MISMOS POR
LO CUAL ES MUY DIFICIL DETECTARLO Y
ELIMINARLO.
ENGAÑAN A LOS SOFTWARE ANTIVIRUS,
ESENCIALMENTE UN VIRUS DE ESTE TIPO
CONSERVA INFORMACION SOBRE LOS
ARCHIVOS QUE HA INFECTADO Y DESPUES
ESPERA EN MEMORIA E INTERCEPTA
CUALQUIER PROGRAMA ANTIVIRUS QUE
BUSQUE ARCHIVOS MODIFICADOS Y LE
OFRECE LA INFORMACION ANTIGUA EN
LUGAR DE LA NUEVA.
UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA
EVITAR Y PREVENIR LA ACTIVACION DE VIRUS EN LOS
COMPUTADORES.
TENER INSTALADO UN ANTIVIRUS EN EL COMPUTADOR
ES LA MEJOR MEDIDA DE PROTECCION Y SEGURIDAD EN
CUANTO A LOS VIRUS Y JAMAS DEBE FALTAR.
LOS ANTIVIRUS REALIZAN 3 FUNCIONES QUE SON:
.VACUNAR
. DETECTAR
. ELIMINAR
LOS ANTIVIRUS NO SON SOLUCINES DEFINITIVAS PERO
AYUDAN A REDUCIR RIESGOS.
LA MEJOR MANERA DE PREVENIR VIRUS ES SER MUY CUIDADOSOS CON
LA INFORMACION QUE GRABAMOS EN LOS COMPUTADORES. PERO HAY
OTRAS MEDIDAS DE SEGURIDAD SENSILLAS QUE SE PUEDEN SEGUIR
PARA QUE LA INFORMACION NO SEA AFECTADA POR VIRUS
. TENER ACTIVADO UN ANTIVIRIS EFICAZ Y ACTUALIZADO.
. ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD.
. COPIAS DE SEGURIDAD.. NO UTILIZAR ARCHIVOS DOC O XLS..
SOFTWARE LEGAL.
. CONTAR CON FIREWALL, PRECAUCION CON EL CORREO ELECTRONICO.
CARACTERISTICAS QUE DEBE TENER
UN ANTIVIRUS
. GRAN CAPACIDAD DE RETENCION Y REACCION ANTE UN NUEVO
VIRUS.
. ACTUALIZACION SISTEMATICA.
. DETECCION DE FALSOS POSITIVOS O FALSOS VIRUS.
. INTERACCION PERFECTA CON EL PROGRAMA DE CORREO
ELECTRONICO.
. ALERTA SOBRE POSIBLE INFECCION POR LAS DISTINTAS VIAS DE
ENTRADA.
. GRAN CAPACIDAD DE DESINFECCION.
. CHEQUEO DE ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO
DE LAS APLICACIONES.
HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS
O MENOS CUMPLEN CON NUESTRAS DEMANDAS. POR OLO TANTO
ES DIFICIL DE DECIDIRSE TANTO POR EL UNO U OTRO.
A CONTINUACION SE IDENTIFICARAN LOS MAS RECONOCIDOS Y
APLICADOS.
. NORTON . AVPKASPERSKY
. MCAFEE. SOPHOS NORMAN AV
. PANDA
. FE- SECURE
. PC- CILLIN
NORTON MCAFEE
. ES EL SEGUNDO MAS VENDIDO EN EL
MUNDO.
. MEJOR PORCENTAJE DE DETECCION
BUENA INTEGRACION CON EL CORREO
ELECTRONICO E INTERNET.
. RESPUESTA RAPIDA ANTE NUEVOS VIRUS.
. ES DEBIL EN LA DETECCION DE TROYANOS
EL PRIMERO EN VENTAS EN EL MUNDO
. 94% DETECCION DE VIRUS
. BUENA INTEGRACION CON EL CORREO E
INTERNET
. RAPIDA RESPUESTA DATE VIRUS NUEVOS.
. PRESENTA FALLOS EN DETECCION VIRUS
EN EL CORREO
NORMAN AV
. ESPECIALIZADO EN ENTORNOS
CORPORATIVOS
. ACEPTA VARIAS PLATAFORMAS
. INDICE MUY BAJO DE DETECCION
. FUNCIONES ESCASAS EN DETECCION
DE VIRUS EN EL CORREO.
. DETECCION DEL 93%
. SE PUEDE INSTALAR SOBRE UN SISTEMA
AFECTADO
. LE FALTA INTEGRACION AL CORREO.
DETECTA UN 15% EN FALSOS POSITIVOS
PANDA F-SECURE
. ALTA DETECCION EN VIRUS
. SEGUNDO DESPUES DEL NORTON
. BUENA DETECCION EN CORREO E
INTERNET
. MENOR DETECCION EN FALSOS POSITIVOS
. 95% DE DETECCION
. ES UTIL PARA REDES CORPORATIVAS
. NO SE DESTACA EN DIFERENTES
PLATAFORMAS
. EL USUARIO ES EL QUE TOMA LA
DECISIÓN EN DEBIDO AL COSTO.
PC-CILLIN AVPKASPERSKY
. ALTA DETECCION
. BAJO EN FALSOS POSITIVOS
. BUENA INTEGRACION CON EL CORREO
. PROBLEMAS CON EL INTERNET
. PROBLEMAS EN SU INSTALACION CON
UN SISTEMA AFECTADO
. 95% EN DETECCION
. SE DESTACA POR LA INSTALACION EN
SISTEMAS AFECTADOS
. EXELENTE NIVEL DE RESPUESTA Y
RAPIDEZ EN LA DETECCION DE NUEVOS
VIRUS. PROBLEMAS CON OUTLOOK
EXPRESS
. INTERFAZ SENCILLA
NO SON
GRATUITOS
 . PER ANTIVIRUS
 . PROLAND
 . SYMATEC
 . BIT DEFENDER
 . AUTHENTIUM
 . NOD 32
DEESET
SON
GRATUITOS
. ANTIVIR PERSONAL
EDITION
. AVAST
. CLAM ANTIVIRUS
. AVG ANTIVIRUS
SISTEM
SON
ONLINE
. PC PITSTOP
. MACAFEE
FREESCAM
. TREND MICRO
. PANDA ACTIVE
SCAN
. OPEN ANTIVIRUS
CONCLUSIONES
ES MUY DIFICIL EVITAR LA PROPAGACION DE LOS
VIRUS, ANTE ESTOS SUCESOS SIEMPRE HAY QUE
ESTAR PREVENIDOS PARA EVITAR CUALQUIER TIPO
DE CONTAMINACION EN LOS COMPUTADORES QUE
SON GRANDES PORTADORES DE INFORMACION DE
CADA PERSONA.
ES IMPORTANTE TENER CLAROS LOS METODOS DE
SEGURIDAD PARA TENER UN SISTEMA LIMPIO LIBRE
DE PROPAGACIONES Y ANTE TODO ESTAR SEGUROS
QUE EL ANTIVIRUS UTILIZADO GARANTICE UN
BUEN FUNCIONAMIENTO Y DESEMPEÑO EN LOS
COMPUTADORES
BIBLIOGRAFIA
http://www.educastur.princast.es/fp/hola/hola_bu
s/cursos/curso14/documentos/Busqueda_inform
acion_en_la_red%20_hola_.pdf
Virus y antivirus gus

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyohanad
 
Antivirus
AntivirusAntivirus
Antivirusjbdgsr
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.dianabermudez12
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas MariaPaulaRC
 
Virus y antivirus 42
Virus y antivirus 42Virus y antivirus 42
Virus y antivirus 421047962
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMoniPATO
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSJoselito B
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.fredygonzalez005
 

La actualidad más candente (14)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus 42
Virus y antivirus 42Virus y antivirus 42
Virus y antivirus 42
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.
 

Destacado

Innovation Management – advanced Phd
Innovation Management – advanced PhdInnovation Management – advanced Phd
Innovation Management – advanced PhdThomas Stie Strange
 
Social Protection Measures in Indonesia
Social Protection Measures in IndonesiaSocial Protection Measures in Indonesia
Social Protection Measures in IndonesiaYelena Reznikova
 
Levine, Howard resume May 2015
Levine, Howard resume May 2015Levine, Howard resume May 2015
Levine, Howard resume May 2015Howard Levine
 

Destacado (7)

State Of Sales Fall 2015
State Of Sales Fall 2015State Of Sales Fall 2015
State Of Sales Fall 2015
 
PREHISTORIA
PREHISTORIAPREHISTORIA
PREHISTORIA
 
Innovation Management – advanced Phd
Innovation Management – advanced PhdInnovation Management – advanced Phd
Innovation Management – advanced Phd
 
Social Protection Measures in Indonesia
Social Protection Measures in IndonesiaSocial Protection Measures in Indonesia
Social Protection Measures in Indonesia
 
Yooooo
YoooooYooooo
Yooooo
 
PREHISTORIA
PREHISTORIAPREHISTORIA
PREHISTORIA
 
Levine, Howard resume May 2015
Levine, Howard resume May 2015Levine, Howard resume May 2015
Levine, Howard resume May 2015
 

Similar a Virus y antivirus gus

Similar a Virus y antivirus gus (20)

Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Subir...
Subir...Subir...
Subir...
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Marzo
MarzoMarzo
Marzo
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Virus y antivirus gus

  • 2. ES IMPORTANTE VER COMO LA INFORMATICA SE INCREMENTA CADA DIA MAS Y HACE VER LAS COSAS DE OTRAS MANERAS Y FORMAS LAS CUALES SON VENTAJAS DE APRENDIZAJE Y MODOS MAS PRACTICOS DE SEGUIR CON LA COTIDIANIDAD. NO OBSTANTE TAMBIEN HA TRAIDO UNA SERIE DE PROBLEMAS COMO LO SON LOS VIRUS INFORMATICOS, LOS CUALES INVADEN LAS REDES Y PROVOCAN LA PERDIDA DE INFORMACION EN CUALQUIER COMPUTADOR. POR ELLO SE DEBE TENER CLARIDAD EN ESTE TEMA Y ASI ESTAR REVISANDO PERIODICAMENTE EL MISMO, POR CONSIGUIENTE SE DEBE TENER CLARIDAD EN LOS DIFERENTES ANTIVIRUS QUE EXISTEN PARA TRATAR QUE ESTOS VICHOS MALIGNOS NO INTERFIERAN EN LOS DIFERENTES MEDIOS DE IMFORMACION QUE SE UTILISAN.
  • 3. ES UN PROGRAMA INFORMATICO QUE TIENE POR OBJETIVO ALTERAR EL NORMAL FUNCIONAMIENTO DE EL CONMPUTADOR SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. SE REPRODUCE A SI MISMO PARA LUEGO ESPARCIRSE POR DIFERENTES COMPUTADORES. SU FINALIDAD ES LA DE MANIPULAR, DESTRUIR O ROBAR IMFORMACION. POR CONSIGUIENTE NUNCA SE DEBE PERMITIR SU ESTADIA POR LARGO TIEMPO, SE DEBE TRATAR DE ELIMINARLOS VACUNANDO PERIODICAMENTE LOS COMPUTADORES.
  • 4. POR MEDIO DE EL DESARROLLO DE SOFWARE QUE UTILIZA LA PERSONA PARA CREAR PROGRAMAS QUE TIENEN LA CAPACIDAD DE REPRODUCIRSE Y MULTIPLICARSE E INFECTAR ARCHIVOS DE OTROS COMPUTADORES LOS CUALES ESTOS LOS RECIBEN CON FACILIDAD Y MAS SI NO SE ENCUENTRAN VACUNADOS.
  • 5.
  • 6. . CABALLOS DE TROYA . VIRUS DE MACROS . BOMBAS DE TIEMPO . VIRUS DE ENLACE O DIRECTORIO . VIRUS DE PROGRAMA . VIRUS MUTANTES O POLIFORMICOS . VIRUS STEALTH O INVISIBLES . VIRUS DE SOBREESCRITURA . VIRUS FALSOS O HOAS . VIRUS MULTIPLES . VIRUS BOOT . GUSANOS
  • 7. CABALLOS DE TROYA VIRUS MACROS ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGITIMO, QUE- PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE. NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES Y SOLO SE EJECUTA UNA VEZ AUNQUE ES SUFICIENTE EN LA MAYORIA DE LAS OCASIONES PARA CAUSAR SU EFECTO DESTRUCTIVO INFECTAN DOCUMENTOS WORD Y HOJAS DE CALCULO Y EXEL SOLO SE PUEDE INFECTAR O PROPAGARSE A TRAVEZ DE ARCHIVOS EXE, O COM. TIENE CAPACIDAD DE INFECTARSE Y AUTOCOPIARSE DE UN MISMO SISTEMA A OTROS O EN UNIDADES DE RED QUE ESTEN CONECTADAS.
  • 8. BOMBAS DE TIEMPO SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECUTABLES COM TIPO COM O EXE, QUE ESPERAN UNA FECHA O UNA HORA DETERMINADA PARA EXPLOTAR. ALGUNOS DE ESTOS VIRUS NO SON DESTRUCTIBLES Y SOLO EXHIBEN MENSAJES ENM LAS PANTALLAS A LA HORA DE LA EXPLOCION. LLEGADO EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENEN . COMUNMENTE INFECTAN ARCHIVOS CON EXTENCIONES COMO .EXE, .COM, .OVL, .DRV, .DLL, .BIN, .SYS. LOS DOS PRIMEROS SON ATACADOS FRECUENTEMENTE YA QUE SE UTILIZAN MAS.
  • 9. LOS DENOMINADOS VIRUS FALSOS NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUIDAS A TRAVES DEL CORREO ELECTRONICO Y LAS REDES. ESTOS MENSAJES BASICAMENTE INFORMAN SOBRE PELIGROS DE INFECCION DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO UNICO OBJETIVO ES SOBRECARGAN EL FLUJO DE INFORMACION A TRAVEZ DE LAS REDES Y EL CORREO DE TODO EL MUNDO. SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTANEAMENTE, COMBINANDO EN ELLOS LA ACCION DE LOS VIRUS DE SECTOR DE ARRANQUE
  • 10. GUSANOS ES UN PROGRAMA CUYA UNICA FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO SUCESIVAMENTE. HASTA QUE DESBORDA LA RAM, SIENDO ESTA SU UNICA ACCION MALIGNA. SOBREESCRIBEN Y DESTRUYEN LA INFORMACION DE LOS DOCUMENTOS A LOS QUE INFECTA DEJANDOLOS INSERVIBLES, PUEDE ELIMINARSE LIMPIANDO EL CONTENIDO DONDE SE ENCUENTRA, SOLO QUE ESTE SE PIERDE
  • 11. VIRUS DE BOOT CORROMPEN EL SISTEMA DE ARRANQUE DEL DISCO DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO, PARA ELIMINARLOS SE DEBE HACER USO DE UN CD DE ARRANQUE, ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO. MODIFICAN LAS DIRECCIONES QUE PERMITEN, A NIVEL INTERNO ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES Y COMO CONSECUENCIA NO ES POSIBLE LOCALIZARLOS.
  • 12. VIRUS MUTANTES O POLIFORMICOS VIRUS STEALTH O INVISIBLES CADA VEZ QUE ACTUAN LO HACEN DE FORMA DISTINTA GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMOS POR LO CUAL ES MUY DIFICIL DETECTARLO Y ELIMINARLO. ENGAÑAN A LOS SOFTWARE ANTIVIRUS, ESENCIALMENTE UN VIRUS DE ESTE TIPO CONSERVA INFORMACION SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUES ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS QUE BUSQUE ARCHIVOS MODIFICADOS Y LE OFRECE LA INFORMACION ANTIGUA EN LUGAR DE LA NUEVA.
  • 13. UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA EVITAR Y PREVENIR LA ACTIVACION DE VIRUS EN LOS COMPUTADORES. TENER INSTALADO UN ANTIVIRUS EN EL COMPUTADOR ES LA MEJOR MEDIDA DE PROTECCION Y SEGURIDAD EN CUANTO A LOS VIRUS Y JAMAS DEBE FALTAR. LOS ANTIVIRUS REALIZAN 3 FUNCIONES QUE SON: .VACUNAR . DETECTAR . ELIMINAR LOS ANTIVIRUS NO SON SOLUCINES DEFINITIVAS PERO AYUDAN A REDUCIR RIESGOS.
  • 14. LA MEJOR MANERA DE PREVENIR VIRUS ES SER MUY CUIDADOSOS CON LA INFORMACION QUE GRABAMOS EN LOS COMPUTADORES. PERO HAY OTRAS MEDIDAS DE SEGURIDAD SENSILLAS QUE SE PUEDEN SEGUIR PARA QUE LA INFORMACION NO SEA AFECTADA POR VIRUS . TENER ACTIVADO UN ANTIVIRIS EFICAZ Y ACTUALIZADO. . ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD. . COPIAS DE SEGURIDAD.. NO UTILIZAR ARCHIVOS DOC O XLS.. SOFTWARE LEGAL. . CONTAR CON FIREWALL, PRECAUCION CON EL CORREO ELECTRONICO.
  • 15. CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS . GRAN CAPACIDAD DE RETENCION Y REACCION ANTE UN NUEVO VIRUS. . ACTUALIZACION SISTEMATICA. . DETECCION DE FALSOS POSITIVOS O FALSOS VIRUS. . INTERACCION PERFECTA CON EL PROGRAMA DE CORREO ELECTRONICO. . ALERTA SOBRE POSIBLE INFECCION POR LAS DISTINTAS VIAS DE ENTRADA. . GRAN CAPACIDAD DE DESINFECCION. . CHEQUEO DE ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.
  • 16. HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS O MENOS CUMPLEN CON NUESTRAS DEMANDAS. POR OLO TANTO ES DIFICIL DE DECIDIRSE TANTO POR EL UNO U OTRO. A CONTINUACION SE IDENTIFICARAN LOS MAS RECONOCIDOS Y APLICADOS. . NORTON . AVPKASPERSKY . MCAFEE. SOPHOS NORMAN AV . PANDA . FE- SECURE . PC- CILLIN
  • 17. NORTON MCAFEE . ES EL SEGUNDO MAS VENDIDO EN EL MUNDO. . MEJOR PORCENTAJE DE DETECCION BUENA INTEGRACION CON EL CORREO ELECTRONICO E INTERNET. . RESPUESTA RAPIDA ANTE NUEVOS VIRUS. . ES DEBIL EN LA DETECCION DE TROYANOS EL PRIMERO EN VENTAS EN EL MUNDO . 94% DETECCION DE VIRUS . BUENA INTEGRACION CON EL CORREO E INTERNET . RAPIDA RESPUESTA DATE VIRUS NUEVOS. . PRESENTA FALLOS EN DETECCION VIRUS EN EL CORREO
  • 18. NORMAN AV . ESPECIALIZADO EN ENTORNOS CORPORATIVOS . ACEPTA VARIAS PLATAFORMAS . INDICE MUY BAJO DE DETECCION . FUNCIONES ESCASAS EN DETECCION DE VIRUS EN EL CORREO. . DETECCION DEL 93% . SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO . LE FALTA INTEGRACION AL CORREO. DETECTA UN 15% EN FALSOS POSITIVOS
  • 19. PANDA F-SECURE . ALTA DETECCION EN VIRUS . SEGUNDO DESPUES DEL NORTON . BUENA DETECCION EN CORREO E INTERNET . MENOR DETECCION EN FALSOS POSITIVOS . 95% DE DETECCION . ES UTIL PARA REDES CORPORATIVAS . NO SE DESTACA EN DIFERENTES PLATAFORMAS . EL USUARIO ES EL QUE TOMA LA DECISIÓN EN DEBIDO AL COSTO.
  • 20. PC-CILLIN AVPKASPERSKY . ALTA DETECCION . BAJO EN FALSOS POSITIVOS . BUENA INTEGRACION CON EL CORREO . PROBLEMAS CON EL INTERNET . PROBLEMAS EN SU INSTALACION CON UN SISTEMA AFECTADO . 95% EN DETECCION . SE DESTACA POR LA INSTALACION EN SISTEMAS AFECTADOS . EXELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS. PROBLEMAS CON OUTLOOK EXPRESS . INTERFAZ SENCILLA
  • 21. NO SON GRATUITOS  . PER ANTIVIRUS  . PROLAND  . SYMATEC  . BIT DEFENDER  . AUTHENTIUM  . NOD 32 DEESET
  • 22. SON GRATUITOS . ANTIVIR PERSONAL EDITION . AVAST . CLAM ANTIVIRUS . AVG ANTIVIRUS SISTEM
  • 23. SON ONLINE . PC PITSTOP . MACAFEE FREESCAM . TREND MICRO . PANDA ACTIVE SCAN . OPEN ANTIVIRUS
  • 24. CONCLUSIONES ES MUY DIFICIL EVITAR LA PROPAGACION DE LOS VIRUS, ANTE ESTOS SUCESOS SIEMPRE HAY QUE ESTAR PREVENIDOS PARA EVITAR CUALQUIER TIPO DE CONTAMINACION EN LOS COMPUTADORES QUE SON GRANDES PORTADORES DE INFORMACION DE CADA PERSONA. ES IMPORTANTE TENER CLAROS LOS METODOS DE SEGURIDAD PARA TENER UN SISTEMA LIMPIO LIBRE DE PROPAGACIONES Y ANTE TODO ESTAR SEGUROS QUE EL ANTIVIRUS UTILIZADO GARANTICE UN BUEN FUNCIONAMIENTO Y DESEMPEÑO EN LOS COMPUTADORES