SlideShare una empresa de Scribd logo
PRESENTADO POR:
PATRICIA MONTOYA
YAMILE MARTINEZ
JUAN
1. VIRUS
 Los Virus informáticos son programas de ordenador
  que se reproducen a sí mismos e interfieren con
  el hardware, de una computadora o con su sistema
  operativo (el software básico que controla la
  computadora). Los virus están diseñados para
  reproducirse y evitar su detección. Como cualquier otro
  programa informático, un virus debe ser ejecutado para
  que funcione, es decir, el ordenador debe cargar el virus
  desde la memoria del ordenador y seguir sus
  instrucciones. Estas instrucciones se conocen como
  carga activa del virus. La carga activa puede trastornar o
  modificar archivos de datos, presentar un determinado
  mensaje o provocar fallos en el sistema operativo.
A. CÓDIGO ACTIVEX MALICIOSO
B. VIRUS DEL SECTOR DE ARRANQUE
C. CABALLO DE TROYA
D. GUSANO O WORM
E. VIRUS DE MACROS
F. VIRUS DE SOBREESCRITURA
G. VIRUS DE PROGRAMA
H. VIRUS RESIDENTES
I. VIRUS DE ENLACE O DIRECTORIO
J. VIRUS MUTANTES O POLIMÓRFICOS
K. VIRUS FALSO O HOAX
L. VIRUS MULTIPARTIES
M. CÓDIGO JAVA MALICIOSO
Un control ActiveX es un objeto anidado que
   forma parte de una página web y que se
 ejecuta automáticamente cuando se visita la
página. En muchos casos puede configurarse
    el navegador para que estos controles
 ActiveX no se ejecuten marcando la casilla
"alta" en las opciones de seguridad. De todas
  formas, piratas informáticos, escritores de
 virus y en general, quienes desean hacer de
las suyas o cosas peores en una red pueden
  valerse del código ActiveX malicioso para
               atacar el sistema.
B. Virus del sector de
   arranque o Boot


 Los virus de sector de arranque infectan el sector
   de arranque o tabla de partición de un disco. Es
    muy probable infectarse por este tipo de virus
      si se arranca el ordenador con un disquete
    infectado en la unidad A. El disco duro puede
    infectarse incluso ni no se consigue arrancar.
    Una vez el sistema se ha infectado, el virus de
     sector de arranque tratará de infectar todos
         los discos a los que se entre desde ese
   ordenador. Generalmente, este tipo de virus se
                  elimina con facilidad.
o
 Un caballero de Troya o troyano es un




                                                o d e T r
    programa que lleva a cabo acciones
  inesperadas o no autorizadas, a menudo
    dañinas, como mostrar mensajes en
pantalla, borrar archivos o formatear discos.
   Los troyanos no infectan otros archivos
introduciéndose en ellos, por lo que no hace




                                                l
              falta limpiarlos.




                                                l
                                                a
                                                b
                                                C a
                                                .
                                                C
Los virus de macro
    son virus que se
     distribuyen a sí
mismos a través de un
       lenguaje de
   programación que
  utiliza macros para
 crear aplicaciones. Al
  contrario que otros
   virus, los virus de
   macro no infectan
programas ni el sector
 de arranque, aunque
algunos de ellos sí que
   pueden inhabilitar
Estos virus
   se caracterizan por
 destruir la información
     contenida en los
       ficheros que
    infectan. Cuando
  infectan un fichero,
 escriben dentro de su
  contenido, haciendo
   que queden total o
parcialmente inservibles.
Son los que infectan ficheros
ejecutables (extensiones EXE, COM,
 SYS, OVL, OVR y otros). Estos virus
pueden insertarse al principio o al final
   del archivo, dejando generalmente
  intacto el cuerpo del programa que
   contaminan. Cuando se ejecuta un
programa contaminado, el virus toma el
  control y se instala residente en la
    memoria. A continuación pasa el
    control al programa que lo porta,
  permitiéndole una ejecución normal.
 Una vez finalizada su ejecución, si se
   intenta ejecutar otro programa no
    contaminado, el virus ejercerá su
función de replicación, insertándose en
  el nuevo programa que se ejecuta.
La característica principal de estos
virus es que se ocultan en la memoria
    RAM de forma permanente o
  residente. De este modo, pueden
  controlar e interceptar todas las
  operaciones llevadas a cabo por el
sistema operativo, infectando todos
aquellos ficheros y/o programas que
sean ejecutados, abiertos, cerrados,
   renombrados, copiados, Algunos
 ejemplos de este tipo de virus son:
   Randex, CMJ, Meve, MrKlunky.
Los ficheros se ubican
   en determinadas
       direcciones
      (compuestas
básicamente por unidad
 de disco y directorio),
     que el sistema
operativo conoce para
 poder localizarlos y
  trabajar con ellos
Son virus que en
 cada infección que
 realizan se cifran
    de una forma
distinta (utilizando
     diferentes
algoritmos y claves
de cifrado). De esta
forma, generan una
 elevada cantidad
    de copias de sí
mismos e impiden que
  los antivirus los
Virus muy avanzados, que
pueden realizar múltiples
 infecciones, combinando
  diferentes técnicas para
     ello. Su objetivo es
  cualquier elemento que
    pueda ser infectado:
   archivos, programas,
    macros, discos, etc.
Los applets de Java son
programitas o mini aplicaciones
    portátiles en Java que se
encuentran anidadas en páginas
       HTML. Se ejecutan
  automáticamente al visualizar
 las páginas. Su lado negativo
   es que piratas informáticos,
     escritores de virus y en
 general, quienes desean hacer
de las suyas o cosas peores en
   una red pueden servirse de
   código Java malicioso para
        atacar el sistema.
Despliegue de mensajes
• Daños que no ocasionan ninguna pérdida grave de funcionalidad
               del sistema y que originan una pequeña molestia al usuario.
 triviales     Deshacerse del virus implica, generalmente, muy poco tiempo.




             • Daños que ocasionan una pérdida de la funcionalidad de las
               aplicaciones que poseemos. En el peor de los casos se tendrá que
menores        reinstalar las aplicaciones afectadas.



             • Los daños que el virus provoca son formatear el disco rígido o
               sobrescribir parte del mismo. Para solucionar esto se deberá utilizar
               la última copia de seguridad que se ha hecho y reinstalar el sistema
moderados      operativo.
• Algunos virus pueden, dada su alta velocidad de infección y su alta capacidad
               de pasar desapercibidos, lograr que el día que se detecta su presencia tener
               las copias de seguridad también infectadas. Puede que se llegue a encontrar
mayores        una copia de seguridad no infectada, pero será tan antigua que se haya
               perdido una gran cantidad de archivos que fueron creados con posterioridad.



             • Los daños severos son hechos cuando un virus realiza cambios
               mínimos, graduales y progresivos. No se sabe cuando los datos son
               correctos o han cambiado, pues no hay unos indicios claros de
 severos       cuando se ha infectado el sistema.


             • El virus "abre puertas" del sistema a personas no autorizadas. El
               daño no lo ocasiona el virus, sino esa tercera persona que, gracias a
               él, puede entrar en el sistema.
ilimitados
1.3 Detección y prevención
Para la prevención y detección de virus se usan los programas
antivirus, los cuales examinan los archivos de un disco para ver si
están infectados y así poderlos desinfectar.
Estudio de la Administración de Datos y Riesgos: Es el proceso de
evaluar el peligro que corren los datos y el costo de protegerlos.
Una vez realizado este análisis, se deben establecer políticas que
regulen el uso de un sistema y procedimientos que ayuden a
mantener una mejor seguridad libre de errores
Restricción a Usuarios Indeseados. Esto es establecer un sistema
de seguridad que regule qué usuarios accedan a qué archivos o
directorios. Esto se puede realizar al asignar a cada usuario una
identificación de usuario y una contraseña que otorguen derechos
que permitan entrar sólo a ciertos directorios o archivo.
Encriptación de Información: Mediante este proceso, se revuelve o
codifica la información para hacerla ilegible y después poderla
regresar a su forma origina
En informática los antivirus son programas cuyo objetivo es detectar
      y/o eliminar virus informáticos. Nacieron durante la década
                                de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
  avanzados e Internet, ha hecho que los antivirus hayan evolucionad
   hacia programas más avanzados que no sólo buscan detectar virus
 informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
   de los mismos, y actualmente ya son capaces de reconocer otros
             tipos de malware, como spyware, rootkits, etc.
Avast
 Avast! es un software antivirus de la firma checa Alwis Software.
     Cuenta con varias versiones, que cubren desde el usuario
                   doméstico hasta el corporativo.
Avira
 Avira es una compañía de seguridad informática alemana . Sus
     aplicaciones antivirus están basadas en el motor AntiVir,
        lanzado en 1988Se fundó bajo el nombre de "H+BEDV
  Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir
  PersonalEdition Classic, multiplataforma (mac, Windows, Linux y
   es gratuita para uso personal. Según PC Bild, "se trata de una
      herramienta muy eficaz como sustituto de otros tipos de
               antivirus caros o para uso temporal".
ESET NOD32
 Antivirus ofrece una protección superior y completa, la
  mayor velocidad de análisis y el menor impacto en el
      rendimiento que cualquier otra solución. ESET
    NOD32 tiene la mejor detección de la industria, y
  protege contra un 95 % más de nuevas amenazas que
          McAfee, Symantec y Trend Micro (AV-
                    Comparatives.org)
Kaspersky
 Lab es una empresa especializada en productos para la
  seguridad informática, que ofrece firewall, anti-spam
                y en particular antivirus.
 Seguridad y métodos de protección
 Existen numerosos medios para combatir el problema; Sin
  embargo, a medida que nuevos programas y sistemas
  operativos se introducen en el mercado, más difícil es tener
  controlados a todos y más sencillo va a ser que a alguien se
  le ocurran nuevas formas de infectar sistemas.
 Ante este tipo de problemas, están los softwares llamados
  antivirus. Estos antivirus tratan de descubrir las trazas que
  ha dejado un software malicioso para detectarlo o
  eliminarlo, y en algunos casos contener o parar la
  contaminación (cuarentena).
 Los métodos para contener o reducir los riesgos asociados
  a los virus pueden ser los denominados activos o pasivos.
   Tipos de vacunas
   CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o
    desinfectarlos.
   CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
   CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que
    causa el virus
   CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están
    infectados.
   CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu
    equipo.
   CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
   CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
   CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del
    sistema windows xp
   Seguridad y métodos de protección
   Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas
    operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a
    alguien se le ocurran nuevas formas de infectar sistemas.
   Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas
    que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la
    contaminación (cuarentena).
   Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o
    pasivos.
 http://foros.softonic.com/virus/tipos-danos-
  ocasionados-virus-49833
 http://www.agendistas.com/computadoras/p
  revencion-virus-informaticos.html
  http://es.wikipedia.org/wiki/Seguridad_infor
  m%C3%A1tica#Virus_residentes
 http://www.zonagratuita.com/servicios/segur
  idad/virus.html

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 
Virus
VirusVirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Eylen Tatiana Porras Garrido
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informático
Virus informáticoVirus informático
Virus informático
Juan Pablo Ortega
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 

La actualidad más candente (11)

Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kIUTE
 
Nutrición
NutriciónNutrición
Nutrición
priscillabonilla
 
Gestion en ciencias e informatica udes gyna
Gestion en ciencias e informatica udes gynaGestion en ciencias e informatica udes gyna
Gestion en ciencias e informatica udes gynahermosilla14
 
HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014
HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014
HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014San José Ares
 
informatica
informaticainformatica
informatica
Leidy Yunado
 
Gep2009 Eq11 Ocampo T5 Presentacion Anteproyecto
Gep2009 Eq11 Ocampo T5 Presentacion AnteproyectoGep2009 Eq11 Ocampo T5 Presentacion Anteproyecto
Gep2009 Eq11 Ocampo T5 Presentacion AnteproyectoSilvermist86
 
Introducción
IntroducciónIntroducción
IntroducciónSaulssg
 
Informatica
InformaticaInformatica
Informaticakesg
 
Obj 4.4 capa 1 - colisiones
Obj 4.4   capa 1 - colisionesObj 4.4   capa 1 - colisiones
Obj 4.4 capa 1 - colisionesPedro Sánchez
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tareaLarry Ruiz Barcayola
 
Tarea 2
Tarea 2Tarea 2
Tarea 2jobumu
 
Vilcacundo jorge perifericos y elementos internosdel_pc
Vilcacundo jorge perifericos y elementos internosdel_pcVilcacundo jorge perifericos y elementos internosdel_pc
Vilcacundo jorge perifericos y elementos internosdel_pcStalin9
 
Reglamento olimpiadas de inglés
Reglamento olimpiadas de inglésReglamento olimpiadas de inglés
Reglamento olimpiadas de ingléssena
 
Costos Hundidos Y Libre Comercio (1)
Costos Hundidos Y Libre Comercio (1)Costos Hundidos Y Libre Comercio (1)
Costos Hundidos Y Libre Comercio (1)
Jose Flor
 
Conectores Us1
Conectores Us1Conectores Us1
Conectores Us1Javier
 
Guía de instalación de orca
Guía de instalación de orcaGuía de instalación de orca
Guía de instalación de orcaGonzalo Morales
 

Destacado (20)

Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-k
 
Nutrición
NutriciónNutrición
Nutrición
 
Gestion en ciencias e informatica udes gyna
Gestion en ciencias e informatica udes gynaGestion en ciencias e informatica udes gyna
Gestion en ciencias e informatica udes gyna
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014
HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014
HOJA PARROQUIAL DEL 17 AL 23 DE MARZO DE 2014
 
informatica
informaticainformatica
informatica
 
Gep2009 Eq11 Ocampo T5 Presentacion Anteproyecto
Gep2009 Eq11 Ocampo T5 Presentacion AnteproyectoGep2009 Eq11 Ocampo T5 Presentacion Anteproyecto
Gep2009 Eq11 Ocampo T5 Presentacion Anteproyecto
 
Introducción
IntroducciónIntroducción
Introducción
 
Informatica
InformaticaInformatica
Informatica
 
Obj 4.4 capa 1 - colisiones
Obj 4.4   capa 1 - colisionesObj 4.4   capa 1 - colisiones
Obj 4.4 capa 1 - colisiones
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tarea
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
(No es)
(No es)(No es)
(No es)
 
Vilcacundo jorge perifericos y elementos internosdel_pc
Vilcacundo jorge perifericos y elementos internosdel_pcVilcacundo jorge perifericos y elementos internosdel_pc
Vilcacundo jorge perifericos y elementos internosdel_pc
 
Reglamento olimpiadas de inglés
Reglamento olimpiadas de inglésReglamento olimpiadas de inglés
Reglamento olimpiadas de inglés
 
Es
EsEs
Es
 
Costos Hundidos Y Libre Comercio (1)
Costos Hundidos Y Libre Comercio (1)Costos Hundidos Y Libre Comercio (1)
Costos Hundidos Y Libre Comercio (1)
 
PRACTI
PRACTIPRACTI
PRACTI
 
Conectores Us1
Conectores Us1Conectores Us1
Conectores Us1
 
Guía de instalación de orca
Guía de instalación de orcaGuía de instalación de orca
Guía de instalación de orca
 

Similar a Virus y vacunas informáticas

Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas iYMARTE
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Eylen Tatiana Porras Garrido
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
tatapg
 
Virus
Virus Virus
Virus
tatapg
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
Ânå Mïlé
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus
VirusVirus
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Priscy Ayala
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
xanyx
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
xanyx
 

Similar a Virus y vacunas informáticas (20)

Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Manual
ManualManual
Manual
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 

Último

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 

Último (20)

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 

Virus y vacunas informáticas

  • 2.
  • 3. 1. VIRUS  Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware, de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione, es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
  • 4. A. CÓDIGO ACTIVEX MALICIOSO B. VIRUS DEL SECTOR DE ARRANQUE C. CABALLO DE TROYA D. GUSANO O WORM E. VIRUS DE MACROS F. VIRUS DE SOBREESCRITURA G. VIRUS DE PROGRAMA H. VIRUS RESIDENTES I. VIRUS DE ENLACE O DIRECTORIO J. VIRUS MUTANTES O POLIMÓRFICOS K. VIRUS FALSO O HOAX L. VIRUS MULTIPARTIES M. CÓDIGO JAVA MALICIOSO
  • 5. Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema.
  • 6. B. Virus del sector de arranque o Boot Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad.
  • 7. o Un caballero de Troya o troyano es un o d e T r programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace l falta limpiarlos. l a b C a . C
  • 8.
  • 9. Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar
  • 10. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 11. Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.
  • 12. La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 13. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos
  • 14. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los
  • 15.
  • 16. Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 17. Los applets de Java son programitas o mini aplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema.
  • 19. • Daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. triviales Deshacerse del virus implica, generalmente, muy poco tiempo. • Daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que menores reinstalar las aplicaciones afectadas. • Los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema moderados operativo.
  • 20. • Algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar mayores una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad. • Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de severos cuando se ha infectado el sistema. • El virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema. ilimitados
  • 21. 1.3 Detección y prevención Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Estudio de la Administración de Datos y Riesgos: Es el proceso de evaluar el peligro que corren los datos y el costo de protegerlos. Una vez realizado este análisis, se deben establecer políticas que regulen el uso de un sistema y procedimientos que ayuden a mantener una mejor seguridad libre de errores Restricción a Usuarios Indeseados. Esto es establecer un sistema de seguridad que regule qué usuarios accedan a qué archivos o directorios. Esto se puede realizar al asignar a cada usuario una identificación de usuario y una contraseña que otorguen derechos que permitan entrar sólo a ciertos directorios o archivo. Encriptación de Información: Mediante este proceso, se revuelve o codifica la información para hacerla ilegible y después poderla regresar a su forma origina
  • 22. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionad hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 23. Avast Avast! es un software antivirus de la firma checa Alwis Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. Avira Avira es una compañía de seguridad informática alemana . Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, Windows, Linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".
  • 24. ESET NOD32 Antivirus ofrece una protección superior y completa, la mayor velocidad de análisis y el menor impacto en el rendimiento que cualquier otra solución. ESET NOD32 tiene la mejor detección de la industria, y protege contra un 95 % más de nuevas amenazas que McAfee, Symantec y Trend Micro (AV- Comparatives.org) Kaspersky Lab es una empresa especializada en productos para la seguridad informática, que ofrece firewall, anti-spam y en particular antivirus.
  • 25.  Seguridad y métodos de protección  Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.  Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 26. Tipos de vacunas  CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp  Seguridad y métodos de protección  Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.  Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 27.  http://foros.softonic.com/virus/tipos-danos- ocasionados-virus-49833  http://www.agendistas.com/computadoras/p revencion-virus-informaticos.html http://es.wikipedia.org/wiki/Seguridad_infor m%C3%A1tica#Virus_residentes  http://www.zonagratuita.com/servicios/segur idad/virus.html