SlideShare una empresa de Scribd logo
Docente: Héctor Alfonso Mendoza
Estudiante: Mónica Patricia Nieto Gómez
Código: 201312419
Tecnología en Regencia de Farmacia
Cread Duitama
Es un programa que daña la
información contenida en nuestra
computadora.
que se reproduce a si mismo
para continuar su esparcimiento
y propagarse a otras computadoras.
Manipular, destruir o robar información;
Nunca se debe asumir que un virus es
Inofensivo y dejarlo flotando en el sistema.
• Mensajes que ejecutan automáticamente
programas.
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software modificado o de
dudosa procedencia.
• Pueden infectar múltiples archivos.
• Pueden ser polimórficos
• Pueden ser residentes en la memoria o no
• Pueden ser furtivos
• Pueden traer otros virus
• Pueden hacer que el sistema nunca muestre
signos de infección
• Pueden permanecer en el sistema aun si el
• Disco esta formateado
Es un programa dañino que
Se oculta en otro programa
Legitimo y que produce sus
Efectos perniciosos.
Al ejecutarse no es capaz de
Infectar otros archivos o
Soportes y solo se ejecuta una
Vez, aunque es suficiente en la
Mayoría de las ocasiones para
Causar su efecto destructivo.
Es un programa cuya única
Finalidad es la de ir consumiendo
La memoria del sistema , se copia
Así mismo sucesivamente, hasta
Que desborda la RAM, siendo esta
Su única acción maligna.
Infectan documentos Word y hojas de
Calculo Excel, solo se puede infectar
O propagarse a través de archivos
.EXE o .COM, tiene capacidad de infectar
Y auto copiarse en un mismo sistema o a
Otros sistemas o en unidades de RED que
Estén conectadas.
Sobrescriben y destruyen la información
De los documentos a los que infecta
Dejándolos inservibles, puede eliminarse
limpiando el contenido donde se encuentra
Solo que este se pierde.
Son los programas ocultos en la memoria
Del sistema, en los discos o en los archivos
De programas ejecutables con tipo COM o EXE,
Que esperan una fecha o una hora determinada
Para explotar. Algunos de estos virus no son
Destructivos y solo exhiben mensajes en las
Pantallas al momento de la explosión. Llegado
El momento, se activan cuando se ejecuta el
Programa que los contiene.
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SIS, los dos
Primeros son atacados mas frecuentemente
Porque se utilizan mas.
Corrompen el sistema de arranque del
Disco duro e impiden su puesto en
Funcionamiento, para eliminarlos se
Debe hacer uso de un CD de arranque,
Estos virus no infectan hasta que se
Ponga en marcha el ordenador con un
Disco infectado.
Modifican los direcciones que permiten,
A nivel interno, acceder a cada uno de los
Archivos existentes, y como consecuencia
No es posible localizarlos y trabajar con
Ellos.
Los denominados virus falsos en realidad no
Son virus, sino cadenas de mensajes distribuidas
A través del correo electrónico y las redes. Estos
Mensajes normalmente informan acerca de peligros
De infección de virus, los cuales mayormente son
Falsos y cuyo único objetivo es sobrecargar el flujo
De información a través de las redes y el correo
Electrónico de todo el mundo.
Cada vez que actúa lo hace de forma
Distinta, generando gran cantidad de
Copias de si mismo por lo que es muy
Difícil detectarlo y eliminarlo.
Son virus que infectan archivos ejecutables
Y sectores de boteo simultáneamente,
Combinando en ellos la acción de los virus de
Programa y de los virus del sector de arranque.
Engañan a los software antivirus. Especialmente
Un virus de este tipo conserva información sobre
Los archivos que ha infectado y después espera en
Memoria e intercepta cualquier programa antivirus
Que busque archivos modificados y le ofrece la
Información antigua en lugar de la nueva.
Programa diseñado para prevenir y evitar la
activación de virus en nuestra computadora.
• Vacunar
• Detectar
• Eliminar
“EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA
PERO NOS AYUDA A REDUCIR EL RIESGO”
• Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
• Detección mínima de falsos positivos o falsos virus.
• Respeto por el rendimiento o desempeño normal de los equipos.
• Integración perfecta con el programa de correo electrónico.
• Alerta sobre una posible infección por las distintas vías de
entrada (Internet, correo electrónico, red o discos flexibles).
• Gran capacidad de desinfección.
• Presencia de distintos métodos de detección y análisis.
• Chequeo del arranque y posibles cambios en el registro de las
aplicaciones.
• Creación de discos de emergencia o de rescate.
• Disposición de un equipo de soporte técnico capaz de responder
en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario
en caso de infección.
• Sólo detección:
Son vacunas que sólo actualizan
archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• Detección y desinfección:
son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones
que causa el virus.
• Comparación por firmas:
son vacunas que comparan las
firmas de archivos sospechosos
para saber si están infectados.
• Comparación de firmas de archivo:
son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
• Por métodos heurísticos:
son vacunas que usan métodos heurísticos
para comparar archivos.
• Invocado por el usuario:
son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
Es el segundo mas vendido en el mundo
Ya que posee un alto porcentaje de detección,
Tiene una buena integración con el correo e
Internet, con este programa se obtiene respuesta
Rápida ante nuevos virus; aunque es débil en la
Detección de troyanos.
Es el primero en ventas en el mundo,
Posee un 94% de detección de virus,
Tiene buena integración con el correo
E internet, presenta fallos en la detección
De virus en el correo.
Especializado en entornos cooperativos, Acepta
varias plataformas, funciones escasas en detección
de virus de correo.
Características:
Anti-malware, Prevención de intrusos, Protección en la nube,
Administración, Cliente firewall, Protección de la navegación
por internet, Control de aplicación, Control de diapositivas,
Control de datos, Cifrado, Control de acceso a la red, Control
de parches y Soporte técnico.
Detección del 93%, se puede instalar sobre
Un sistema afectado, le falta integración al
Correo, detecta el 15% en falsos positivos.
Alta detección en virus, segundo después del
Norton, buena detección en correo e internet,
Menor detección en falsos positivos, tiene
Problemas con Outlook Express.
95% Mas detección, es útil para
Redes corporativas, no se destaca
En diferentes plataformas, el usuario
Es el que toma la decisión en virus
Encontrados, su costo es muy elevado
De todos los demás.
Alta detección, bajo en falsos
positivos, buena integración
con el correo, problemas con
el internet y problemas en su
Instalación con su sistema afectado.
95% en Detección, se destaca pos la
Instalación en sistemas afectados, excelente
Nivel de respuesta y rapidez en la detección de
Nuevos virus, problemas con Outlook Express ,
Interfaz sencilla.
ONLINE
• Per antivirus
• Proland
• Symatec
• Bit defender
• Authentium
• Nod 32 deeset
• Antivir personal edition
• Avast
• Clam antivirus
• Avg antivirus sistem free
• Pc – pitstop
• Macafee freescan
• Trend micro
• Panda active scan
• Open antivirus
• Acevedo, M. (s.f.). slideboom. Obtenido de slideboom:
http://www.slideboom.com/presentations/444955
• Khota. (13 de Noviembre de 2010). slideshare. Obtenido de slideshare:
http://www.slideshare.net/khota24/los-virus-y-vacunas-informaticas#
• Martínez, E. (14 de Noviembre de 2011). slideshare. Obtenido de
slideshare: http://www.slideshare.net/Erlin-Martinez-Caicedo/virus-
informaticos-10162885
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
areslipknotSSM01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
patrimoni
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
Andres HernandezBranch
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
Antivirus
AntivirusAntivirus
Antivirus
adri55
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
dany4tas
 
Virus
VirusVirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus informático
Virus informáticoVirus informático
Virus informático
Juan Pablo Ortega
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
yaritza carvajal pedraza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
vivianabuitrago
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Gise2496
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Salzamora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandralilianaparada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
tamimarcioni
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
nathis1010
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis
 

La actualidad más candente (17)

Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Virus y vacunas informaticas

LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
INGRID FONSECA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
brahian_hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
brahian_hernandez
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
Yenny22Ayala
 
3.5 seguridad
3.5 seguridad3.5 seguridad
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Bryan Martinez Gob
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
PaulaBorja
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
PaulaBorja
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
diegodagm
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
Jaime Coronel
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
Alejandro Barrera
 
Virinfo011
Virinfo011Virinfo011
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
AdrianRivasVivar2011
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
dianabermudez12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
nellyhineldatorrescuervo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
paulaalvarezm
 
Virus
VirusVirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
Leonel Soto Alemán
 

Similar a Virus y vacunas informaticas (20)

LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 

Último

computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 

Último (20)

computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 

Virus y vacunas informaticas

  • 1. Docente: Héctor Alfonso Mendoza Estudiante: Mónica Patricia Nieto Gómez Código: 201312419 Tecnología en Regencia de Farmacia Cread Duitama
  • 2.
  • 3. Es un programa que daña la información contenida en nuestra computadora. que se reproduce a si mismo para continuar su esparcimiento y propagarse a otras computadoras. Manipular, destruir o robar información; Nunca se debe asumir que un virus es Inofensivo y dejarlo flotando en el sistema.
  • 4. • Mensajes que ejecutan automáticamente programas. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia. • Pueden infectar múltiples archivos. • Pueden ser polimórficos • Pueden ser residentes en la memoria o no • Pueden ser furtivos • Pueden traer otros virus • Pueden hacer que el sistema nunca muestre signos de infección • Pueden permanecer en el sistema aun si el • Disco esta formateado
  • 5. Es un programa dañino que Se oculta en otro programa Legitimo y que produce sus Efectos perniciosos. Al ejecutarse no es capaz de Infectar otros archivos o Soportes y solo se ejecuta una Vez, aunque es suficiente en la Mayoría de las ocasiones para Causar su efecto destructivo.
  • 6. Es un programa cuya única Finalidad es la de ir consumiendo La memoria del sistema , se copia Así mismo sucesivamente, hasta Que desborda la RAM, siendo esta Su única acción maligna.
  • 7. Infectan documentos Word y hojas de Calculo Excel, solo se puede infectar O propagarse a través de archivos .EXE o .COM, tiene capacidad de infectar Y auto copiarse en un mismo sistema o a Otros sistemas o en unidades de RED que Estén conectadas.
  • 8. Sobrescriben y destruyen la información De los documentos a los que infecta Dejándolos inservibles, puede eliminarse limpiando el contenido donde se encuentra Solo que este se pierde.
  • 9. Son los programas ocultos en la memoria Del sistema, en los discos o en los archivos De programas ejecutables con tipo COM o EXE, Que esperan una fecha o una hora determinada Para explotar. Algunos de estos virus no son Destructivos y solo exhiben mensajes en las Pantallas al momento de la explosión. Llegado El momento, se activan cuando se ejecuta el Programa que los contiene.
  • 10. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SIS, los dos Primeros son atacados mas frecuentemente Porque se utilizan mas.
  • 11. Corrompen el sistema de arranque del Disco duro e impiden su puesto en Funcionamiento, para eliminarlos se Debe hacer uso de un CD de arranque, Estos virus no infectan hasta que se Ponga en marcha el ordenador con un Disco infectado.
  • 12. Modifican los direcciones que permiten, A nivel interno, acceder a cada uno de los Archivos existentes, y como consecuencia No es posible localizarlos y trabajar con Ellos.
  • 13. Los denominados virus falsos en realidad no Son virus, sino cadenas de mensajes distribuidas A través del correo electrónico y las redes. Estos Mensajes normalmente informan acerca de peligros De infección de virus, los cuales mayormente son Falsos y cuyo único objetivo es sobrecargar el flujo De información a través de las redes y el correo Electrónico de todo el mundo.
  • 14. Cada vez que actúa lo hace de forma Distinta, generando gran cantidad de Copias de si mismo por lo que es muy Difícil detectarlo y eliminarlo.
  • 15. Son virus que infectan archivos ejecutables Y sectores de boteo simultáneamente, Combinando en ellos la acción de los virus de Programa y de los virus del sector de arranque.
  • 16. Engañan a los software antivirus. Especialmente Un virus de este tipo conserva información sobre Los archivos que ha infectado y después espera en Memoria e intercepta cualquier programa antivirus Que busque archivos modificados y le ofrece la Información antigua en lugar de la nueva.
  • 17.
  • 18. Programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. • Vacunar • Detectar • Eliminar “EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL RIESGO”
  • 19. • Gran capacidad de detección y de reacción ante un nuevo virus. Actualización sistemática. • Detección mínima de falsos positivos o falsos virus. • Respeto por el rendimiento o desempeño normal de los equipos. • Integración perfecta con el programa de correo electrónico. • Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). • Gran capacidad de desinfección. • Presencia de distintos métodos de detección y análisis. • Chequeo del arranque y posibles cambios en el registro de las aplicaciones. • Creación de discos de emergencia o de rescate. • Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
  • 20. • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 21. Es el segundo mas vendido en el mundo Ya que posee un alto porcentaje de detección, Tiene una buena integración con el correo e Internet, con este programa se obtiene respuesta Rápida ante nuevos virus; aunque es débil en la Detección de troyanos. Es el primero en ventas en el mundo, Posee un 94% de detección de virus, Tiene buena integración con el correo E internet, presenta fallos en la detección De virus en el correo.
  • 22. Especializado en entornos cooperativos, Acepta varias plataformas, funciones escasas en detección de virus de correo. Características: Anti-malware, Prevención de intrusos, Protección en la nube, Administración, Cliente firewall, Protección de la navegación por internet, Control de aplicación, Control de diapositivas, Control de datos, Cifrado, Control de acceso a la red, Control de parches y Soporte técnico. Detección del 93%, se puede instalar sobre Un sistema afectado, le falta integración al Correo, detecta el 15% en falsos positivos.
  • 23. Alta detección en virus, segundo después del Norton, buena detección en correo e internet, Menor detección en falsos positivos, tiene Problemas con Outlook Express. 95% Mas detección, es útil para Redes corporativas, no se destaca En diferentes plataformas, el usuario Es el que toma la decisión en virus Encontrados, su costo es muy elevado De todos los demás.
  • 24. Alta detección, bajo en falsos positivos, buena integración con el correo, problemas con el internet y problemas en su Instalación con su sistema afectado. 95% en Detección, se destaca pos la Instalación en sistemas afectados, excelente Nivel de respuesta y rapidez en la detección de Nuevos virus, problemas con Outlook Express , Interfaz sencilla.
  • 25. ONLINE • Per antivirus • Proland • Symatec • Bit defender • Authentium • Nod 32 deeset • Antivir personal edition • Avast • Clam antivirus • Avg antivirus sistem free • Pc – pitstop • Macafee freescan • Trend micro • Panda active scan • Open antivirus
  • 26. • Acevedo, M. (s.f.). slideboom. Obtenido de slideboom: http://www.slideboom.com/presentations/444955 • Khota. (13 de Noviembre de 2010). slideshare. Obtenido de slideshare: http://www.slideshare.net/khota24/los-virus-y-vacunas-informaticas# • Martínez, E. (14 de Noviembre de 2011). slideshare. Obtenido de slideshare: http://www.slideshare.net/Erlin-Martinez-Caicedo/virus- informaticos-10162885