SlideShare una empresa de Scribd logo
El avance en las comunicaciones ha traído ventajas
como la rápida comunicación y la facilidad de
irrealización de pagos y transferencias electrónicos,
pero también ha traído desventajas como los virus
informáticos. Por esto es fundamental tener
instalados en nuestros equipos antivirus que nos
ayuden a combatirlos, para evitar la perdida de
información.
QUE ES UN VIRUS
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, remplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Este video me parece muy importante:
https://www.youtube.com/watch?v=xIx2W6BqcSU
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga
dañina payload con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil
TIPOS DE VIRUS
›Todos los virus crean efectos perniciosos:
›Caballos de Troya. Virus stealth o invisibles.
›Virus de macro. Virus mutantes poliformicos.
›Bombas de tiempo. Virus de enlace o directorio.
Virus de sobre escritura virus de programa.
›Virus falsos o hoax. Gusanos.
›Virus múltiples..
›VIRUS BOOT: corrompen el sistema de
arranque del disco duro e impiden su
puesta en funcionamiento para eliminarlos
se debe hacer uso de un cd de arranque
estos virus no infectan hasta que se ponga
en marcha el ordenador con un disco
infectado.
›VIRUS DE ENLACE O DIRECTORIO:
modifican las direcciones que permiten a
nivel interno acceder a cada uno de los
archivos existentes y como consecuencia
no es posible localizarlos y trabajar con
›VIRUS FALSO O HOAX: los denominados virus falsos en
realidad no son virus sino cadenas de mensajes
normalmente informan
›VIRUS MULTIPLES: Son virus que infectan archivos
ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y
de los virus de sector de arranque.
Estos virus infectan tanto los registros de arranque como
los archivos de programa. Son especialmente difíciles de
eliminar. Si se limpia el área de arranque, pero no los
archivos, el área de arranque volverá a infectarse.
Ocurre lo mismo a la inversa. Si el virus no se elimina del
área de arranque, los archivos que hayan sido limpiados
volverán a infectarse.
›VIRUS STEALTH O INVISIBLES: Los
virus invisibles intentan evadir a los
escáneres antivirus presentando datos
limpios cuando son examinados por los
productos antivirus. Algunos de estos
virus muestran una versión limpia del
archivo infectado durante las lecturas.
Otros virus invisibles ocultan el nuevo
tamaño del archivo infectado y
muestran el tamaño anterior a la
infección.
VIRUS MUTANTES O POLIFORMICOS:
Son virus que mutan, es decir cambian
ciertas partes de su código fuente
haciendo uso de procesos de
encriptación y de la misma tecnología
que utilizan los antivirus. Debido a
estas mutaciones, cada generación de
virus es diferente a la versión anterior,
dificultando así su detección y
eliminación.
MODO DE INFECCIÓN DE LOS VIRUS
›Los virus informáticos se difunden
cuando las instrucciones o código
ejecutable que hacen funcionar los
programas pasan de un ordenador a
otro. Una vez que un virus está activado,
puede reproducirse copiándose en
discos flexibles, en el disco duro, en
programas informáticos legítimos o a
través de redes informáticas.
COMO PREVENIR Y ELIMINAR VIRUS INFORMÁTICOS
No se puede garantizar la seguridad de
su equipo, pero existen muchas
formas de disminuir las posibilidades
de que su equipo se infecte con un
virus.
Es imprescindible que su software
antivirus cuente con las últimas
actualizaciones generalmente
denominadas archivos de definición
que ayudan a la herramienta a
identificar y eliminar las últimas
Puede continuar mejorando la seguridad
de su equipo y disminuir las posibilidades
de que sufra una infección usando un
firewall (US), actualizando su equipo,
teniendo una suscripción de software
antivirus actualizada como, por ejemplo,
Microsoft Security Essentials y usando
algunas prácticas recomendadas.
Mayor claridad de este tema en este video:
https://www.youtube.com/watch?v=FJ-
zCa_73Sg
Una vez eliminado, probablemente debas
instalar algunos programas o restaurar la
información que se perdió. Realizar copias
de seguridad de forma habitual facilita en
gran medida la molestia de un ataque de
virus. Si todavía no realizamos copias de
seguridad, comienza ahora. Para obtener
más información sobre cómo evitar futuros
ataques, consulta el tema acerca de Cómo
se puede proteger el equipo contra virus.
ESTRATEGIAS DE INFECCIÓN USADAS POR
LOS VIRUS
INSERCIÓN: el código del virus se aloja en zonas de código no utilizadas
o en segmentos de datos para que el tamaño del archivo no varié. Para
esto se requieren técnicas muy avanzadas de programación por lo que no
es muy utilizado este método.
REORIENTACIÓN: Se introduce el código principal del virus en zonas
físicas del disco rígido que se marcan como defectuosas y en los archivos
se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. La principal ventaja es que al no importar el tamaño
del archivo el cuerpo del virus puede ser bastante importante y poseer
mucha funcionalidad
›POLIFORMISMO: este es el método mas
avanzado de contagio. La técnica consiste en
insertar el código del virus en un archivo
ejecutable, pero para evitar el aumento de
tamaño del archivo infectado, el virus compacta
parte de su código y del código del archivo
anfitrión, de manera que la suma de los dos
sean igual al tamaño original del archivo.
›SUSTITUCION: es el método mas tosco.
Consiste en sustituir el código original del
archivo por el del virus. Al ejecutar el archivo
deseado lo único que se ejecuta es el virus.
ANTIVIRUS
›Es un programa informático el cual tiene como objetivo detectar, combatir y destruir un virus
informático. Al pasar y actualizar la tecnología los antivirus ya realizan procesos de prevención de
infección de los PC, y cloque a el equipo para evitar que se contaminen de virus. Existen dos
grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado
ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa
replicándose a través de las redes.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
›Mensajes que ejecutan automáticamente programas como el programa de correo que abre
directamente un archivo adjunto.
›Ingeniería social, mensajes como: Ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda
contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento US.
›ANTIVIRUS PREVENTORES: como su nombre lo indica,
este tipo de antivirus se caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del
sistema.
›ANTIVIRUS IDENTIFICADORES: esta clase de antivirus
tiene la función de identificar determinados programas
infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus.
ANTIVIRUS
DESCONTAMINADORES: comparte
una serie de características con los
identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el
propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a
través de la eliminación de programas
malignos. El objetivo es retornar dicho
sistema al estado en que se encontraba antes
de ser atacado. Es por ello que debe contar
con una exactitud en la detección de los
programas malignos
›CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el
acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo
su control el tráfico de entrada y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
›ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
›ANANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-
ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin
que el usuario lo haya decidido, mientras navega por Internet.
›TISPAM: se denomina spam a los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los antispam tienen el
objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
OTROS ANTIVIRUS
JOKE: Un virus joke es un tipo de virus informático, cuyo objetivo es
crear algún efecto molesto o humorístico como una broma. Es el tipos de
malware que menos daño produce sobre el ordenador.
SIRCAM: es un gusano que llega oculto dentro de un mensaje de correo
electrónico. La primera línea del contenido del mensaje incluye el texto: Hola
como estas ? Sircam es muy contagioso, ya que se propaga muy rápido:
Enviándose automáticamente a todos los contactos que encuentra en la
Libreta de direcciones de los ordenadores infectados. Infectando a todas las
estaciones con Windows NT de una red. Esto lo convierte en un virus
especialmente peligroso para las empresas. Sus principales efectos son:
obtiene datos privados de los usuarios que infecta, agota el espacio libre del
disco duro y borra la información contenida en el mismo.
CONCLUSIONES
›Es difícil prevenir la propagación de
los virus por eso es importante
tener en cuenta los métodos de
protección adecuados para
evitarlos y tener una buen antivirus
que nos de la seguridad a nosotros
y estar lo mejor protegidos
posibles.
GRACIAS….

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virusSilvia Taboada
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasdiego cortes gomez
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 

La actualidad más candente (16)

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Manual
ManualManual
Manual
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 

Destacado

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Sistemas de información institucional
Sistemas de información institucionalSistemas de información institucional
Sistemas de información institucionaldannahyudi
 
Estilos de aprendizaje
Estilos de aprendizajeEstilos de aprendizaje
Estilos de aprendizajeNilzhy Mhurzia
 
Personajes superdotados (Jazmín Altamirano)
Personajes superdotados (Jazmín Altamirano)Personajes superdotados (Jazmín Altamirano)
Personajes superdotados (Jazmín Altamirano)alarika
 
Asistente en gerencia
Asistente en gerenciaAsistente en gerencia
Asistente en gerenciaindemao
 
Procedimiento consultas y reclamos
Procedimiento consultas y reclamosProcedimiento consultas y reclamos
Procedimiento consultas y reclamosratehortua
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Ensayo pink tomate
Ensayo pink tomateEnsayo pink tomate
Ensayo pink tomateANYIMORALES
 
Primer encuentro con las familias 2012 .ma.auxiliadora
Primer encuentro con las familias 2012 .ma.auxiliadoraPrimer encuentro con las familias 2012 .ma.auxiliadora
Primer encuentro con las familias 2012 .ma.auxiliadoraMaría Guimaraens
 
Desarrollo de los conceptos os
Desarrollo de los conceptos osDesarrollo de los conceptos os
Desarrollo de los conceptos osZully_5
 
Proyecto de investigación ct sy v
Proyecto de investigación ct sy vProyecto de investigación ct sy v
Proyecto de investigación ct sy vandyymake
 

Destacado (20)

Software
SoftwareSoftware
Software
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Sistemas de información institucional
Sistemas de información institucionalSistemas de información institucional
Sistemas de información institucional
 
Unidad 6
Unidad 6Unidad 6
Unidad 6
 
Expo eco
Expo ecoExpo eco
Expo eco
 
Estilos de aprendizaje
Estilos de aprendizajeEstilos de aprendizaje
Estilos de aprendizaje
 
Nombre
NombreNombre
Nombre
 
Personajes superdotados (Jazmín Altamirano)
Personajes superdotados (Jazmín Altamirano)Personajes superdotados (Jazmín Altamirano)
Personajes superdotados (Jazmín Altamirano)
 
Convocatoria
ConvocatoriaConvocatoria
Convocatoria
 
Ejercicio
EjercicioEjercicio
Ejercicio
 
Asistente en gerencia
Asistente en gerenciaAsistente en gerencia
Asistente en gerencia
 
Procedimiento consultas y reclamos
Procedimiento consultas y reclamosProcedimiento consultas y reclamos
Procedimiento consultas y reclamos
 
áRvores diferentes
áRvores diferentesáRvores diferentes
áRvores diferentes
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Ensayo pink tomate
Ensayo pink tomateEnsayo pink tomate
Ensayo pink tomate
 
Primer encuentro con las familias 2012 .ma.auxiliadora
Primer encuentro con las familias 2012 .ma.auxiliadoraPrimer encuentro con las familias 2012 .ma.auxiliadora
Primer encuentro con las familias 2012 .ma.auxiliadora
 
Desarrollo de los conceptos os
Desarrollo de los conceptos osDesarrollo de los conceptos os
Desarrollo de los conceptos os
 
Proyecto de investigación ct sy v
Proyecto de investigación ct sy vProyecto de investigación ct sy v
Proyecto de investigación ct sy v
 
Taller uno
Taller unoTaller uno
Taller uno
 

Similar a Virus y vacunas informaticas

Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas1116614048
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaslilimur
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticasMonica Garzon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.Sxanyx
 

Similar a Virus y vacunas informaticas (20)

Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 

Último

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 

Último (20)

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 

Virus y vacunas informaticas

  • 1.
  • 2. El avance en las comunicaciones ha traído ventajas como la rápida comunicación y la facilidad de irrealización de pagos y transferencias electrónicos, pero también ha traído desventajas como los virus informáticos. Por esto es fundamental tener instalados en nuestros equipos antivirus que nos ayuden a combatirlos, para evitar la perdida de información.
  • 3.
  • 4. QUE ES UN VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Este video me parece muy importante: https://www.youtube.com/watch?v=xIx2W6BqcSU
  • 5. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina payload con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
  • 6. TIPOS DE VIRUS ›Todos los virus crean efectos perniciosos: ›Caballos de Troya. Virus stealth o invisibles. ›Virus de macro. Virus mutantes poliformicos. ›Bombas de tiempo. Virus de enlace o directorio. Virus de sobre escritura virus de programa. ›Virus falsos o hoax. Gusanos. ›Virus múltiples..
  • 7.
  • 8.
  • 9.
  • 10. ›VIRUS BOOT: corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento para eliminarlos se debe hacer uso de un cd de arranque estos virus no infectan hasta que se ponga en marcha el ordenador con un disco infectado. ›VIRUS DE ENLACE O DIRECTORIO: modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con
  • 11. ›VIRUS FALSO O HOAX: los denominados virus falsos en realidad no son virus sino cadenas de mensajes normalmente informan ›VIRUS MULTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse.
  • 12. ›VIRUS STEALTH O INVISIBLES: Los virus invisibles intentan evadir a los escáneres antivirus presentando datos limpios cuando son examinados por los productos antivirus. Algunos de estos virus muestran una versión limpia del archivo infectado durante las lecturas. Otros virus invisibles ocultan el nuevo tamaño del archivo infectado y muestran el tamaño anterior a la infección.
  • 13. VIRUS MUTANTES O POLIFORMICOS: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 14. MODO DE INFECCIÓN DE LOS VIRUS ›Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas.
  • 15. COMO PREVENIR Y ELIMINAR VIRUS INFORMÁTICOS No se puede garantizar la seguridad de su equipo, pero existen muchas formas de disminuir las posibilidades de que su equipo se infecte con un virus. Es imprescindible que su software antivirus cuente con las últimas actualizaciones generalmente denominadas archivos de definición que ayudan a la herramienta a identificar y eliminar las últimas
  • 16. Puede continuar mejorando la seguridad de su equipo y disminuir las posibilidades de que sufra una infección usando un firewall (US), actualizando su equipo, teniendo una suscripción de software antivirus actualizada como, por ejemplo, Microsoft Security Essentials y usando algunas prácticas recomendadas. Mayor claridad de este tema en este video: https://www.youtube.com/watch?v=FJ- zCa_73Sg
  • 17. Una vez eliminado, probablemente debas instalar algunos programas o restaurar la información que se perdió. Realizar copias de seguridad de forma habitual facilita en gran medida la molestia de un ataque de virus. Si todavía no realizamos copias de seguridad, comienza ahora. Para obtener más información sobre cómo evitar futuros ataques, consulta el tema acerca de Cómo se puede proteger el equipo contra virus.
  • 18. ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS INSERCIÓN: el código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varié. Para esto se requieren técnicas muy avanzadas de programación por lo que no es muy utilizado este método. REORIENTACIÓN: Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad
  • 19. ›POLIFORMISMO: este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de los dos sean igual al tamaño original del archivo. ›SUSTITUCION: es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado lo único que se ejecuta es el virus.
  • 20. ANTIVIRUS ›Es un programa informático el cual tiene como objetivo detectar, combatir y destruir un virus informático. Al pasar y actualizar la tecnología los antivirus ya realizan procesos de prevención de infección de los PC, y cloque a el equipo para evitar que se contaminen de virus. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: ›Mensajes que ejecutan automáticamente programas como el programa de correo que abre directamente un archivo adjunto. ›Ingeniería social, mensajes como: Ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento US.
  • 21. ›ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ›ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 22. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos
  • 23. ›CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ›ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ›ANANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop- ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ›TISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 24. OTROS ANTIVIRUS JOKE: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador. SIRCAM: es un gusano que llega oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje incluye el texto: Hola como estas ? Sircam es muy contagioso, ya que se propaga muy rápido: Enviándose automáticamente a todos los contactos que encuentra en la Libreta de direcciones de los ordenadores infectados. Infectando a todas las estaciones con Windows NT de una red. Esto lo convierte en un virus especialmente peligroso para las empresas. Sus principales efectos son: obtiene datos privados de los usuarios que infecta, agota el espacio libre del disco duro y borra la información contenida en el mismo.
  • 25. CONCLUSIONES ›Es difícil prevenir la propagación de los virus por eso es importante tener en cuenta los métodos de protección adecuados para evitarlos y tener una buen antivirus que nos de la seguridad a nosotros y estar lo mejor protegidos posibles.