SlideShare una empresa de Scribd logo
Institución Educativa Técnica Santa Cruz de
Motavita Técnico Profesional en Instalación y
Mantenimiento
Modulo Ambientes Virtuales
VIRUS-ANTIVIRUS-ATAQUES INFORMATICOS-VACUNAS
Presentado por: Yuli Maritza rodríguez pulido
Presentado a las docentes: socorro Morato- Claudia patricia castro
10-02
2019
¿QUÉ ES UN VIRUS?
(Marcelo Rivera 2011) Los Virus Informáticos son sencillamente
programas maliciosos (malware) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
¿Qué ES UN ANTIVIRUS?
El antivirus es un programa que ayuda a proteger su computadora contra
la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador. Entre los principales daños
que pueden causar estos programas están: la pérdida de rendimiento del
microprocesador, borrado de archivos, alteración de datos, información
confidencial expuestas a personas no autorizadas y la desinstalación del
sistema operativo.
¿QUÉ SON ATAQUES INFORMATICOS?
Es un intento organizado e intencionado
causada por una o más personas para causar
daño o problemas a un sistema informático
o red.
¿QUÉ SON VACUNAS INFORMATICAS
• (antony_ar90616)Las vacunas son productos mas
funcionales que los sistemas de antivirus suelen prevenir
y eliminar los virus del dispositivo ,la vacuna trata
simplemente de eliminar el virus.
VENTAJAS Y DESVENTAJAS DE VIRUS
Ventajas
• 1- Gran detección de virus
polimórficos o desconocidos
• 2- Gran Protección Garantizada
• 3- Gran facilidad de uso
• 4- Buena Apariencia
• 5- Protección en tiempo real
contra los virus
• 6- Fácil de actualizar la base de
virus para una mejor protección
• 7- Elimina todo fácilmente
• 8- Es Fácil de instalar
• 9- El análisis es muy rápido
• 10- Consume muy pocos recursos
Desventajas
• 1- Utiliza muchos recursos y pone lento
el pc.
• 2- Es lento a la hora de escanear.
• 3- Es apto para computadores que tengan
como mínimo en 512 de Memoria RAM.
• 4- Las opciones de conexión, búsqueda y
protección son muy reducidas y
limitadas, obligando a tener que soportar
muchas ejecuciones secundarias no
deseadas del programa.
• 5- Analiza pocos archivos ( Zip , ace , rar
).
• 6- No es software libre.
• 7- Quizás le falten otras opciones.
• 8- Algunos problemas para detectar con
los comprimidos.
• 9- Detecta menos que Kaspersky
VENTAJAS Y DESVENTAJAS DE ANTIVIRUS
Ventajas
• El análisis es muy rápido
• Consume muy pocos
recursos
• Rápido, eficaz
considerable
• Es muy ligero
• Fácil uso
• Fácil instalación
Desventajas
• Analiza pocos archivos
zip,ace.rar
• No es software libre
• Algunos problemas para
detectar con los
comprimidos
• Detecta menos que
kaspersky
CAUSAS DE ATAQUES INFORMATICOS
• Un ataque informático es un intento organizado e
intencionado causada por una o más personas para causar
daño o problemas a un sistema informático o red. Los ataques
en grupo suelen ser hechos por bandas llamados “piratas
informáticos" que suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
• Un ataque informático consiste en aprovechar alguna
debilidad o falla en el software, en el hardware, e incluso, en
las personas que forman parte de un ambiente informático;
para obtener un beneficio, por lo general de condición
económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la
organización.
CONSECUENCIAS DE ATAQUES INFORMATICOS
• Los ataques informáticos tienen varias series de
consecuencias o daños que un virus puede causar en
un sistema operativo. Hay varios tipos de daños los
cuales los más notables o reconocidos son los
siguientes:
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitado
FUNCION DE LAS VACUNAS
su función de las vacunas es tratar de eliminar
los virus que se han encontrados en el
dispositivo.
¿CUALES SONSUS ANTECENDENTES?
la vacuna de los antivirus se queda reincidente en la
memoria y filtra los programas que son ejecutados.
CARACTERISTICAS DE VIRUS
Polimórficos
• Algunos virus informáticos pueden tener muchas
formas. Determinadas variedades se caracterizan
por su capacidad para transformar su código, y
precisamente al ser polimorfos (también llamados
mutantes) son mucho más difíciles de detectar y
eliminar.
Fuente: https://www.caracteristicas.co/virus-
informaticos/#ixzz5wjpmTB59
Residentes y no residentes
Los virus informáticos pueden ser residentes o no
residentes en la memoria del ordenador, o sea
quedar o no de forma permanente en la memoria del
equipo. Los virus no residentes se caracterizan porque
el código del virus se ejecuta solamente cuando un
archivo determinado es abierto.
Fuente: https://www.caracteristicas.co/virus-
informaticos/#ixzz5wjqHQRMw
Virus stealth
• Los virus stealth o sigilosos se adjuntan por sí
solos a ciertos archivos del ordenador, para atacar
y esparcirse rápidamente por todo el equipo. Tienen
una gran habilidad para camuflarse y no ser
descubiertos.
Fuente: https://www.caracteristicas.co/virus-
informaticos/#ixzz5wjqf19OV
Virus camaleones
• Los camaleones son una variedad similar a los
troyanos. Simulan ser programas comerciales en
los que el usuario suele confiar, pero la realidad es
que su objetivo y función es provocar algún tipo de
daño en el ordenador
Fuente: https://www.caracteristicas.co/virus-
informaticos/#ixzz5wjqvGS5u
Mutabilidad
• Algunos virus informáticos modifican su propio
código para evadir la acción de los antivirus,
creando alteraciones de sí mismos en cada copia.
Fuente: https://www.caracteristicas.co/virus-
informaticos/#ixzz5wjrCmWbs
¿Cómo combatirlos?
Algunas de las tareas que podemos realizar para
combatir los virus informáticos son: efectuar
regularmente copias de seguridad, desfragmentar el
disco duro periódicamente, procurar utilizar software
original, emplear las opciones anti-virus de la BIOS
del ordenador, mantener actualizados los programas
antivirus y, por último, disponer de una lista con la
configuración del equipo, incluyendo los parámetros
de todas las tarjetas, discos y otros dispositivos
Fuente: https://www.caracteristicas.co/virus-
informaticos/#ixzz5wjrrdAoL
TIPO DE ANTIVIRUS
1 - Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales
características es la detección de 'malware', la cual se basa en el análisis de
su comportamiento como una amenaza.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se encuentran
conectados y desconectados de internet. Tiene un gran desempeño en la
detección de 'malware'.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su
desinfección. No es muy costoso pero su punto débil es su
complicada interface que complica su uso.
TIPO DE ANTIVIRUS
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años,
aún tiene deficiencias. Carece de términos de control para padres y
de una opción de ayuda en línea.
TIPOSDEVACUNAS.
(seguridad informática-2016)
Detecciónydesinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detecciónyabortodelaacción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
Comparaciónporfirmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparacióndefirmasdearchivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
Pormétodosheurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
Invocadoporelusuario: son vacunas que se activan instantáneamente
con el usuario.
Invocadoporlaactividaddelsistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
TIPOS DE ATAQUES
• Ataques lógicos:
• Trashing (cartoneo):
• Este ocurre generalmente cuando un usuario anota su
login y password en un papelito y luego, cuando lo
recuerda, lo arroja a la basura. Esto por más inocente
que parezca es el que puede aprovechar un atacante
para hacerse de una llave para entrar al sistema.
• Monitorización:
• Este tipo de ataque se realiza para observar a la victima
y su sistema, con el objetivo de establecer sus
vulnerabilidades y posibles formas de acceso futuro.
TIPOS DE ATAQUES
• Malware
• Optical networks.El término Malware se refiere de forma genérica a cualquier
software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo.
Aunque se parece a lo que comúnmente se le conoce como virus, el virus es un tipo
de malware. Igualmente existen otros como los gusanos, troyanos, etc.
• Virus
• El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a
donde nuestro equipo o cuenta de usuario tenga acceso, desde su dispositivo
de hardware hasta unidades virtuales o ubicaciones remotas en una red.
• Gusanos
• Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí
mismo y las difunde por las red. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando
las redes o el correo electrónico. Son difíciles de detectar
TIPOS DE ATAQUES
• Troyanos
Optical networks.Son similares a virus, pero no completamente iguales. Mientras que
el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta
trasera para favorecer la entrada de otros programas maliciosos.
• Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener
información. Su trabajo suele ser también silencioso, sin dar muestras de su
funcionamiento, para que puedan recolectar información sobre nuestro equipo
con total tranquilidad, e incluso instalar otros programas sin que nos demos
cuenta de ello.
• Phishing
• El phishing no es un software, se trata mas bien de diversas técnicas de
suplantación de identidad para obtener datos de privados de las
victimas, como por ejemplo las contraseñas o datos de seguridad
bancarios.
TIPOS DE ANTIVIRUS
Los mas usados son los siguientes:
• 1-antivirus pre ventores
• 2-antivirus identificadores
• 3-antivirus descomponedores
• 4-corta fuegos o firewall
• 5-anti-espias o antisiware
• 6-antipop-ups
• 7-antispam

Más contenido relacionado

La actualidad más candente

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Jaime Muñoz Gamba
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
Virus
VirusVirus
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthasaralaura
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Jhon Alexander Patiño
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
diego sanchez
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
gerardino gonzalez
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
malejamc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
JMOR2000
 
tipos de virus jhon rodriguez guerrero
tipos de virus   jhon rodriguez guerrerotipos de virus   jhon rodriguez guerrero
tipos de virus jhon rodriguez guerrero
jhon rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
Xiomara Andrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
adrianaaraque3
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
CENIT INGENIERIA Y SOLUCIONES S.A.S
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
Virus
VirusVirus

La actualidad más candente (19)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
tipos de virus jhon rodriguez guerrero
tipos de virus   jhon rodriguez guerrerotipos de virus   jhon rodriguez guerrero
tipos de virus jhon rodriguez guerrero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus informatico
Presentacion virus informatico Presentacion virus informatico
Presentacion virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus
VirusVirus
Virus
 

Similar a Virus y antivirus yuli rodriguez

Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirus
Mapris23
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
myrcavalber
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
Vielka Martinez
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
CesarAdolfo5
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
Juan David Avila
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
carlosgatito
 
Antivirus
AntivirusAntivirus
Antivirus
Cesaarr
 
Antivirus
AntivirusAntivirus
Antivirus
Cesaarr
 
Antivirus
AntivirusAntivirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ClaumarceRuiz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ClaumarceRuiz
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
Jhon Meyer Gutierrez Toloza
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
Jhon Meyer Gutierrez Toloza
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
Jhon Meyer Gutierrez Toloza
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
Silvia Taboada
 
Antivirus
AntivirusAntivirus
Antivirus
doramillan
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
andreatoro1996
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas
312miguel
 

Similar a Virus y antivirus yuli rodriguez (20)

Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas
 

Último

Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 

Último (20)

Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 

Virus y antivirus yuli rodriguez

  • 1. Institución Educativa Técnica Santa Cruz de Motavita Técnico Profesional en Instalación y Mantenimiento Modulo Ambientes Virtuales VIRUS-ANTIVIRUS-ATAQUES INFORMATICOS-VACUNAS Presentado por: Yuli Maritza rodríguez pulido Presentado a las docentes: socorro Morato- Claudia patricia castro 10-02 2019
  • 2. ¿QUÉ ES UN VIRUS? (Marcelo Rivera 2011) Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. ¿Qué ES UN ANTIVIRUS? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 4. ¿QUÉ SON ATAQUES INFORMATICOS? Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.
  • 5. ¿QUÉ SON VACUNAS INFORMATICAS • (antony_ar90616)Las vacunas son productos mas funcionales que los sistemas de antivirus suelen prevenir y eliminar los virus del dispositivo ,la vacuna trata simplemente de eliminar el virus.
  • 6. VENTAJAS Y DESVENTAJAS DE VIRUS Ventajas • 1- Gran detección de virus polimórficos o desconocidos • 2- Gran Protección Garantizada • 3- Gran facilidad de uso • 4- Buena Apariencia • 5- Protección en tiempo real contra los virus • 6- Fácil de actualizar la base de virus para una mejor protección • 7- Elimina todo fácilmente • 8- Es Fácil de instalar • 9- El análisis es muy rápido • 10- Consume muy pocos recursos Desventajas • 1- Utiliza muchos recursos y pone lento el pc. • 2- Es lento a la hora de escanear. • 3- Es apto para computadores que tengan como mínimo en 512 de Memoria RAM. • 4- Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchas ejecuciones secundarias no deseadas del programa. • 5- Analiza pocos archivos ( Zip , ace , rar ). • 6- No es software libre. • 7- Quizás le falten otras opciones. • 8- Algunos problemas para detectar con los comprimidos. • 9- Detecta menos que Kaspersky
  • 7. VENTAJAS Y DESVENTAJAS DE ANTIVIRUS Ventajas • El análisis es muy rápido • Consume muy pocos recursos • Rápido, eficaz considerable • Es muy ligero • Fácil uso • Fácil instalación Desventajas • Analiza pocos archivos zip,ace.rar • No es software libre • Algunos problemas para detectar con los comprimidos • Detecta menos que kaspersky
  • 8. CAUSAS DE ATAQUES INFORMATICOS • Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados “piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. • Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 9. CONSECUENCIAS DE ATAQUES INFORMATICOS • Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: • Daños triviales • Daños menores • Daños moderados • Daños mayores • Daños severos • Daños ilimitado
  • 10. FUNCION DE LAS VACUNAS su función de las vacunas es tratar de eliminar los virus que se han encontrados en el dispositivo. ¿CUALES SONSUS ANTECENDENTES? la vacuna de los antivirus se queda reincidente en la memoria y filtra los programas que son ejecutados.
  • 11. CARACTERISTICAS DE VIRUS Polimórficos • Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar. Fuente: https://www.caracteristicas.co/virus- informaticos/#ixzz5wjpmTB59
  • 12. Residentes y no residentes Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto. Fuente: https://www.caracteristicas.co/virus- informaticos/#ixzz5wjqHQRMw
  • 13. Virus stealth • Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos. Fuente: https://www.caracteristicas.co/virus- informaticos/#ixzz5wjqf19OV
  • 14. Virus camaleones • Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador Fuente: https://www.caracteristicas.co/virus- informaticos/#ixzz5wjqvGS5u
  • 15. Mutabilidad • Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia. Fuente: https://www.caracteristicas.co/virus- informaticos/#ixzz5wjrCmWbs
  • 16. ¿Cómo combatirlos? Algunas de las tareas que podemos realizar para combatir los virus informáticos son: efectuar regularmente copias de seguridad, desfragmentar el disco duro periódicamente, procurar utilizar software original, emplear las opciones anti-virus de la BIOS del ordenador, mantener actualizados los programas antivirus y, por último, disponer de una lista con la configuración del equipo, incluyendo los parámetros de todas las tarjetas, discos y otros dispositivos Fuente: https://www.caracteristicas.co/virus- informaticos/#ixzz5wjrrdAoL
  • 17. TIPO DE ANTIVIRUS 1 - Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. 2 - Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'. 3 - AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interface que complica su uso.
  • 18. TIPO DE ANTIVIRUS 4 - PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
  • 19. TIPOSDEVACUNAS. (seguridad informática-2016) Detecciónydesinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detecciónyabortodelaacción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparaciónporfirmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparacióndefirmasdearchivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Pormétodosheurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocadoporelusuario: son vacunas que se activan instantáneamente con el usuario. Invocadoporlaactividaddelsistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 20. TIPOS DE ATAQUES • Ataques lógicos: • Trashing (cartoneo): • Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. • Monitorización: • Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
  • 21. TIPOS DE ATAQUES • Malware • Optical networks.El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus, el virus es un tipo de malware. Igualmente existen otros como los gusanos, troyanos, etc. • Virus • El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de usuario tenga acceso, desde su dispositivo de hardware hasta unidades virtuales o ubicaciones remotas en una red. • Gusanos • Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar
  • 22. TIPOS DE ATAQUES • Troyanos Optical networks.Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos. • Spyware Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello. • Phishing • El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios.
  • 23. TIPOS DE ANTIVIRUS Los mas usados son los siguientes: • 1-antivirus pre ventores • 2-antivirus identificadores • 3-antivirus descomponedores • 4-corta fuegos o firewall • 5-anti-espias o antisiware • 6-antipop-ups • 7-antispam