SlideShare una empresa de Scribd logo
1 de 12
VIRUS Y VACUNAS 
INFORMATICAS 
FABIAN HERNAN ALARCON 
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA 
TUNJA 
2014
VIRUS Y VACUNAS 
INFORMATICAS
INTRODUCCION 
Los avances en la tecnología y rapidez en las 
comunicaciones no ha traído muchas ventajas. 
Asi mismo muchas desventajas que generan daños 
como los virus informáticos que son los que causan 
la pérdida de la información. 
Para esto es necesario mantenerlos protegidos
LOS VIRUS INFORMATICOS 
• Los Virus Informáticos son sencillamente 
programas maliciosos (malwares) que “infectan” 
a otros archivos del sistema con la intención de 
modificarlo o dañarlo. Dicha infección consiste 
en incrustar su código malicioso en el interior del 
archivo “víctima” (normalmente un ejecutable) 
de forma que a partir de ese momento dicho 
ejecutable pasa a ser portador del virus y por 
tanto, una nueva fuente de infección. 
Información tomada de: http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
CARACTERISTICAS DE LOS VIRUS 
1. Los virus pueden infectar múltiples archivos de la computadora infectada: 
Debido a que algunos virus residen en la memoria. 
2. Pueden ser polimórficos: 
Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, 
haciéndolos difíciles de detectar. 
3. Pueden ser residentes en la memoria o no: 
Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la 
computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 
4. Pueden ser furtivos: 
Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa 
que el virus se esparza más rápidamente. 
5. Los virus pueden traer otros virus: 
Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte 
una sección particular de la computadora. 
6. Pueden hacer que el sistema nunca muestre signos de infección: 
Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 
7. Pueden permanecer en la computadora aún si el disco duro es formateado: 
Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o 
alojarse en el MBR (sector de buteo). 
Información tomada de : http://www.alegsa.com.ar/Notas/270.php
TIPOS DE VIRUS INFORMATICOS 
• Worm o gusano informático: es un malware que reside en la memoria de la computadora y se 
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del 
sistema en gran medida. 
• Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la 
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a 
otros sitios, como por ejemplo contraseñas. 
• Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de 
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. 
• Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes 
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo 
de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. 
Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona 
suelen pertenecer a este tipo de mensajes. 
• De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por 
aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. 
• De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. 
Esto lo logra sobrescribiendo su interior. 
• Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún 
archivo o programa para poder infectarlo. 
Información tomada: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3Gviaei60
MEDIOS POR DONDE ENTRAN 
LOS VIRUS INFORMATICOS
VACUNAS INFORMATICAS 
Son programas cuya función u objetivo es detectar 
o eliminar los virus informáticos y se les da el 
nombre de ANTIVIRUS.
ANTIVIRUS INFORMATICOS 
Son programas cuyo objetivo es detectar o eliminar virus 
informáticos. Nacieron durante la década de 1980. Con el transcurso 
del tiempo, la aparición de sistemas operativos más avanzados 
e internet, ha hecho que los antivirus hayan evolucionado 
hacia programas más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar archivos y prevenir una 
infección de los mismos. Actualmente son capaces de reconocer 
otros tipos de malware, como spyware,gusanos, troyanos, rootkits, 
etc.
COMO PREVENIR Y ENFRENTAR 
UN VIRUS INFORMATICO 
Para evitar que tu equipo sea infectado por los virus, 
debes instalar un buen software antivirus y actualizarlo de 
forma regular. De hecho, cada USB, CD que insertes en tu 
equipo, cada mail que recibas y cada archivo que te 
descargues debe ser verificado, aunque provenga de una 
persona de confianza. Él o ella pueden estar enviando 
virus sin saberlo.
FUNCION DE LOS ANTIVIRUS 
Un antivirus es un programa cuya principal finalidad es la 
detección, bloqueo y eliminación de virus y otros códigos 
maliciosos. Sin embargo, dependiendo del fabricante, éste 
puede ofrecer otros servicios adicionales muy interesantes 
para mantener el ordenador protegido. Todo el mundo 
sabe que es importante tener instalado un antivirus en su 
ordenador. Sin embargo, hemos querido ir un paso más y, 
de la mano de la Oficina de Seguridad del Internauta (OSI) 
de INTECO, hemos aprendido qué tareas puede realizar 
para mantener el equipo seguro.
TIPOS DE ANTIVIRUS 
Los antivirus informáticos son programas cuya 
finalidad consiste en la detectación, bloqueo y/o 
eliminación de un virus de las mismas características.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y antivirus martinez jelder
Virus y antivirus martinez jelderVirus y antivirus martinez jelder
Virus y antivirus martinez jelder
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Mora
MoraMora
Mora
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Virus
VirusVirus
Virus
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Producto b
Producto bProducto b
Producto b
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Producto b
Producto bProducto b
Producto b
 

Destacado

Sistemas de la info institucional
Sistemas de la info institucionalSistemas de la info institucional
Sistemas de la info institucionalValentina Esguerra
 
Tomate residuo 0 (vida rural nº342)
Tomate residuo 0 (vida rural nº342)Tomate residuo 0 (vida rural nº342)
Tomate residuo 0 (vida rural nº342)FITOCUAIRAN
 
PRIMAVERA Diferenças de câmbio
PRIMAVERA Diferenças de câmbioPRIMAVERA Diferenças de câmbio
PRIMAVERA Diferenças de câmbioArentia_SA
 
Vessants europeas
Vessants europeasVessants europeas
Vessants europeasramix2
 
Hype 2011 brussels for habitués
Hype 2011 brussels for habituésHype 2011 brussels for habitués
Hype 2011 brussels for habituésSophie Jadoul
 
Geometria aplicada a la juan carlos
Geometria aplicada a la juan carlosGeometria aplicada a la juan carlos
Geometria aplicada a la juan carlosRafael Genes
 
mLearning App 【BSC十講】第九講 改變的心法
mLearning App 【BSC十講】第九講 改變的心法mLearning App 【BSC十講】第九講 改變的心法
mLearning App 【BSC十講】第九講 改變的心法Digiwin, Taiwan.
 
Ik.2011.34. barokk
Ik.2011.34. barokkIk.2011.34. barokk
Ik.2011.34. barokkeorsianna
 
Articulación de Psicología Comunitaria
Articulación de Psicología ComunitariaArticulación de Psicología Comunitaria
Articulación de Psicología ComunitariaCecilia Alor Santiago
 

Destacado (20)

el gat
el gat el gat
el gat
 
Bullying
BullyingBullying
Bullying
 
Sistemas de la info institucional
Sistemas de la info institucionalSistemas de la info institucional
Sistemas de la info institucional
 
Tomate residuo 0 (vida rural nº342)
Tomate residuo 0 (vida rural nº342)Tomate residuo 0 (vida rural nº342)
Tomate residuo 0 (vida rural nº342)
 
Videolearning
VideolearningVideolearning
Videolearning
 
PRIMAVERA Diferenças de câmbio
PRIMAVERA Diferenças de câmbioPRIMAVERA Diferenças de câmbio
PRIMAVERA Diferenças de câmbio
 
Webinar_Reuniões_Associações_2015
Webinar_Reuniões_Associações_2015Webinar_Reuniões_Associações_2015
Webinar_Reuniões_Associações_2015
 
Fotos
FotosFotos
Fotos
 
Vessants europeas
Vessants europeasVessants europeas
Vessants europeas
 
Hype 2011 brussels for habitués
Hype 2011 brussels for habituésHype 2011 brussels for habitués
Hype 2011 brussels for habitués
 
Geometria aplicada a la juan carlos
Geometria aplicada a la juan carlosGeometria aplicada a la juan carlos
Geometria aplicada a la juan carlos
 
Microrrlato
MicrorrlatoMicrorrlato
Microrrlato
 
As 10 virgens
As 10 virgensAs 10 virgens
As 10 virgens
 
Elefante oscar
Elefante oscar Elefante oscar
Elefante oscar
 
mLearning App 【BSC十講】第九講 改變的心法
mLearning App 【BSC十講】第九講 改變的心法mLearning App 【BSC十講】第九講 改變的心法
mLearning App 【BSC十講】第九講 改變的心法
 
Presentació GOTING
Presentació GOTING Presentació GOTING
Presentació GOTING
 
Ik.2011.34. barokk
Ik.2011.34. barokkIk.2011.34. barokk
Ik.2011.34. barokk
 
Articulación de Psicología Comunitaria
Articulación de Psicología ComunitariaArticulación de Psicología Comunitaria
Articulación de Psicología Comunitaria
 
Primera genaricon
Primera genariconPrimera genaricon
Primera genaricon
 
RAEES PORTFOLIO
RAEES PORTFOLIORAEES PORTFOLIO
RAEES PORTFOLIO
 

Similar a Virus y vacunas informáticas (20)

Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics
TicsTics
Tics
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Virus y vacunas informáticas

  • 1. VIRUS Y VACUNAS INFORMATICAS FABIAN HERNAN ALARCON UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA 2014
  • 2. VIRUS Y VACUNAS INFORMATICAS
  • 3. INTRODUCCION Los avances en la tecnología y rapidez en las comunicaciones no ha traído muchas ventajas. Asi mismo muchas desventajas que generan daños como los virus informáticos que son los que causan la pérdida de la información. Para esto es necesario mantenerlos protegidos
  • 4. LOS VIRUS INFORMATICOS • Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Información tomada de: http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
  • 5. CARACTERISTICAS DE LOS VIRUS 1. Los virus pueden infectar múltiples archivos de la computadora infectada: Debido a que algunos virus residen en la memoria. 2. Pueden ser polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3. Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4. Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5. Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6. Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7. Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). Información tomada de : http://www.alegsa.com.ar/Notas/270.php
  • 6. TIPOS DE VIRUS INFORMATICOS • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. • Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. • Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. • De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. • De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. • Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Información tomada: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3Gviaei60
  • 7. MEDIOS POR DONDE ENTRAN LOS VIRUS INFORMATICOS
  • 8. VACUNAS INFORMATICAS Son programas cuya función u objetivo es detectar o eliminar los virus informáticos y se les da el nombre de ANTIVIRUS.
  • 9. ANTIVIRUS INFORMATICOS Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.
  • 10. COMO PREVENIR Y ENFRENTAR UN VIRUS INFORMATICO Para evitar que tu equipo sea infectado por los virus, debes instalar un buen software antivirus y actualizarlo de forma regular. De hecho, cada USB, CD que insertes en tu equipo, cada mail que recibas y cada archivo que te descargues debe ser verificado, aunque provenga de una persona de confianza. Él o ella pueden estar enviando virus sin saberlo.
  • 11. FUNCION DE LOS ANTIVIRUS Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Sin embargo, dependiendo del fabricante, éste puede ofrecer otros servicios adicionales muy interesantes para mantener el ordenador protegido. Todo el mundo sabe que es importante tener instalado un antivirus en su ordenador. Sin embargo, hemos querido ir un paso más y, de la mano de la Oficina de Seguridad del Internauta (OSI) de INTECO, hemos aprendido qué tareas puede realizar para mantener el equipo seguro.
  • 12. TIPOS DE ANTIVIRUS Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.