SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
 INFORMATICAS



          PRESENTA:
          Blanca cristina Velasco Ochoa.
          Fatima Monserrat
¿QUÉ ES UN VIRUS?
ES UN PROGRAMA QUE DAÑA
LA INFORMACION CONTENIDA
EN NUESTRA COMPUTADORA.
QUE SE REPRODUCE A SI MISMO
PARA CONTINUAR SU
ESPARCIMIENTO Y
PROPAGARSE A OTRAS
COMPUTADORAS.
SU PRINCIPAL OBJETIVO ES
MANIPULAR, DESTRUIR O
ROBAR INFORMACION, NUNCA
SE DEBE ASUMIR QUE UN VIRUS
ES INOFENSIVO Y DEJARLO
FLOTANDO EN EL SISTEMA.
MODOS DE INFECCION DE LOS
                 VIRUS
LOS VIRUS INFORMATICOS SE
DIFUNDEN CUANDO LAS
INTRUCCIONES O CODIGO
EJECUTABLE QUE HACEN
FUNCIONAR LOS PROGRAMAS
PASAN DE UN COMPUTADOR A
OTRO, UNA VEZ ACTIVADO EL
VIRUS SE REPRODUCE COPIANDOSE
EN EL DISCO DURO, EN DOSCOS
FLEXIBLES O REDES INFORMATICAS
Y SE EJECUTAN DANDO DOBLE
CLICK A LOS ARCHIVOS
INFECTADOS O VIENDO I-MAILS
CON ARCHIVOS ADJUNTOS.
MEDIOS DE ENTRADA QUE LOS VIRUS
      UTILIZAN PARA INFECTAR LAS
             COMPUTADORAS
                              MEDIOS DE
CORREO ELECTRONICO   WWW   ALMACENAMIENTO
TIPOS DE VIRUS
TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS, A CONTINUACION
PRESENTAMOS LOS TIPOS DE VIRUS:

• CABALLOS DE TROYA          • GUSANOS

• VIRUS DE MACROS            • VIRUS DE
                               SOBREESCRITURA

• BOMBAS DE TIEMPO           • VIRUS DE PROGRAMA

• VIRUS BOOT                 • VIRUS DE ENLACE O
                               DIRECTORIO

• VIRUS FALSOS O HOAX        • VIRUS MUTANTES O
                               POLIFORMICOS

• VIRUS MULTIPLES            • VIRUS STEALTH O
                               INVISIBLES
CABALLO DE TROYA                GUSANO O WORM
ES UN PROGRAMA DAÑINO        ES UN PROGRAMA CUYA
QUE SE OCULTA EN OTRO        ÚNICA FINALIDAD ES LA DE
PROGRAMA LEGÍTIMO, Y QUE     IR CONSUMIENDO LA
PRODUCE SUS EFECTOS          MEMORIA DEL SISTEMA, SE
PERNICIOSOS AL               COPIA ASI MISMO
EJECUTARSE, NO ES CAPAZ DE   SUCESIVAMENTE, HASTA
INFECTAR OTROS ARCHIVOS O    QUE DESBORDA LA RAM,
SOPORTES Y SÓLO SE EJECUTA   SIENDO ÉSTA SU ÚNICA
UNA VEZ, AUNQUE ES           ACCIÓN MALIGNA.
SUFICIENTE EN LA MAYORÍA
DE LAS OCASIONES PARA
CAUSAR SU EFECTO
DESTRUCTIVO.
VIRUS DE MACROS           VIRUS DE SOBREESCRITURA

INFECTAN DOCUMENTOS
                          SOBRESCRIBEN Y
WORD Y HOJAS DE
                          DESTRUYEN LA
CALCULO EXCEL, SOLO SE
                          INFORMACION DE LOS
PUEDE INFECTAR O
                          DOCUMENTOS A LOS
PROPAGARSE ATRAVES DE
                          QUE INFECTA
ARCHIVOS .EXE O .COM,
                          DEJANDOLOS
TIENE CAPACIDAD DE
                          INSERVIBLES, PUEDE
INFECTAR Y AUTO
                          ELIMINARSE
COPIARSE EN UN MISMO
                          LIMPIANDO EL
SISTEMA O A OTROS
                          CONTENIDO DONDE SE
SISTEMAS O .EN UNIDADES
                          ENCUENTRA SOLO QUE
DE RED QUE ESTEN
                          ESTE SE PIERDE.
CONECTADAS
BOMBAS DE TIEMPO
SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL
SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE
PROGRAMAS EJECUTABLES CON TIPO COM O EXE, QUE
ESPERAN UNA FECHA O UNA HORA DETERMINADA PARA
"EXPLOTAR". ALGUNOS DE ESTOS VIRUS NO SON
DESTRUCTIVOS Y SOLO EXHIBEN MENSAJES EN LAS
PANTALLAS AL MOMENTO DE LA "EXPLOSIÓN". LLEGADO
EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA EL
PROGRAMA QUE LOS CONTIENE.

                     VIRUS DE PROGRAMA

COMÚNMENTE INFECTAN ARCHIVOS CON
EXTENSIONES .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y
.SYS., LOS DOS PRIMEROS SON ATACADOS MÁS
FRECUENTEMENTE POR QUE SE UTILIZAN MAS.
VIRUS BOOT           VIRUS DE ENLACE O
                           DIRECTORIO
CORROMPEN EL SISTEMA
                        MODIFICAN LAS DIRECCIONES
DE ARRANQUE DEL
                        QUE PERMITEN, A NIVEL
DISCO DURO E IMPIDEN
                        INTERNO, ACCEDER A CADA UNO
SU PUESTA EN
                        DE LOS ARCHIVOS EXISTENTES, Y
FUNCIONAMIENTO, PARA
                        COMO CONSECUENCIA NO ES
ELIMINARLOS SE DEB
                        POSIBLE LOCALIZARLOS Y
HACER USO DE UN CD DE
                        TRABAJAR CON ELLOS.
ARRANQUE, ESTOS VIRUS
NO INFECTAN HASTA
QUE SE PONGA EN
MARCHA EL ORDENADOR
CON UN DISCO
INFECTADO.
VIRUS FALSO O HOAX

LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON VIRUS, SINO
CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO
ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE
INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS
CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES
SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y
EL CORREO ELECTRÓNICO DE TODO EL MUNDO.

   VIRUS MUTANTE
   O POLIFORMICOS
 CADA VEZ QUE ACTUA LO
 HACE DE FORMA DISTINTA ,
 GENERANDO GRAN
 CANTIDAD DE COPIAS DE SI
 MISMO POR LO QUE ES MUY
 DIFICIL DETECTARLO Y
 ELIMINARLO.
VIRUS STEALTH O
  VIRUS MULTIPLES
                                    INVISIBLES

                          ENGAÑAN A LOS SOFTWARE
SON VIRUS QUE INFECTAN
                          ANTIVIRUS. ESENCIALMENTE, UN
ARCHIVOS EJECUTABLES Y
                          VIRUS DE ESTE TIPO CONSERVA
SECTORES DE BOOTEO
                          INFORMACIÓN SOBRE LOS ARCHIVOS
SIMULTÁNEAMENTE,
                          QUE HA INFECTADO Y DESPUÉS
COMBINANDO EN ELLOS LA
                          ESPERA EN MEMORIA E INTERCEPTA
ACCIÓN DE LOS VIRUS DE
                          CUALQUIER PROGRAMA ANTIVIRUS
PROGRAMA Y DE LOS VIRUS
                          QUE BUSQUE ARCHIVOS
DE SECTOR DE ARRANQUE.
                          MODIFICADOS Y LE OFRECE LA
                          INFORMACIÓN ANTIGUA EN LUGAR
                          DE LA NUEVA.
ANTIVIRUS
UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA
PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN
NUESTRA COMPUTADORA.

TENER INSTALADO UN ANTIVIRUS EN NUESTRA
COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD
EN CUANTO A VIRUS Y JAMAS DEBE FALTAR.

LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON:

• VACUNAR.
• DETECTAR.
• ELIMINAR.

EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA
PERO NOS AYUDA A REDUCIR EL RIESGO
PREVENIR Y ELIMINAR VIRUS
               INFORMATICOS
LA MEJOR MANERA DE PREVENIR VIRUS ES SER MUY CUIDADOSOS DE LA
INFORMACIÓN QUE GRABAMOS EN NUESTRA COMPUTADORA .
PERO HAY OTRAS MEDIDAS DE SEGURIDAD SENCILLAS QUE PUEDES
SEGUIR PARA EVITAR QUE TU INFORMACIÓN SE VEA AFECTADA POR
VIRUS.

  •   TENER INSTALADO UN ANTIVIRUS EFICAZ Y ACTUALIZADO.
  •   ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD.
  •   COPIAS DE SEGURIDAD.
  •   NO UTILIZAR ARCHIVOS .DOC O .XLS.
  •   SOFTWARE LEGAL.
  •   CONTAR CON FIREWALL.
  •   PRECAUCION CON EL CORREO ELECTRONICO.
  •   UTILIZAR LA PAPELERA.
CARACTERISTICAS QUE DEBE TENER
           UN ANTIVIRUS
• GRAN CPACIDAD DE DETECCION Y REACCION
  ANTE UN NUEVO VIRUS

• ACTUALIZACION SISTEMATICA

• DETECCION DE FALSOS POSISITIVOS O FALSOS
  VIRUS

• INTEGRACCION PERFECTA CON EL PROGRAMA
  DE CORREO ELECTRONICO

• ALERTA SOBRE POSIBLE INFECCION POS LAS
  DISTINTAS VIAS DE ENTRADA

• GRAN CAPACIDAD DE DESINFECCION

• CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS
  EN EL REGISTRO DE LAS APLICACIONES.
TIPOS DE ANTIVIRUS

HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE
MAS O MENOS CUMPLEN CON NUESTRAS DEMANDAS . POR LO
TANTO ES ALGO DIFICIL DECIDIRSE POR UNO U OTRO.
ACONTINUACION MUESTRO LOS MAS POPULARES Y
COMFIABLES QUE HAY EN EL MERCADO

•   NORTON
•   MCAFEE
•   SOPHOS
•   NORMAN AV
•   PANDA
•   F-SECURE
•   PC-CILLIN
•   AVPKASPERSKY
NORTON:
• ES EL SEGUNDO MAS VENDIDO EN
  EL MUNDO
• MEJOR PORCENTAJE DE DETECCION
• BUENA INTEGRACION CON EL
  CORREO E INTERNET
• REPUESTA RAPIDA ANTE NUEVOS
  VIRUS
• ES DEBIL EN LA DETECCION DE
  TRAYANOS.

MCAFEE:
• EL PRIMERO EN VENTAS EN EL MUNDO
• 94%DETECCION DE VIRUS
• BUENA INTEGRACION CON EL CORREO E
  INTERNET
• RAPIDA RESPUESTA NATE VIRUS NUEVOS
• PRESENTA FALLOS EN LA DETECCION
  VIRUS EN EL CORREO
SOPHOS:
• ESPECIALIZADO EN ENTORNOS
  COORPORATIVOS
• ACEPTA VARIAS PLATAFORMAS
• INDICE MY BAJO DE DETECCION
• FUNCIONES ESCASAS EN
  DETECCION DE VIRUS POR
  CORREO


NORMAN AV:
• DETECCION DEL 93%
• SE PUEDE INSTALAR SOBRE UN
  SISTEMA AFECTADO
• LE FALTA INTEGRACION AL
  CORREO
• DETECT15% EN FALSOS
  POSITIVOS
PANDA:
• ALTA DETECCION EN VIRUS
• SEGUNDO DESPUESDEL NORTON
• BUENA DETECCION EN CORREO E
  INTERNET
• MENOR DETECCION EN FALSOS
  POSITIVOS
• TIENE PROBLEMAS CON OUTLOOK
  EXPRESS


F-SECURE:
• 95% DETECCION
• ES UTIL PARA REDES COORPORATIVAS
• NO SE DESTACA EN DIFERENTES
  PLATAFORMAS
• EL USUARIO ES EL QUE TOMA LA
  DECISIÓN EN VIRUS ENCONTRADOS
• SU COSTO ES MUY ELEVADO DE
  TODOS LOS DEMAS
PC-CILLIN:
• ALTA DETECION
• BAJO EN FALSOS POSITIVOS
• BUENEA INTEGRACION CON EL
  CORREO
• PROBLEMAS CON EL INTERNET
• PROBLEMAS EN SU INTALACION
  CON UN SISTEMA AFECTADO



AVP KASPERSKY:
• 95% EN DETECCION
• SE DESTACA POS LA INTALACION EN
  SISTEMAS AFECTADOS
• EXCELENTE NIVEL DE RESPUESTSA Y
  RAPIDEZ EN LA DETECCION DE NUEVOS
  VIRUS
• PROBLEMAS CON OUTLOOK EXPRESS
• INTERFAZ SENCILLA
OTROS ANTIVIRUS
QUE NO SON GRATUTITOS:                    QUE SON ON-LINE:

• PER ANTIVIRUS                           • PC-PITSTOP

• PROLAND                                 • MACAFEE FREESCAN

• SYMATEC                                 • TREND MICRO

• BIT DEFENDER                            • PANDA ACTIVE SCAN

• AUTHENTIUM                                • OPEN ANTIVIRUS
                         QUE SON GRATUTITOS:
• NOD 32 DEESET
                  • ANTIVIR PERSONAL EDITION

                  • AVAST

                  • CLAM ANTIVIRUS

                  • AVG ANTIVIRUS SISTEM FREE
Virus y vacunas en informatica

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
santiarias1921
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
blancacecilia74
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Karla Carrasco Vazquez
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
ZORAIADITA
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
NicoleMoralesRoman
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
OlgaIsabelCamargoMartinez
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
diego correa
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yeimmy2408
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
Carol Valera
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
xanyx
 

La actualidad más candente (18)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus
Virus Virus
Virus
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Similar a Virus y vacunas en informatica

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
borisalexander000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Virus
VirusVirus
Virus
nellyquito
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
johnh555
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Hernancho0207
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
brayanmore2
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
mag27071
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Rivera1990Anderson
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
cristofer27
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 

Similar a Virus y vacunas en informatica (20)

Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 

Último

SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 

Último (20)

SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 

Virus y vacunas en informatica

  • 1. VIRUS Y VACUNAS INFORMATICAS PRESENTA: Blanca cristina Velasco Ochoa. Fatima Monserrat
  • 2. ¿QUÉ ES UN VIRUS? ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA COMPUTADORA. QUE SE REPRODUCE A SI MISMO PARA CONTINUAR SU ESPARCIMIENTO Y PROPAGARSE A OTRAS COMPUTADORAS. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION, NUNCA SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA.
  • 3. MODOS DE INFECCION DE LOS VIRUS LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO I-MAILS CON ARCHIVOS ADJUNTOS.
  • 4. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS MEDIOS DE CORREO ELECTRONICO WWW ALMACENAMIENTO
  • 5. TIPOS DE VIRUS TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS, A CONTINUACION PRESENTAMOS LOS TIPOS DE VIRUS: • CABALLOS DE TROYA • GUSANOS • VIRUS DE MACROS • VIRUS DE SOBREESCRITURA • BOMBAS DE TIEMPO • VIRUS DE PROGRAMA • VIRUS BOOT • VIRUS DE ENLACE O DIRECTORIO • VIRUS FALSOS O HOAX • VIRUS MUTANTES O POLIFORMICOS • VIRUS MULTIPLES • VIRUS STEALTH O INVISIBLES
  • 6. CABALLO DE TROYA GUSANO O WORM ES UN PROGRAMA DAÑINO ES UN PROGRAMA CUYA QUE SE OCULTA EN OTRO ÚNICA FINALIDAD ES LA DE PROGRAMA LEGÍTIMO, Y QUE IR CONSUMIENDO LA PRODUCE SUS EFECTOS MEMORIA DEL SISTEMA, SE PERNICIOSOS AL COPIA ASI MISMO EJECUTARSE, NO ES CAPAZ DE SUCESIVAMENTE, HASTA INFECTAR OTROS ARCHIVOS O QUE DESBORDA LA RAM, SOPORTES Y SÓLO SE EJECUTA SIENDO ÉSTA SU ÚNICA UNA VEZ, AUNQUE ES ACCIÓN MALIGNA. SUFICIENTE EN LA MAYORÍA DE LAS OCASIONES PARA CAUSAR SU EFECTO DESTRUCTIVO.
  • 7. VIRUS DE MACROS VIRUS DE SOBREESCRITURA INFECTAN DOCUMENTOS SOBRESCRIBEN Y WORD Y HOJAS DE DESTRUYEN LA CALCULO EXCEL, SOLO SE INFORMACION DE LOS PUEDE INFECTAR O DOCUMENTOS A LOS PROPAGARSE ATRAVES DE QUE INFECTA ARCHIVOS .EXE O .COM, DEJANDOLOS TIENE CAPACIDAD DE INSERVIBLES, PUEDE INFECTAR Y AUTO ELIMINARSE COPIARSE EN UN MISMO LIMPIANDO EL SISTEMA O A OTROS CONTENIDO DONDE SE SISTEMAS O .EN UNIDADES ENCUENTRA SOLO QUE DE RED QUE ESTEN ESTE SE PIERDE. CONECTADAS
  • 8. BOMBAS DE TIEMPO SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECUTABLES CON TIPO COM O EXE, QUE ESPERAN UNA FECHA O UNA HORA DETERMINADA PARA "EXPLOTAR". ALGUNOS DE ESTOS VIRUS NO SON DESTRUCTIVOS Y SOLO EXHIBEN MENSAJES EN LAS PANTALLAS AL MOMENTO DE LA "EXPLOSIÓN". LLEGADO EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENE. VIRUS DE PROGRAMA COMÚNMENTE INFECTAN ARCHIVOS CON EXTENSIONES .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SYS., LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTEMENTE POR QUE SE UTILIZAN MAS.
  • 9. VIRUS BOOT VIRUS DE ENLACE O DIRECTORIO CORROMPEN EL SISTEMA MODIFICAN LAS DIRECCIONES DE ARRANQUE DEL QUE PERMITEN, A NIVEL DISCO DURO E IMPIDEN INTERNO, ACCEDER A CADA UNO SU PUESTA EN DE LOS ARCHIVOS EXISTENTES, Y FUNCIONAMIENTO, PARA COMO CONSECUENCIA NO ES ELIMINARLOS SE DEB POSIBLE LOCALIZARLOS Y HACER USO DE UN CD DE TRABAJAR CON ELLOS. ARRANQUE, ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO.
  • 10. VIRUS FALSO O HOAX LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO. VIRUS MUTANTE O POLIFORMICOS CADA VEZ QUE ACTUA LO HACE DE FORMA DISTINTA , GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMO POR LO QUE ES MUY DIFICIL DETECTARLO Y ELIMINARLO.
  • 11. VIRUS STEALTH O VIRUS MULTIPLES INVISIBLES ENGAÑAN A LOS SOFTWARE SON VIRUS QUE INFECTAN ANTIVIRUS. ESENCIALMENTE, UN ARCHIVOS EJECUTABLES Y VIRUS DE ESTE TIPO CONSERVA SECTORES DE BOOTEO INFORMACIÓN SOBRE LOS ARCHIVOS SIMULTÁNEAMENTE, QUE HA INFECTADO Y DESPUÉS COMBINANDO EN ELLOS LA ESPERA EN MEMORIA E INTERCEPTA ACCIÓN DE LOS VIRUS DE CUALQUIER PROGRAMA ANTIVIRUS PROGRAMA Y DE LOS VIRUS QUE BUSQUE ARCHIVOS DE SECTOR DE ARRANQUE. MODIFICADOS Y LE OFRECE LA INFORMACIÓN ANTIGUA EN LUGAR DE LA NUEVA.
  • 12. ANTIVIRUS UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. TENER INSTALADO UN ANTIVIRUS EN NUESTRA COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS Y JAMAS DEBE FALTAR. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: • VACUNAR. • DETECTAR. • ELIMINAR. EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL RIESGO
  • 13. PREVENIR Y ELIMINAR VIRUS INFORMATICOS LA MEJOR MANERA DE PREVENIR VIRUS ES SER MUY CUIDADOSOS DE LA INFORMACIÓN QUE GRABAMOS EN NUESTRA COMPUTADORA . PERO HAY OTRAS MEDIDAS DE SEGURIDAD SENCILLAS QUE PUEDES SEGUIR PARA EVITAR QUE TU INFORMACIÓN SE VEA AFECTADA POR VIRUS. • TENER INSTALADO UN ANTIVIRUS EFICAZ Y ACTUALIZADO. • ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD. • COPIAS DE SEGURIDAD. • NO UTILIZAR ARCHIVOS .DOC O .XLS. • SOFTWARE LEGAL. • CONTAR CON FIREWALL. • PRECAUCION CON EL CORREO ELECTRONICO. • UTILIZAR LA PAPELERA.
  • 14. CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS • GRAN CPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS • ACTUALIZACION SISTEMATICA • DETECCION DE FALSOS POSISITIVOS O FALSOS VIRUS • INTEGRACCION PERFECTA CON EL PROGRAMA DE CORREO ELECTRONICO • ALERTA SOBRE POSIBLE INFECCION POS LAS DISTINTAS VIAS DE ENTRADA • GRAN CAPACIDAD DE DESINFECCION • CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.
  • 15. TIPOS DE ANTIVIRUS HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS O MENOS CUMPLEN CON NUESTRAS DEMANDAS . POR LO TANTO ES ALGO DIFICIL DECIDIRSE POR UNO U OTRO. ACONTINUACION MUESTRO LOS MAS POPULARES Y COMFIABLES QUE HAY EN EL MERCADO • NORTON • MCAFEE • SOPHOS • NORMAN AV • PANDA • F-SECURE • PC-CILLIN • AVPKASPERSKY
  • 16. NORTON: • ES EL SEGUNDO MAS VENDIDO EN EL MUNDO • MEJOR PORCENTAJE DE DETECCION • BUENA INTEGRACION CON EL CORREO E INTERNET • REPUESTA RAPIDA ANTE NUEVOS VIRUS • ES DEBIL EN LA DETECCION DE TRAYANOS. MCAFEE: • EL PRIMERO EN VENTAS EN EL MUNDO • 94%DETECCION DE VIRUS • BUENA INTEGRACION CON EL CORREO E INTERNET • RAPIDA RESPUESTA NATE VIRUS NUEVOS • PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO
  • 17. SOPHOS: • ESPECIALIZADO EN ENTORNOS COORPORATIVOS • ACEPTA VARIAS PLATAFORMAS • INDICE MY BAJO DE DETECCION • FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO NORMAN AV: • DETECCION DEL 93% • SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO • LE FALTA INTEGRACION AL CORREO • DETECT15% EN FALSOS POSITIVOS
  • 18. PANDA: • ALTA DETECCION EN VIRUS • SEGUNDO DESPUESDEL NORTON • BUENA DETECCION EN CORREO E INTERNET • MENOR DETECCION EN FALSOS POSITIVOS • TIENE PROBLEMAS CON OUTLOOK EXPRESS F-SECURE: • 95% DETECCION • ES UTIL PARA REDES COORPORATIVAS • NO SE DESTACA EN DIFERENTES PLATAFORMAS • EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS ENCONTRADOS • SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
  • 19. PC-CILLIN: • ALTA DETECION • BAJO EN FALSOS POSITIVOS • BUENEA INTEGRACION CON EL CORREO • PROBLEMAS CON EL INTERNET • PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO AVP KASPERSKY: • 95% EN DETECCION • SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS • EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS • PROBLEMAS CON OUTLOOK EXPRESS • INTERFAZ SENCILLA
  • 20. OTROS ANTIVIRUS QUE NO SON GRATUTITOS: QUE SON ON-LINE: • PER ANTIVIRUS • PC-PITSTOP • PROLAND • MACAFEE FREESCAN • SYMATEC • TREND MICRO • BIT DEFENDER • PANDA ACTIVE SCAN • AUTHENTIUM • OPEN ANTIVIRUS QUE SON GRATUTITOS: • NOD 32 DEESET • ANTIVIR PERSONAL EDITION • AVAST • CLAM ANTIVIRUS • AVG ANTIVIRUS SISTEM FREE