SlideShare una empresa de Scribd logo
 Portada
 Tabla de contenido
 Introducción
 Definición de virus
 Tipos de virus
 Características de virus
 Vías de infección
 Propagación de virus
 Como detener los virus
 Definición de vacunas informáticas
 Tipos de vacunas
 Características de vacunas
 Ventajas de las vacunas
 Conclusiones
 web grafía
Los avances tecnológicos ha evolucionado con el pasar de los
días y se han convertido de gran ayuda para el ser humano
ya que por medio de este podemos acceder con gran facilidad
a la búsqueda.
Ella trae una desventaja y son los virus informáticos ya que
hoy en día podemos acceder a una gran variedad de virus que
pueden dañar nuestras computadoras y para esto podemos
darle una solución por medio de la vacunas informáticas mas
conocidas como antivirus que se han convertido en una gran
herramienta para combatir dichas falencias.
*los virus en sí son programas informáticos cuyos
objetivos son la reproducción y el provocar algún tipo
de daño en el sistema informático, que puede ir desde
una simple molestia hasta la pérdida de valiosa
información.
* Es un malware que reside en
la memoria de la
computadora y se
caracteriza por duplicarse en
ella, sin la asistencia de un
usuario. Consumen banda
ancha o memoria del sistema
en gran medida.
Caballo de
Troya:
este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza
a dañar la computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos que
envía a otros sitios, como por ejemplo
contraseñas.
Bombas lógicas o
de tiempo:
se activan tras un hecho puntual,
como por ejemplo con la
combinación de ciertas teclas o
bien en una fecha específica. Si
este hecho no se da, el virus
permanecerá oculto
Hoax:
carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes
cuyo contenido no es cierto y que
incentivan a los usuarios a que los
reenvíen a sus contactos. El
objetivo de estos falsos virus es
que se sobrecargue el flujo de
información mediante el e-mail y
las redes. Aquellos e-mails que
hablan sobre la existencia de
nuevos virus o la desaparición de
alguna persona suelen pertenecer a
este tipo de mensajes.
De enlace:
Estos virus cambian las direcciones
con las que se accede a los
archivos de la computadora por
aquella en la que residen. Lo que
ocasionan es la imposibilidad de
ubicar los archivos almacenados.
De sobreescritura:
este clase de virus genera la pérdida
del contenido de los archivos a los
que ataca. Esto lo logra
sobreescribiendo su interior.
Residente:
este virus permanecen en la
memoria y desde allí esperan a que
el usuario ejecute algún archivo o
programa para poder infectarlo.
Virus de Boot
Uno de los primeros tipos de virus
conocido, el virus de boot infecta la
partición de inicialización del
sistema operativo. El virus se activa
cuando la computadora es
encendida y el sistema operativo se
carga.
Hijackers
Los hijackers son programas o scripts que
"secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso
pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs
Keylogger
El KeyLogger es una de las especies de virus
existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador
de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en
el sistema operativo, de manera que la víctima no
tiene como saber que está siendo monitorizada.
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la
red a la que pertenece): Debido a que algunos virus residen en la memoria, tan
pronto como un disquete o programa es cargado en la misma, el virus se “suma” o
“adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
virus es capaz de ser residente, es decir que primero se carga en la memoria y
luego infecta la computadora. También puede ser "no residente", cuando el código
del virus es ejecutado solamente cada vez que un archivo es abierto.
 Para evitar que tu equipo sea infectado por los virus, debes instalar
un buen software antivirus y actualizarlo de forma regular .
 Hacer copias de seguridad
Un camino es subir periódicamente los archivos más vitales a Internet.
En la Web existen “bauleras” muy fáciles de usar para guardar lejos de
la PC la información más importante y que puede devorada por algún
virus. El otro camino es realizar copias de seguridad de esos archivos o
carpetas en zips, discos, disquetes o cualquier otra plataforma para
copiar.
 No descargue, ni mucho menos ejecute, archivos adjuntos a un
mensaje de correo electrónico.
Los antivirus tienen el objetivo
de detectar, eliminar y
desinfectar los virus en el
procesador y bloquearlos para
que no entren.
Detectan las vías de posibles
infecciones, y notifican al
usuario que zonas en la internet
tienen infecciones y que
documentos tienen virus. La vacuna es un programa que
instalado residente en la
memoria, actúa como "filtro" de
los programas que son
ejecutados, abiertos para ser
leídos o copiados, en tiempo
real.
 Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.

Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
o Gran capacidad de detención y reacción ante un nuevo
virus
o Actualización sistemática
o detención de falsos positivos o falsos virus
o Alertas sobre posibles infecciones
o Gran capacidad de desinfección
i. Gran detección de virus polimórficos o desconocidos
ii. Gran Protección Garantizada
iii. gran facilidad de uso
iv. Buena Apariencia
v. protección en tiempo real contra los virus
vi. fácil de actualizar la base de virus para una mejor protección
vii. elimina todo fácilmente
viii.Es Fácil de instalar
los Virus Informáticos, son un problema actual de suma importancia a
nivel mundial la cual requiere de nosotros los seres humanos le
pongamos mucho cuidado.
Como usuarios de computadoras debemos tratar de implementar
estrategias de seguridad antivirus, no sólo para proteger su propia
información sino para no convertirse en un agente de dispersión de algo
que puede producir daños graves e indiscriminado.
http://www.gcfaprendelibre.org/tecnologia/curso/virus_infor
maticos_y_antivirus/los_virus_informaticos/1.do
http://www.monografias.com/trabajos18/virus-antivirus/virus-
antivirus.shtml
http://www.pandasecurity.com/colombia/homeusers/security-
info/classic-malware/

Más contenido relacionado

La actualidad más candente

Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
elgiamahariz1
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
guest538ca91
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
guest1e70d58
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
guest001ee1f4
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
rubymarfy
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Fernanda PachecooV'
 
M1.2 virus.pptx
M1.2 virus.pptxM1.2 virus.pptx
M1.2 virus.pptx
JezabelMtz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
Leisa Berrugate
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
MelanieRamos25
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
SaraisGuzman
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Brayant Gaitan Preciado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Uber Cortes
 
Ro 307
Ro 307Ro 307
Ro 307
REO24
 
Info tarea
Info tareaInfo tarea
Info tarea
Keyti Ochoa
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
Lorena León Bonilla
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
Lidio3
 

La actualidad más candente (17)

Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
M1.2 virus.pptx
M1.2 virus.pptxM1.2 virus.pptx
M1.2 virus.pptx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ro 307
Ro 307Ro 307
Ro 307
 
Info tarea
Info tareaInfo tarea
Info tarea
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 

Destacado

Turismo valladolid
Turismo valladolidTurismo valladolid
Turismo valladolid
Rebeca González
 
Basquet
BasquetBasquet
Las diferenciales
Las diferencialesLas diferenciales
Las diferenciales
MOCM900410
 
Informática aplica a la enseñanza
Informática aplica a la enseñanza Informática aplica a la enseñanza
Informática aplica a la enseñanza
enisalicia6
 
folclor colombiano
folclor colombiano folclor colombiano
Redes sociales Mary Beiny
Redes sociales Mary BeinyRedes sociales Mary Beiny
Redes sociales Mary Beiny
mary beiny
 
Belsy (1)
Belsy (1)Belsy (1)
Belsy (1)
blealgarcia
 
Jose manuel gomez arango
Jose manuel gomez arangoJose manuel gomez arango
Jose manuel gomez arango
tntjosemt
 
Significado de los simbolos sena
Significado de los simbolos senaSignificado de los simbolos sena
Significado de los simbolos sena
jkpulgarin
 
Inventario y balances
Inventario y balancesInventario y balances
Inventario y balances
kandy quincho miranda
 
Anteproyecto de-los-leds
Anteproyecto de-los-ledsAnteproyecto de-los-leds
Anteproyecto de-los-leds
armando2161
 
Unidad Educativa "Republica del Ecuador"
Unidad Educativa "Republica del Ecuador"Unidad Educativa "Republica del Ecuador"
Unidad Educativa "Republica del Ecuador"
Estefania Herrera
 
Play store diapocitivas 1
Play store diapocitivas 1Play store diapocitivas 1
Play store diapocitivas 1
cristoescareo
 
Evolución Web
Evolución WebEvolución Web
Evolución Web
Luis Quishpe
 
Historia del computador
Historia del computador Historia del computador
Historia del computador
joselyn_chiky
 
Ejemplo power point
Ejemplo power pointEjemplo power point
Ejemplo power point
leoca3000
 
Esta es otra historia de plantas
Esta es otra historia de plantasEsta es otra historia de plantas
Esta es otra historia de plantasnobecam
 
Mision y vision
Mision y visionMision y vision
Mision y vision
isaestefa
 
Portafolio derecho laboral tercer semestre
Portafolio derecho laboral tercer semestrePortafolio derecho laboral tercer semestre
Portafolio derecho laboral tercer semestre
mayerlyvargasquitian
 
Guía didáctica del medio power point
Guía didáctica del medio power point Guía didáctica del medio power point
Guía didáctica del medio power point
MarinaMedina22
 

Destacado (20)

Turismo valladolid
Turismo valladolidTurismo valladolid
Turismo valladolid
 
Basquet
BasquetBasquet
Basquet
 
Las diferenciales
Las diferencialesLas diferenciales
Las diferenciales
 
Informática aplica a la enseñanza
Informática aplica a la enseñanza Informática aplica a la enseñanza
Informática aplica a la enseñanza
 
folclor colombiano
folclor colombiano folclor colombiano
folclor colombiano
 
Redes sociales Mary Beiny
Redes sociales Mary BeinyRedes sociales Mary Beiny
Redes sociales Mary Beiny
 
Belsy (1)
Belsy (1)Belsy (1)
Belsy (1)
 
Jose manuel gomez arango
Jose manuel gomez arangoJose manuel gomez arango
Jose manuel gomez arango
 
Significado de los simbolos sena
Significado de los simbolos senaSignificado de los simbolos sena
Significado de los simbolos sena
 
Inventario y balances
Inventario y balancesInventario y balances
Inventario y balances
 
Anteproyecto de-los-leds
Anteproyecto de-los-ledsAnteproyecto de-los-leds
Anteproyecto de-los-leds
 
Unidad Educativa "Republica del Ecuador"
Unidad Educativa "Republica del Ecuador"Unidad Educativa "Republica del Ecuador"
Unidad Educativa "Republica del Ecuador"
 
Play store diapocitivas 1
Play store diapocitivas 1Play store diapocitivas 1
Play store diapocitivas 1
 
Evolución Web
Evolución WebEvolución Web
Evolución Web
 
Historia del computador
Historia del computador Historia del computador
Historia del computador
 
Ejemplo power point
Ejemplo power pointEjemplo power point
Ejemplo power point
 
Esta es otra historia de plantas
Esta es otra historia de plantasEsta es otra historia de plantas
Esta es otra historia de plantas
 
Mision y vision
Mision y visionMision y vision
Mision y vision
 
Portafolio derecho laboral tercer semestre
Portafolio derecho laboral tercer semestrePortafolio derecho laboral tercer semestre
Portafolio derecho laboral tercer semestre
 
Guía didáctica del medio power point
Guía didáctica del medio power point Guía didáctica del medio power point
Guía didáctica del medio power point
 

Similar a virus y antivirus inormaticos

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
danielasalazar97
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
BibianaAvella13
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Andree Belen
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
Dolores Gowland
 
Virus
VirusVirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
anllelinacoy
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
JOSE ANTHONI RODRIGUEZ CUESTA
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
Donovan Cano
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
Donovan Cano
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
miltinpitin
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
Suylen12
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
civan1210
 
Viruyvacunasinformaticas
ViruyvacunasinformaticasViruyvacunasinformaticas
Viruyvacunasinformaticas
civan1210
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
viviananova
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
charlesfbarrera
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
charlesfbarrera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
MeryJuana
 

Similar a virus y antivirus inormaticos (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Viruyvacunasinformaticas
ViruyvacunasinformaticasViruyvacunasinformaticas
Viruyvacunasinformaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 

Último (20)

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 

virus y antivirus inormaticos

  • 1.
  • 2.
  • 3.  Portada  Tabla de contenido  Introducción  Definición de virus  Tipos de virus  Características de virus  Vías de infección  Propagación de virus  Como detener los virus  Definición de vacunas informáticas  Tipos de vacunas  Características de vacunas  Ventajas de las vacunas  Conclusiones  web grafía
  • 4. Los avances tecnológicos ha evolucionado con el pasar de los días y se han convertido de gran ayuda para el ser humano ya que por medio de este podemos acceder con gran facilidad a la búsqueda. Ella trae una desventaja y son los virus informáticos ya que hoy en día podemos acceder a una gran variedad de virus que pueden dañar nuestras computadoras y para esto podemos darle una solución por medio de la vacunas informáticas mas conocidas como antivirus que se han convertido en una gran herramienta para combatir dichas falencias.
  • 5. *los virus en sí son programas informáticos cuyos objetivos son la reproducción y el provocar algún tipo de daño en el sistema informático, que puede ir desde una simple molestia hasta la pérdida de valiosa información.
  • 6. * Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 7. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 9. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 10. 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
  • 11.
  • 12.  Para evitar que tu equipo sea infectado por los virus, debes instalar un buen software antivirus y actualizarlo de forma regular .  Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.  No descargue, ni mucho menos ejecute, archivos adjuntos a un mensaje de correo electrónico.
  • 13. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 14.  Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
  • 15. o Gran capacidad de detención y reacción ante un nuevo virus o Actualización sistemática o detención de falsos positivos o falsos virus o Alertas sobre posibles infecciones o Gran capacidad de desinfección
  • 16. i. Gran detección de virus polimórficos o desconocidos ii. Gran Protección Garantizada iii. gran facilidad de uso iv. Buena Apariencia v. protección en tiempo real contra los virus vi. fácil de actualizar la base de virus para una mejor protección vii. elimina todo fácilmente viii.Es Fácil de instalar
  • 17. los Virus Informáticos, son un problema actual de suma importancia a nivel mundial la cual requiere de nosotros los seres humanos le pongamos mucho cuidado. Como usuarios de computadoras debemos tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminado.