SlideShare una empresa de Scribd logo
“Pienso que los virus informáticos muestran la
naturaleza humana: la única forma de vida que
hemos creado hasta el momento es puramente
                                  destructiva”
                             Stephen Hawking




          CLAUDIA MARCELA URREA BRIÑEZ
 alterarel normal funcionamiento de
  la computadora, sin el permiso o el
  conocimiento del usuario.
 Destruir de manera intencionada,
  los datos almacenados en
  un ordenador.
 Existen otros más inofensivos que
  solo se caracterizan por ser
  molestos.
 Se ejecuta un programa que está infectado,
 en la mayoría de las ocasiones, por
 desconocimiento del usuario. El código del
 virus queda alojado en la memoria RAM de la
 computadora, aun cuando el programa que lo
 contenía haya terminado de ejecutarse. El
 virus toma entonces el control de los servicios
 básicos del sistema operativo, infectando, de
 manera posterior, archivos ejecutables que
 sean llamados para su ejecución. Finalmente
 se añade el código del virus al programa
 infectado y se graba en el disco, con lo cual el
 proceso de replicado se completa.
   Troyano: Consiste en robar información o alterar
    el sistema del hardware o en un caso extremo
    permite que un usuario externo pueda controlar el
    equipo.
   Gusano: Tiene la propiedad de duplicarse a sí
    mismo. Los gusanos utilizan las partes
    automáticas de un sistema operativo que
    generalmente son invisibles al usuario.
   Bombas lógicas o de tiempo: Son programas que
    se activan al producirse un acontecimiento
    determinado. La condición suele ser una fecha
    (Bombas de Tiempo), una combinación de teclas,
    o ciertas condiciones técnicas (Bombas Lógicas).
    Si no se produce la condición permanece oculto
    al usuario.
 Dado que una característica de los virus es el
  consumo de recursos, los virus ocasionan
  problemas tales como: pérdida de productividad,
  cortes en los sistemas de información o daños a
  nivel de datos.
 Una de las características es la posibilidad que
  tienen de diseminarse por medio de replicas y
  copias. Las redes en la actualidad ayudan a dicha
  propagación cuando éstas no tienen la seguridad
  adecuada.
 Producen pérdida de la información, horas de
  parada productiva, tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea
  una situación diferente.
   Hoax: Los hoax no son virus ni tienen capacidad
    de reproducirse por si solos. Son mensajes de
    contenido falso que incitan al usuario a hacer
    copias y enviarla a sus contactos. Suelen apelar
    a los sentimientos morales ("Ayuda a un niño
    enfermo de cáncer") o al espíritu de solidaridad
    ("Aviso de un nuevo virus peligrosísimo") y, en
    cualquier caso, tratan de aprovecharse de la falta
    de experiencia de los internautas novatos.
   Joke: Al igual de los hoax, no son virus, pero son
    molestos, un ejemplo: una página pornográfica
    que se mueve de un lado a otro, y si se le llega a
    dar a errar es posible que salga una ventana que
    diga: OMFG!! No se puede cerrar!
 Unirse a un programa instalado en el
  ordenador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el
  disco, en algunos casos vital para el sistema,
  que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas,
  moviendo el ratón...
 Existen  dos grandes clases de contagio. En la
  primera, el usuario, en un momento dado,
  ejecuta o acepta de forma inadvertida la
  instalación del virus. En la segunda, el
  programa malicioso actúa replicándose a
  través de las redes. En este caso se habla de
  gusanos.
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una
  serie de comportamientos anómalos o
  imprevistos. Dichos comportamientos pueden
  dar una pista del problema y permitir la
  recuperación del mismo.
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
 Mensajes como ejecute este programa y
  gane un premio, o, más comúnmente: Haz 2
  clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros
  usuarios infectados.
 Instalación de software modificado o de
  dudosa procedencia.
Sólo detección: Son vacunas que solo
actualizan archivos infectados sin embargo
  no pueden eliminarlos o desinfectarlos.


Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
             desinfectarlos.


   Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
  detienen las acciones que causa el virus


Comparación por firmas: son vacunas que
     comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son
vacunas que comparan las firmas de los
   atributos guardados en tu equipo.



Por métodos heurísticos: son vacunas
  que usan métodos heurísticos para
         comparar archivos.



 Invocado por el usuario: son vacunas
que se activan instantáneamente con el
                usuario.


Invocado por la actividad del sistema:
       son vacunas que se activan
 instantáneamente por la actividad del
           sistema operativo.
Norton Antivirus 2004
Norton AntiVirus es la última herramienta de Symantec para
protegerse de todo tipo de virus, applets Java, controles
ActiveX y códigos maliciosos.
McAfee VirusScan 7
McAfee VirusScan es una de las herramientas de seguridad
más conocida por los usuarios de todo el mundo. Esta nueva
versión protege a la PC de posibles infecciones a través del
correo electrónico, de archivos descargados desde Internet y
de ataques a partir de applets de java y controles ActiveX.
F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus
más conocidos para Windows: F-PROT y AVP. Se actualiza
todos los días e incluye todo lo necesario para proteger la PC
contra los virus. Esta versión incluye un buscador que
funciona en segundo plano, buscadores basados en reglas
para detectar virus desconocidos y muchas opciones más
para automatizar la detección de virus.
Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza
automáticamente búsquedas de virus basado en sus acciones y
no en el código con el que fueron creados. La versión de prueba
caduca a los 30 días de uso.
Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más
rápido que sus antecesores, con un alto nivel de protección y un
sistema heurístico avanzado para detectar posibles nuevos virus
todavía desconocidos. Trae la tecnología SmartClean, que se
encarga de reparar los daños que en el sistema provocan
algunos virus. Se actualiza automáticamente.
Panda Antivirus Platinum
Otra de las versiones del popular antivirus de la empresa
española Panda. Detecta cualquier virus que se quiera
entrometer en la computadora desde Internet y lo hace antes de
que llegue a la PC. También impide que entren virus por archivos
adjuntos o mensajería instantánea. Incluye un Firewall que
detecta el movimiento de cualquier hacker que quiera ingresar.
Se actualiza todos los días a través de Internet.
Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a virus que puedan
permanecer en la memoria, en los archivos comprimidos e
incluso en los encriptados. También protege a la computadora de
cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y
gusanos.
ETrust EZ Antivirus
Es una alternativa interesante frente a las populares
herramientas antivirus. ETrust EZ detecta numerosos tipos de
virus (incluyendo troyanos y gusanos) y una de sus principales
ventajas es el poco tamaño que ocupa en la memoria del disco
(menos de 4 MB). Puede ser configurado para que actualice
periódicamente la lista de virus y para que revise la PC con la
frecuencia que sea conveniente para el usuario.
Avast! Home Edition
La versión hogareña de Avast! Antivirus tiene todas sus
características disponibles sin restricciones, entre ellas escaneos
manuales (a pedido del usuario), por acceso (para proteger
contra la ejecución de programas no deseados) y de emails
entrantes y salientes. Los más precavidos también pueden
dejarlo en forma residente.
AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en este
tipo de herramientas: protección de la PC contra virus, detección
de archivos infectados y escaneo de mails. Permite realizar
actualizaciones gratuitas y contiene una base de datos con los
virus más importantes.
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
edwin camilo diaz velandia
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
Mariana Gonzalez
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
NicoleMoralesRoman
 
Virus informático
Virus informáticoVirus informático
Virus informático
Vhlexdevil
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
xanyx
 
Manual
ManualManual
Manual
yuyuita
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
cristhian96chapa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dayangueda
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
aimeleon6
 
Virus informático
Virus informáticoVirus informático
Virus informático
Juan Pablo Ortega
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
Pedroo Gonzalez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mocho Padierna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
angelicalily2012
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
Sandra Gonzalez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Esme Maris
 

La actualidad más candente (20)

Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Manual
ManualManual
Manual
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

9 de julio 1816 2016 2
9 de julio 1816 2016 29 de julio 1816 2016 2
9 de julio 1816 2016 2
tatischabas
 
Presupuesto participativo
Presupuesto participativoPresupuesto participativo
Presupuesto participativo
KAtiRojChu
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
QuantiKa14
 
2 pardo
2 pardo2 pardo
TDI Asia Conference 2016 - Remote attendance & live streaming
TDI Asia Conference 2016 - Remote attendance & live streamingTDI Asia Conference 2016 - Remote attendance & live streaming
TDI Asia Conference 2016 - Remote attendance & live streaming
The Digital Insurer
 
Tutorial de microsoft power point
Tutorial de microsoft power pointTutorial de microsoft power point
Tutorial de microsoft power point
Edinson Surmay Simanca
 
Capítulo 4
Capítulo 4Capítulo 4
Capítulo 4
cddiazortiz_10
 
Kevin
KevinKevin
DWentzel Nov 2016
DWentzel Nov 2016DWentzel Nov 2016
DWentzel Nov 2016
Debra Wentzel
 
Presentación personal
Presentación personalPresentación personal
Presentación personal
sergiomc121078
 
Transversalposter
TransversalposterTransversalposter
Transversalposter
REMEDIAnetwork
 
Yeralpdf
YeralpdfYeralpdf
Validating young childrens_feelings
Validating young childrens_feelingsValidating young childrens_feelings
Validating young childrens_feelings
Klodiana Leka
 
Andy
AndyAndy
Presentación tarea 3
Presentación tarea 3Presentación tarea 3
Presentación tarea 3
sergiomc121078
 
Tutorial issuu
Tutorial issuuTutorial issuu
Tutorial issuu
martamosq
 
Capítulo 1
Capítulo 1Capítulo 1
Capítulo 1
cddiazortiz_10
 
Gun Transfer Laws
Gun Transfer LawsGun Transfer Laws
Gun Transfer Laws
Gun-Transfer
 
Gestión tecnológica de las tic
Gestión tecnológica de las ticGestión tecnológica de las tic
Gestión tecnológica de las tic
anabayter
 
Kevin
KevinKevin

Destacado (20)

9 de julio 1816 2016 2
9 de julio 1816 2016 29 de julio 1816 2016 2
9 de julio 1816 2016 2
 
Presupuesto participativo
Presupuesto participativoPresupuesto participativo
Presupuesto participativo
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
2 pardo
2 pardo2 pardo
2 pardo
 
TDI Asia Conference 2016 - Remote attendance & live streaming
TDI Asia Conference 2016 - Remote attendance & live streamingTDI Asia Conference 2016 - Remote attendance & live streaming
TDI Asia Conference 2016 - Remote attendance & live streaming
 
Tutorial de microsoft power point
Tutorial de microsoft power pointTutorial de microsoft power point
Tutorial de microsoft power point
 
Capítulo 4
Capítulo 4Capítulo 4
Capítulo 4
 
Kevin
KevinKevin
Kevin
 
DWentzel Nov 2016
DWentzel Nov 2016DWentzel Nov 2016
DWentzel Nov 2016
 
Presentación personal
Presentación personalPresentación personal
Presentación personal
 
Transversalposter
TransversalposterTransversalposter
Transversalposter
 
Yeralpdf
YeralpdfYeralpdf
Yeralpdf
 
Validating young childrens_feelings
Validating young childrens_feelingsValidating young childrens_feelings
Validating young childrens_feelings
 
Andy
AndyAndy
Andy
 
Presentación tarea 3
Presentación tarea 3Presentación tarea 3
Presentación tarea 3
 
Tutorial issuu
Tutorial issuuTutorial issuu
Tutorial issuu
 
Capítulo 1
Capítulo 1Capítulo 1
Capítulo 1
 
Gun Transfer Laws
Gun Transfer LawsGun Transfer Laws
Gun Transfer Laws
 
Gestión tecnológica de las tic
Gestión tecnológica de las ticGestión tecnológica de las tic
Gestión tecnológica de las tic
 
Kevin
KevinKevin
Kevin
 

Similar a Virus y vacunas informaticas

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Alexandragarridosaucedo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
ramonjunior28
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
DaniSP97
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jhonvargas_q
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
CarolinaFey
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ORLANDOMEDINACARDENA
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
Marcela Cordoba
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ghintsu
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
giovannybermudez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Diana Silva
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
silvadiana100
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
Isabela456
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
Vielka Martinez
 

Similar a Virus y vacunas informaticas (20)

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 

Último

Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 

Último (20)

Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 

Virus y vacunas informaticas

  • 1. “Pienso que los virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva” Stephen Hawking CLAUDIA MARCELA URREA BRIÑEZ
  • 2.  alterarel normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Destruir de manera intencionada, los datos almacenados en un ordenador.  Existen otros más inofensivos que solo se caracterizan por ser molestos.
  • 3.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Producen pérdida de la información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 7.  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 8.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 9.  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 10. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 11. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 12.
  • 13. Norton Antivirus 2004 Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. McAfee VirusScan 7 McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX. F-Secure Antivirus 5.40 F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
  • 14. Trend PC-Cillin 2003 El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. Panda Antivirus Titanium 2.04.04 Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente. Panda Antivirus Platinum Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.
  • 15. Kaspersky Anti-virus Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos. ETrust EZ Antivirus Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario. Avast! Home Edition La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.
  • 16. AVG Antivirus Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.