SlideShare una empresa de Scribd logo
CLAUDIA MILENA SILVA CORTES

         REGENCIA DE FARMACIA
           PRIMER SEMESTRE
          CODIGO: 201212134

             INFORMATICA

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE
               COLOMBIA
                 2012
En este trabajo encontrara diferentes
tipos de virus y las posibles
consecuencias que estos pueden producir
además encontrara informacion sobre
vacunas informaticas lo cual nos puede
servir a la hora de adquirr uno de ellos.
Son programas de ordenador que se reproducen
a sí mismo e interfieren con el hardware de una
computadora o con su sistema operativo, su
principal objetivo es robar, manipular o destruir
información.
Los virus informáticos se difunden cuando las instrucciones o
código ejecutable que hacen funcionar los programas pasan de
un ordenador a otro Una vez que un virus está activado ,puede
reproducirse copiándose en discos flexibles, en el disco duro, en
programas informáticos legítimoso através de redes
informáticas.
INTERNET
  CORREO ELECTRONICO
MEDIOS DE ALMACENAMIENTO
Los virus informáticos se difunden cuando las instrucciones o código ejecutable que
hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus
está activado, puede reproducirse copiándose en discos flexibles, en el disco
duro, en programas informáticos legítimos o a través de redes informáticas.
• CABALLO DE TROYA      • GUSANOS

• BOMBAS DE TIEMPOS     • VIRUS DE SOBRE
                          ESCRITURA
• VIRUS BOOT
                        • VIRUS DE
• VIRUS FALSOS O HOAX     PROGRAMA

• VIRUS MULTIPLES       • VIRUS MUTANTES
                          O POLIFORMICOS

                        • VIRUS ETEHALTO
                          O INVISIBLES
En informática, se denomina troyano o caballo de Troya (traducción literal
del inglés Trojan horse) a un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños. Un troyano no es estrictamente un virus informático, y la
principal diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos.

Los troyanos están compuestos principalmente por tres programas: un
cliente, que envía las órdenes que se deben ejecutar en la computadora
infectada, un servidor situado en la computadora infectada, que recibe las
órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al
programa cliente y, por último, un editor del servidor, el cual sirve para
modificarlo, protegerlo mediante contraseñas, unirlo a otros programas
para que, al abrir el programa también se ejecute el servidor, configurar en
que puerto deseamos instalar el servidor.
Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son
invisibles al usuario.
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a un
niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los
internautas novatos.
Al igual de los hoax, no son virus,
pero son molestos, un ejemplo: una
página pornográfica que se mueve
de un lado a otro, y si se le llega a
dar a errar es posible que salga una
ventana que diga: OMFG!! No se
puede cerrar!
•Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
•Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
•Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
•Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
•Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
•Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
•Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
•Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
Mantener una política de copias de seguridad garantiza la
recuperación de los datos y la respuesta cuando nada de lo
anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y
detalle de todo el software instalado para tener un plan de
contingencia en caso de problemas.
El software es otro de los elementos clave en la parte de
planificación. Se debería tener en cuenta la siguiente
lista de comprobaciones:
Tener el software imprescindible para el funcionamiento
de la actividad, nunca menos pero tampoco más. Tener
controlado al personal en cuanto a la instalación de
software es una medida que va implícita. Así mismo
tener controlado el software asegura la calidad de la
procedencia del mismo (no debería permitirse software
pirata o sin garantías). En todo caso un inventario de
software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.
1.Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo
y métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
2.Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de
contingencia.
3.Asegurar licencias. Determinados softwares imponen métodos de instalación de
una vez, que dificultan la reinstalación rápida de la red. Dichos programas no
siempre tienen alternativas pero ha de buscarse con el fabricante métodos
rápidos de instalación.
4.Buscar alternativas más seguras. Existe software que es famoso por la cantidad
de agujeros de seguridad que introduce. Es imprescindible conocer si se puede
encontrar una alternativa que proporcione iguales funcionalidades pero
permitiendo una seguridad extra.
Es conveniente disponer de una licencia activa de antivirus. Dicha
licencia se empleará para la generación de discos de recuperación y
emergencia. Sin embargo no se recomienda en una red el uso continuo
de antivirus.
El motivo radica en la cantidad de recursos que dichos programas
obtienen del sistema, reduciendo el valor de las inversiones en
hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede
ser muy útil.
Sin embargo los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción
importante de decisiones de usuarios no entrenados que pueden poner
en riesgo la red.
Los virus mas comunes son los troyanos y gusanos, los cuales ocultan
tu informacion, creando Accesos Directos.
Filtrar contenidos y puntos de acceso. Eliminar programas
que no estén relacionados con la actividad. Tener
monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalación de software que no es
necesario o que puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no permite que
otra persona no autorizada tenga acceso desde otro equipo
al tuyo.
Los puntos de entrada en la red son generalmente
el correo, las páginas WEB, y la entrada de ficheros
desde discos, o de PC que no están en la empresa
(portátiles...)
Muchas de estas computadoras emplean
programas que pueden ser reemplazados por
alternativas más seguras.
Es conveniente llevar un seguimiento de cómo
distribuyen bancos, y externos el software, valorar
su utilidad e instalarlo si son realmente
imprescindibles
La centralización de recursos y garantizar el backup de los datos
es otra de las pautas fundamentales en la política de seguridad
recomendada.
La generación de inventarios de software, centralización del
mismo y la capacidad de generar instalaciones rápidas
proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la
información en la empresa. De esta forma podemos realizar las
copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está
más expuesta a las contingencias de virus.
Para servir ficheros no es conveniente disponer de
los mismos sistemas operativos que se emplean
dentro de las estaciones de trabajo, ya que toda la
red en este caso está expuesta a los mismos retos.
Una forma de prevenir problemas es disponer de
sistemas operativos con arquitecturas diferentes,
que permitan garantizar la continuidad de negocio.
Virus y vacunas informaticas milena silva

Más contenido relacionado

La actualidad más candente

ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
7471217361
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 
Antivirus
AntivirusAntivirus
Antivirus
alanoswaldo
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
Vielka Martinez
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
Andres Ab Bsc
 
Antivirus
AntivirusAntivirus
Antivirus
leassim
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
williamjmc10
 

La actualidad más candente (14)

ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Antivirus
AntivirusAntivirus
Antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 

Similar a Virus y vacunas informaticas milena silva

Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
Tazz Pabel Ñeta
 
Antivirus
AntivirusAntivirus
Antivirus
adri55
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
juanmartinroman
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
josephdavidguerrero
 
Antivirus
AntivirusAntivirus
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Camiii07
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Tania Patin
 
Antivirus
AntivirusAntivirus
Antivirusuihd
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Bryan Martinez Gob
 
Virus informático
Virus informáticoVirus informático
Virus informático
Juan Pablo Ortega
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

Similar a Virus y vacunas informaticas milena silva (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Virus y vacunas informaticas milena silva

  • 1.
  • 2. CLAUDIA MILENA SILVA CORTES REGENCIA DE FARMACIA PRIMER SEMESTRE CODIGO: 201212134 INFORMATICA UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA 2012
  • 3. En este trabajo encontrara diferentes tipos de virus y las posibles consecuencias que estos pueden producir además encontrara informacion sobre vacunas informaticas lo cual nos puede servir a la hora de adquirr uno de ellos.
  • 4. Son programas de ordenador que se reproducen a sí mismo e interfieren con el hardware de una computadora o con su sistema operativo, su principal objetivo es robar, manipular o destruir información.
  • 5. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro Una vez que un virus está activado ,puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimoso através de redes informáticas.
  • 6. INTERNET CORREO ELECTRONICO MEDIOS DE ALMACENAMIENTO
  • 7. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas.
  • 8. • CABALLO DE TROYA • GUSANOS • BOMBAS DE TIEMPOS • VIRUS DE SOBRE ESCRITURA • VIRUS BOOT • VIRUS DE • VIRUS FALSOS O HOAX PROGRAMA • VIRUS MULTIPLES • VIRUS MUTANTES O POLIFORMICOS • VIRUS ETEHALTO O INVISIBLES
  • 9. En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor.
  • 10. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 11. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 12. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 13. Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 14. •Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. •Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. •Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus •Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. •Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. •Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. •Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. •Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 15. Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 16. El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones: Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
  • 17. 1.Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 2.Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 3.Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 4.Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.
  • 18. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red. Los virus mas comunes son los troyanos y gusanos, los cuales ocultan tu informacion, creando Accesos Directos.
  • 19. Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 20. Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles
  • 21. La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.
  • 22. Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.