SlideShare una empresa de Scribd logo
1 de 14
LUIYI REIBETT MORENO ROJAS
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
TECNOLOGICA EN ELECTRICIDAD
TUNJA
2015
Programa que
daña
La
información
contenida en
el
computador.
Se reproduce
a si mismo
para continuar
su
esparcimiento
Propagándose
a otros
computadores
El principal
objetivo es
manipular y
destruir
información.
Los virus
informáticos se
difunden cuando
las instrucciones o
código pasan de un
computador a otro.
Una vez que se
active el virus se
reproduce
copiándose en el
disco duro.
Se ejecutan dando
doble click a los
archivos
infectados o viendo
I-mails con
archivos adjuntos.
CORREO
ELECTRONICO
WORLD-WIDE- WEB
WORLD-WIDE- WEB
CABALLO DE TROYA
Programa dañino que se oculta en
otro programa legitimo, y que
produce efectos perniciosos.
GUSANO DE WORM
Programa cuya única finalidad es la de
ir consumiendo la memoria del
sistema.
VIRUS DE MACROS
Es una secuencia de ordenes del teclado
y del mouse lo cual afecta a archivos y
plantillas que los contienen .
VIRUS DE SOBRESCRITURA
Sobrescriben en el interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos.
BOMBAS LOGICAS O DE TIEMPO
Programas que se activan al producirse un acontecimiento
determinado se presentan por medio de una flecha
(bombas de tiempo) y las bombas lógicas se presentan
por la combinación de teclas o ciertas técnicas.
VIRUS DE PROGRAMA
Infectan con extensiones EXE, COM, OVL, DRV, BIN, DLL, Y
SYS, los primeros atacan frecuentemente porque se utilizan
mas.
VIRUS BOOT
Infectan sectores de inicio de los diskettes y del sector de
arranque (Master Boot Record) de los discos duros;
también afectan las tablas de peticiones de los discos.
VIRUS DE ENLACE O DIRECTORIO
Modifican las direcciones que permiten, a nivel interno
que permiten acceder a los archivos existentes, y la
consecuencia es no poder localizarlos y trabajar en ellos.
VIRUS RESIDENTES
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo.
VIRUS MUTANTES O POLIMORFICOS
Son virus que mutan, cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología
que utilizan los antivirus. Debido a las mutaciones a cada generación
se le dificulta su detección y eliminación.
VIRUS FALSO O HOAX
En realidad no son virus, sino cadenas de mensajes distribuidas a través
de las redes y correo electrónico.
Los mensajes anuncian acerca de los peligros de infección de virus los
cuales mayormente falso cuyo objetivo es sobrecargar el flujo de
información a través de redes y correos de todo el mundo.
VIRUS MULTIPLES
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de
sector de arranque.
Programa diseñado para
prevenir y evitar la activación
de virus en el computador.
La función del antivirus es
Vacunar Detectar Eliminar
CARACTERISTICAS DEL ANTIVIRUS
El programa antivirus
debe estar configurado
correctamente y algo
importante debe estar
actualizado
El antivirus no es
una solución
definitiva, nos
ayuda a minimizar
el riesgo.
Las empresas antivirus
trabajan constantemente
en la búsqueda y
documentación de cada
virus que aparece.
SOLO DETECCCION
Solo actualizan
archivos infectados
no pueden eliminar
no desinfectar.
DETECCION Y DESINFECCION
Detectan archivos y
infectados que pueden
desinfectarlos.
DETECCION Y ABORTO DE LA
ACCION
Detiene los archivos
infectados y detienen
las acciones que causa
el virus.
POR METODOS
HEURISTICOS
Usan métodos
heurísticos ara
comparar archivos.
COMPARACION DE
FIRMAS DE ARCHIVO
Comparan as firmas de
los atributos guardados
en tu equipo.
COMPARACION POR FIRMAS
Comparan las firmas de
archivos sospechosos
para saber si están
infectados.
Hay cientos de tipos de antivirus en el mercado que tratan de
cumplir con las demandas y que resulta difícil decidirse por
uno o por otro.
Entre los antivirus mas conocidos y confiables encontramos los
siguientes:
NORTON
MCAFEE
SOPHOSNORMAN AV
PANDAF-SECUREMCAFEE
AVPKASPERSKY
QUE NO SON
GRATUITOS
• Per antivirus
• Proland
• Simatec
• Bit defender
• Authentium
• Nod 32 deeset
QUE SON ON-LINE
Pc-pitstop
Macafee
preescan
Trend micro
Panda active
scan
Open antivirus
QUE SON GRATUITOS
 Antivir personal
adition
 Avast
 Clam antivirus
 Avg antivirus
sistem free
Tecnología en electricidadvirusyvacunasluiyi.blogspot.com

Más contenido relacionado

La actualidad más candente

Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos ticsCATALK
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikita2014
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSpridedeikfuneme
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruzSNCB12NIC
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaandres ariza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruslycetruiz84
 

La actualidad más candente (18)

Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos tics
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
El virus informatico
El virus informaticoEl virus informatico
El virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Virus y vacunas informaticas

Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copiaUPTC
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyyabreo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEDWIN OSPINA
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnataliasua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandreabarreto83
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 

Similar a Virus y vacunas informaticas (20)

Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfManual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfSandXmovex
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónjas021085
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadANDECE
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 

Último (20)

CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfManual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporación
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidad
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 

Virus y vacunas informaticas

  • 1. LUIYI REIBETT MORENO ROJAS UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGICA EN ELECTRICIDAD TUNJA 2015
  • 2. Programa que daña La información contenida en el computador. Se reproduce a si mismo para continuar su esparcimiento Propagándose a otros computadores El principal objetivo es manipular y destruir información.
  • 3. Los virus informáticos se difunden cuando las instrucciones o código pasan de un computador a otro. Una vez que se active el virus se reproduce copiándose en el disco duro. Se ejecutan dando doble click a los archivos infectados o viendo I-mails con archivos adjuntos.
  • 5. CABALLO DE TROYA Programa dañino que se oculta en otro programa legitimo, y que produce efectos perniciosos. GUSANO DE WORM Programa cuya única finalidad es la de ir consumiendo la memoria del sistema. VIRUS DE MACROS Es una secuencia de ordenes del teclado y del mouse lo cual afecta a archivos y plantillas que los contienen .
  • 6. VIRUS DE SOBRESCRITURA Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. BOMBAS LOGICAS O DE TIEMPO Programas que se activan al producirse un acontecimiento determinado se presentan por medio de una flecha (bombas de tiempo) y las bombas lógicas se presentan por la combinación de teclas o ciertas técnicas. VIRUS DE PROGRAMA Infectan con extensiones EXE, COM, OVL, DRV, BIN, DLL, Y SYS, los primeros atacan frecuentemente porque se utilizan mas.
  • 7. VIRUS BOOT Infectan sectores de inicio de los diskettes y del sector de arranque (Master Boot Record) de los discos duros; también afectan las tablas de peticiones de los discos. VIRUS DE ENLACE O DIRECTORIO Modifican las direcciones que permiten, a nivel interno que permiten acceder a los archivos existentes, y la consecuencia es no poder localizarlos y trabajar en ellos. VIRUS RESIDENTES Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 8. VIRUS MUTANTES O POLIMORFICOS Son virus que mutan, cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a las mutaciones a cada generación se le dificulta su detección y eliminación. VIRUS FALSO O HOAX En realidad no son virus, sino cadenas de mensajes distribuidas a través de las redes y correo electrónico. Los mensajes anuncian acerca de los peligros de infección de virus los cuales mayormente falso cuyo objetivo es sobrecargar el flujo de información a través de redes y correos de todo el mundo. VIRUS MULTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de sector de arranque.
  • 9. Programa diseñado para prevenir y evitar la activación de virus en el computador. La función del antivirus es Vacunar Detectar Eliminar CARACTERISTICAS DEL ANTIVIRUS El programa antivirus debe estar configurado correctamente y algo importante debe estar actualizado El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo. Las empresas antivirus trabajan constantemente en la búsqueda y documentación de cada virus que aparece.
  • 10. SOLO DETECCCION Solo actualizan archivos infectados no pueden eliminar no desinfectar. DETECCION Y DESINFECCION Detectan archivos y infectados que pueden desinfectarlos. DETECCION Y ABORTO DE LA ACCION Detiene los archivos infectados y detienen las acciones que causa el virus. POR METODOS HEURISTICOS Usan métodos heurísticos ara comparar archivos. COMPARACION DE FIRMAS DE ARCHIVO Comparan as firmas de los atributos guardados en tu equipo. COMPARACION POR FIRMAS Comparan las firmas de archivos sospechosos para saber si están infectados.
  • 11. Hay cientos de tipos de antivirus en el mercado que tratan de cumplir con las demandas y que resulta difícil decidirse por uno o por otro. Entre los antivirus mas conocidos y confiables encontramos los siguientes: NORTON MCAFEE SOPHOSNORMAN AV PANDAF-SECUREMCAFEE AVPKASPERSKY
  • 12. QUE NO SON GRATUITOS • Per antivirus • Proland • Simatec • Bit defender • Authentium • Nod 32 deeset QUE SON ON-LINE Pc-pitstop Macafee preescan Trend micro Panda active scan Open antivirus QUE SON GRATUITOS  Antivir personal adition  Avast  Clam antivirus  Avg antivirus sistem free
  • 13.