SlideShare una empresa de Scribd logo
Presentado por:
Víctor Alejandro Díaz Castro
      COD: 201123179
      II semestre 2011
          I semestre
ES UN PROGRAMA QUE DAÑA LA
INFORMACION CONTENIDA EN NUESTRA
COMPUTADORA. SU PRINCIPAL OBJETIVO ES
MANIPULAR,    DESTRUIR    O    ROBAR
INFORMACION, NUNCA SE DEBE ASUMIR
QUE UN VIRUS ES INOFENSIVO Y DEJARLO
FLOTANDO EN EL SISTEMA.
Los virus se clasifican por el modo en que actúan
infectando la computadora:

   Programa: Infectan archivos ejecutables tales como
    .com / .exe / .ovl / .drv / .sys / .bin
   Boot: Infectan los sectores Boot Record, Master
    Boot, FAT y la Tabla de Partición.
   Múltiples: Infectan programas y sectores de
    "booteo".
   Bios: Atacan al Bios para desde allí reescribir los
    discos duros.
   Hoax: Se distribuyen por e-mail y la única forma
    de eliminarlos es el uso del sentido común.
El virus es un pequeño software que permanece
inactivo hasta que un hecho externo hace que el
programa sea ejecutado.

Los virus pueden llegar a "camuflarse" y
esconderse para evitar la detección y reparación

El virus re-orienta la lectura del disco para evitar
ser detectado
   encriptamiento: el virus se encripta en símbolos
    sin sentido para no ser detectado.

   polimorfismo: mutan cambiando segmentos
    del código para parecer distintos en cada nueva
    generación.

   Gatillables: se relaciona con un evento que
    puede ser el cambio de fecha, una determinada
    combinación de tecleo; un macro o la apertura
    de un programa asociado al virus (Troyanos).
Algunos virus, dada su lenta velocidad de infección y
su alta capacidad de pasar desapercibidos, pueden
lograr que ni aún restaurando un Backus volvamos al
último estado de los datos.

Los daños severos son hechos cuando un virus realiza
cambios mínimos, graduales y progresivos.

Un buen ejemplo de este tipo de daño es el
JERUSALEM. Este virus borra, los viernes 13, todos
los programas que uno trate de usar después de que
el virus haya infectado la memoria residente. En el
peor de los casos, tendremos que reinstalar los
programas perdidos.                                 Inicio
   El sistema operativo o un programa toma
    mucho tiempo en cargar sin razón aparente.
   El tamaño del programa cambia sin razón
    aparente.
   El disco duro se queda sin espacio o reporta
    falta de espacio sin que esto sea necesariamente
    así.
   Aparecen archivos de la nada o con nombres y
    extensiones extrañas.
   No se puede "bootear" desde el Drive A, ni
    siquiera con los discos de rescate.
Es importante aclarar que todo antivirus es un
programa y que, como todo programa, sólo
funcionará correctamente si es adecuado y está
bien configurado. Además, un antivirus es una
herramienta para el usuario y no sólo no será
eficaz para el 100% de los casos, sino que nunca
será una protección total ni definitiva.
Para prevenir la infección con un virus de sector de
arranque, lo más indicado es no dejar disquetes
olvidados en la disquetera de arranque y contar con
un antivirus.
Además de utilizar un sistema antivirus y controlar el
tráfico de archivos al disco rígido, una forma bastante
eficaz de proteger los archivos ejecutables es utilizar
un programa chequeador de integridad que verifique
que estos archivos no sean modificados, es decir, que
mantengan su estructura. De esta manera, antes que
puedan ser parasitados por un virus convencional, se
impediría su accionar.
   NORTON ANTIVIRUS.

   VIRUSSCAN.

   AVAST

   AVIRA

   ESED NOD32

   KASPERSKY
   http://www.monografias.com/trabajos18/vir
    us-antivirus/virus-antivirus.shtml
   http://andru59.blogspot.es/1213151820/
   http://www.slideshare.net/liliviri/virus-y-
    vacunas-informaticas
   http://www.seguridadpc.net/introd_antiv.ht
    m

Más contenido relacionado

La actualidad más candente

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
SANDRA LÓPEZ
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
Paola Arce Peña
 
trabajo sobre virus informatico
trabajo sobre virus informaticotrabajo sobre virus informatico
trabajo sobre virus informatico
ismael136
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
angelikmelo
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
oscar mozo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Maryuris Benavides Miranda
 
Virus
Virus Virus
Virus
sorbivi
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
natykbella2909
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
LadyJoannaRomeroChaux
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Juliss Acevedo
 

La actualidad más candente (11)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
trabajo sobre virus informatico
trabajo sobre virus informaticotrabajo sobre virus informatico
trabajo sobre virus informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Destacado

La web 2.0
La web 2.0La web 2.0
La web 2.0
Deisy Yamile
 
God Will Ask P
God Will Ask PGod Will Ask P
God Will Ask P
AN7ONYO
 
Recordar é Viver
Recordar é ViverRecordar é Viver
Recordar é Viver
Ireno Jacobsen
 
Top medical college lists in india
Top medical college lists in indiaTop medical college lists in india
Top medical college lists in india
KKDMA
 
Power point Carasso Lara
Power point Carasso LaraPower point Carasso Lara
Power point Carasso Lara
LaraYapeyu
 
буклет для передачи
буклет для передачибуклет для передачи
буклет для передачи
Ilay Evteev
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
dianaamuyo
 
Virus informaticos yeraldy
Virus informaticos yeraldyVirus informaticos yeraldy
Virus informaticos yeraldy
nellyquito
 
Plan de negocio desarrollo d emprendedores
Plan de negocio desarrollo d emprendedoresPlan de negocio desarrollo d emprendedores
Plan de negocio desarrollo d emprendedores
alcalderj2
 
Branding Strategies for Experts
Branding Strategies for ExpertsBranding Strategies for Experts
Branding Strategies for Experts
GreenleafBookGroup
 
Clover Advertising Ltd - A Day in the Field
Clover Advertising Ltd - A Day in the FieldClover Advertising Ltd - A Day in the Field
Clover Advertising Ltd - A Day in the Field
Clover Advertising
 
Siosi comercio
Siosi comercioSiosi comercio
Siosi comercio
ader211
 
Genecis
GenecisGenecis
Transkript
TranskriptTranskript
Transkript
safrane
 
โครงงานคอม
โครงงานคอมโครงงานคอม
โครงงานคอม
Nann Sasicha
 
Encuesta - Por sexo (sitios)
Encuesta - Por sexo (sitios)Encuesta - Por sexo (sitios)
Encuesta - Por sexo (sitios)
Karii Gringauz
 
La internet en el siglo 21
La internet en el siglo 21La internet en el siglo 21
La internet en el siglo 21
atorresmoscoso
 

Destacado (20)

Relogios historicos
Relogios historicosRelogios historicos
Relogios historicos
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
God Will Ask P
God Will Ask PGod Will Ask P
God Will Ask P
 
Recordar é Viver
Recordar é ViverRecordar é Viver
Recordar é Viver
 
Top medical college lists in india
Top medical college lists in indiaTop medical college lists in india
Top medical college lists in india
 
Power point Carasso Lara
Power point Carasso LaraPower point Carasso Lara
Power point Carasso Lara
 
British embassy thanks
British embassy thanksBritish embassy thanks
British embassy thanks
 
буклет для передачи
буклет для передачибуклет для передачи
буклет для передачи
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
Virus informaticos yeraldy
Virus informaticos yeraldyVirus informaticos yeraldy
Virus informaticos yeraldy
 
Plan de negocio desarrollo d emprendedores
Plan de negocio desarrollo d emprendedoresPlan de negocio desarrollo d emprendedores
Plan de negocio desarrollo d emprendedores
 
Branding Strategies for Experts
Branding Strategies for ExpertsBranding Strategies for Experts
Branding Strategies for Experts
 
Clover Advertising Ltd - A Day in the Field
Clover Advertising Ltd - A Day in the FieldClover Advertising Ltd - A Day in the Field
Clover Advertising Ltd - A Day in the Field
 
Siosi comercio
Siosi comercioSiosi comercio
Siosi comercio
 
Genecis
GenecisGenecis
Genecis
 
Transkript
TranskriptTranskript
Transkript
 
โครงงานคอม
โครงงานคอมโครงงานคอม
โครงงานคอม
 
Zoom l'Agence
 Zoom l'Agence Zoom l'Agence
Zoom l'Agence
 
Encuesta - Por sexo (sitios)
Encuesta - Por sexo (sitios)Encuesta - Por sexo (sitios)
Encuesta - Por sexo (sitios)
 
La internet en el siglo 21
La internet en el siglo 21La internet en el siglo 21
La internet en el siglo 21
 

Similar a Virus y vacunas informáticas

Los Virus
Los VirusLos Virus
Los Virus
Tavo Perez Daza
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
Dany Avilita
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
electrogamer23
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
lucecitadelamanecer
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
lucecitadelamanecer
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
johnni tabares
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
Vaiti Gonzalez
 
presentacionvir7us
presentacionvir7uspresentacionvir7us
presentacionvir7us
emiliojorquera4a
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
Dani As
 
Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Manual
ManualManual
Manual
yuyuita
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. aleja
jennyaleperez
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
saludocupacional10
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
gerardino gonzalez
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Miguel Marulanda
 

Similar a Virus y vacunas informáticas (20)

Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
presentacionvir7us
presentacionvir7uspresentacionvir7us
presentacionvir7us
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Manual
ManualManual
Manual
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. aleja
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 

Último

tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 

Último (20)

tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 

Virus y vacunas informáticas

  • 1. Presentado por: Víctor Alejandro Díaz Castro COD: 201123179 II semestre 2011 I semestre
  • 2. ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA COMPUTADORA. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION, NUNCA SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA.
  • 3. Los virus se clasifican por el modo en que actúan infectando la computadora:  Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin  Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.  Múltiples: Infectan programas y sectores de "booteo".  Bios: Atacan al Bios para desde allí reescribir los discos duros.  Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 4. El virus es un pequeño software que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación El virus re-orienta la lectura del disco para evitar ser detectado
  • 5. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado.  polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada nueva generación.  Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
  • 6. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un Backus volvamos al último estado de los datos. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Inicio
  • 7. El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.  El tamaño del programa cambia sin razón aparente.  El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.  Aparecen archivos de la nada o con nombres y extensiones extrañas.  No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
  • 8. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
  • 9. Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.
  • 10. NORTON ANTIVIRUS.  VIRUSSCAN.  AVAST  AVIRA  ESED NOD32  KASPERSKY
  • 11. http://www.monografias.com/trabajos18/vir us-antivirus/virus-antivirus.shtml  http://andru59.blogspot.es/1213151820/  http://www.slideshare.net/liliviri/virus-y- vacunas-informaticas  http://www.seguridadpc.net/introd_antiv.ht m