SlideShare una empresa de Scribd logo
1 de 17
HENRY FERNANDO MATALLANA CASTILLO 
CÓDIGO: 201423014 
Virus y Vacunas 
Informáticas
INTRODUCCION 
QUE ES UN VIRUS INFORMATICO? 
COMO ATACAN LOS VIRUS INFORMATICOS? 
METODOS DE INFECCION 
TIPOS DE VIRUS 
ANTIVIRUS 
TIPOS DE ANTIVIRUS 
CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS 
PREVENIR Y ELIMINAR VIRUS 
CONCLUSIONES 
BIBLIOGRAFIA 
Cada contenido en la tabla es dirigido por hipervínculos, y en la parte inferior derecha el hipervínculo TABLA DE CONTENIDO 
lo devuelve a la misma.
• Los virus informáticos pueden dañar tu sistema, a continuación 
veremos su significado, sus tipos, sus advertencias, amenazas, 
consecuencias, donde se encuentra y cual su función. 
• Por otro lado y como posible solución están los antivirus o vacunas 
informáticas en donde identificaremos sus tipos, sus servicios, como 
actúan, que soluciones nos ofrecen, como prevenir, como atacar, lo 
mejor para que tu sistema no se vea afectado y si lo esta que hacer 
frete a ello, pues nuestros datos, aplicaciones y demás son 
indispensables para nuestro diario vivir, estudios y trabajo. 
TABLA DE CONTENIDO
• Un virus informático es un malware que tiene por objeto alterar el 
normal funcionamiento de la computadora, sin el permiso o el 
conocimiento del usuario. 
• Los virus, habitualmente, reemplazan archivos ejecutables por otros 
infectados con el código de este. Los virus pueden destruir, de 
manera intencionada los datos almacenados en una computadora, 
aunque también existen otros más inofensivos, que solo se 
caracterizan por ser molestos. 
TABLA DE CONTENIDO
COMO ATACAN LOS 
VIRUS INFORMÁTICOS 
• En la actualidad, y debido a la vulnerabilidad de los sistemas informáticos 
al estar permanentemente expuestos por el uso frecuente de Internet, 
circulan diferentes tipos de virus que se modifican y evolucionan con el fin 
de lograr sus objetivos. 
• Actualmente basta con copiar un archivo para que todo el sistema se 
infecte. Los virus permanecen en la memoria de la computadora y 
comienzan a infectar todo lo que pasa. 
• Mientras permanecen ocultos en la RAM de nuestra 
computadora, yacen latentes a la espera de cualquier evento que haya 
sido programado por su desarrollador para comenzar con su ataque. 
TABLA DE CONTENIDO
MÉTODOS DE 
INFECCIÓN 
Añadidura o Empalme 
El virus se agrega al final del archivo 
ejecutable a infectar, modificando las 
estructuras de arranque del archivo anfitrión 
de manera que el control del programa pase 
primero al virus cuando se quiera ejecutar el 
archivo. Inserción 
Buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los 
archivos que contagian, de esta manera la longitud total del archivo infectado no varía. 
Reorientación 
Bajo este esquema se introducen centrales de virus (los códigos principales del virus) en 
zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del 
sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en 
los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales 
de virus TABLA DE CONTENIDO
MÉTODOS DE 
INFECCIÓN 
Polimorfismo 
Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica 
básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el 
aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del 
archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo. 
Sustitución 
Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en 
sustituir el código completo del archivo original por el código del virus. 
Tunneling 
Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al 
servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación 
compleja. 
TABLA DE CONTENIDO
Virus deBoot 
Uno de los primeros tipos de virus conocido, el virus de Boot infecta la partición de 
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el 
sistema operativo se carga. 
Time Bomb o Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados 
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus 
solamente se activará y causará algún tipo de daño el día o el instante previamente definido. 
Hijackers 
Programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet 
Explorer. Cuando eso pasa, el Hijackers altera la página inicial del navegador e impide al 
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de 
herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de 
software antivirus. TABLA DE CONTENIDO
Lombrices, worm o gusanos 
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de 
lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se 
repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus 
creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más 
perfectos. 
Troyanos o caballos de Troya 
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora 
infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. 
Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que 
la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el 
invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar 
datos confidenciales del usuario, como contraseñas bancarias. 
Zombie 
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden 
usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre 
porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora 
que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, 
pasando a depender de quien la está controlando, casi siempre con fines criminales. 
TABLA DE CONTENIDO
Keylogger 
El significado de los términos en inglés que más se adapta al contexto sería: Capturador de 
teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema 
operativo, de manera que la víctima no tiene como saber que está siendo 
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por 
ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de 
conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, 
entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de 
saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 
Virus de Macro 
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros 
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones 
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. 
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, 
bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como 
otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier 
cosa que un programa pueda hacer. 
TABLA DE CONTENIDO
En informática los antivirus son programas 
cuyo objetivo es detectar y/o eliminar virus 
informáticos. Nacieron durante la década 
de 1980. 
Con el transcurso del tiempo, la aparición 
de sistemas operativos más avanzados 
e Internet, ha hecho que los antivirus hayan 
evolucionado hacia programas más avanzados 
que no sólo buscan detectar virus 
informáticos. 
Sino bloquearlos, desinfectar archivos y 
prevenir una infección de los mismos, y 
actualmente ya son capaces de reconocer 
otros tipos de malware, como spyware, 
gusanos, troyanos, rootkits, etc. 
TABLA DE CONTENIDO
KasperskyAntivirus Panda 
Security Norton antivirus 
McAfee 
avast! y avast! Home AVG Anti- 
Virus y AVG Anti-Virus Free 
BitDefender 
F-Prot 
F-Secure 
NOD32 
ZoneAlarmAntiVirus 
TABLA DE CONTENIDO
• Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o 
desinfectarlos. 
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. 
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el 
virus. 
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están 
infectados. 
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. 
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema 
operativo. 
• Copias de seguridad (pasivo) 
• Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de 
lo anterior ha funcionado. 
• Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de 
contingencia en caso de problemas. 
TABLA DE CONTENIDO
• ANTIVIRUS PREVENTORES: Este tipo de antivirus se caracteriza por anticiparse a la infección, 
previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y 
funciones del sistema. 
• ANTIVIRUS IDENTIFICADORES: Identifica determinados programas infecciosos que afectan al sistema. 
Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. 
• ANTIVIRUS DESCONTAMINADORES: Descontamina un sistema que fue infectado, a través de la 
eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser 
atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. 
• CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un 
determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una 
computadora, impidiendo la ejecución de toda actividad dudosa. 
• ANTIESPÍASOANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos 
programas espías que se ubican en la computadora de manera oculta. 
• ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a 
aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. 
• ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección 
desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma 
automática. 
TABLA DE CONTENIDO
• Poca circulación en internet sobretodo en paginas, aplicaciones y 
ejecuciones desconocidas. 
• Tener precaución o medición en la descarga de multimedia juegos o 
programas para elPC. 
• Ante un buen programa de antivirus con su registro actual o 
actualización nos garantizara una protección a nuestros documentos y 
programas de nuestroPC. 
• Una revisión preventiva y anticipada a nuestro PC o dispositivo de 
trabajo, nos garantiza el actuar antes del problema. 
TABLA DE CONTENIDO
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
• http://answers.yahoo.com/question/index?qid=20120822160722AAt 
TROo 
• https://sites.google.com/site/virusyantivirusinformaticos/tipos-de-antivirus 
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
TABLA DE CONTENIDO
Actividad: 
VIRUS Y VACUNAS INFORMÁTICAS 
TICS Y AMBIENTES DE APRENDIZAJE 
Presentado Por: 
Henry Fernando Matallana Castillo 
Cód. 201423014 
Presentado A: 
Tutor, Ing. Ariel Adolfo Rodríguez 
Universidad Pedagógica Y Tecnológica De Colombia –Upct 
Tecnico profesional en instalación y mantenmiento de redes y computadores 
Tunja-Boyacá 
2014

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
2 wer
2 wer2 wer
2 wer
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 

Similar a Virus informáticos y antivirus: amenazas y soluciones

Similar a Virus informáticos y antivirus: amenazas y soluciones (20)

Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Virus informáticos y antivirus: amenazas y soluciones

  • 1. HENRY FERNANDO MATALLANA CASTILLO CÓDIGO: 201423014 Virus y Vacunas Informáticas
  • 2. INTRODUCCION QUE ES UN VIRUS INFORMATICO? COMO ATACAN LOS VIRUS INFORMATICOS? METODOS DE INFECCION TIPOS DE VIRUS ANTIVIRUS TIPOS DE ANTIVIRUS CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS PREVENIR Y ELIMINAR VIRUS CONCLUSIONES BIBLIOGRAFIA Cada contenido en la tabla es dirigido por hipervínculos, y en la parte inferior derecha el hipervínculo TABLA DE CONTENIDO lo devuelve a la misma.
  • 3. • Los virus informáticos pueden dañar tu sistema, a continuación veremos su significado, sus tipos, sus advertencias, amenazas, consecuencias, donde se encuentra y cual su función. • Por otro lado y como posible solución están los antivirus o vacunas informáticas en donde identificaremos sus tipos, sus servicios, como actúan, que soluciones nos ofrecen, como prevenir, como atacar, lo mejor para que tu sistema no se vea afectado y si lo esta que hacer frete a ello, pues nuestros datos, aplicaciones y demás son indispensables para nuestro diario vivir, estudios y trabajo. TABLA DE CONTENIDO
  • 4. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. TABLA DE CONTENIDO
  • 5. COMO ATACAN LOS VIRUS INFORMÁTICOS • En la actualidad, y debido a la vulnerabilidad de los sistemas informáticos al estar permanentemente expuestos por el uso frecuente de Internet, circulan diferentes tipos de virus que se modifican y evolucionan con el fin de lograr sus objetivos. • Actualmente basta con copiar un archivo para que todo el sistema se infecte. Los virus permanecen en la memoria de la computadora y comienzan a infectar todo lo que pasa. • Mientras permanecen ocultos en la RAM de nuestra computadora, yacen latentes a la espera de cualquier evento que haya sido programado por su desarrollador para comenzar con su ataque. TABLA DE CONTENIDO
  • 6. MÉTODOS DE INFECCIÓN Añadidura o Empalme El virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo. Inserción Buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varía. Reorientación Bajo este esquema se introducen centrales de virus (los códigos principales del virus) en zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales de virus TABLA DE CONTENIDO
  • 7. MÉTODOS DE INFECCIÓN Polimorfismo Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo. Sustitución Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus. Tunneling Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja. TABLA DE CONTENIDO
  • 8. Virus deBoot Uno de los primeros tipos de virus conocido, el virus de Boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Hijackers Programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el Hijackers altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus. TABLA DE CONTENIDO
  • 9. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. TABLA DE CONTENIDO
  • 10. Keylogger El significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. TABLA DE CONTENIDO
  • 11. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos. Sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. TABLA DE CONTENIDO
  • 12. KasperskyAntivirus Panda Security Norton antivirus McAfee avast! y avast! Home AVG Anti- Virus y AVG Anti-Virus Free BitDefender F-Prot F-Secure NOD32 ZoneAlarmAntiVirus TABLA DE CONTENIDO
  • 13. • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. • Copias de seguridad (pasivo) • Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. • Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. TABLA DE CONTENIDO
  • 14. • ANTIVIRUS PREVENTORES: Este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. • ANTIVIRUS IDENTIFICADORES: Identifica determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. • ANTIVIRUS DESCONTAMINADORES: Descontamina un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. • CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. • ANTIESPÍASOANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. • ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. • ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. TABLA DE CONTENIDO
  • 15. • Poca circulación en internet sobretodo en paginas, aplicaciones y ejecuciones desconocidas. • Tener precaución o medición en la descarga de multimedia juegos o programas para elPC. • Ante un buen programa de antivirus con su registro actual o actualización nos garantizara una protección a nuestros documentos y programas de nuestroPC. • Una revisión preventiva y anticipada a nuestro PC o dispositivo de trabajo, nos garantiza el actuar antes del problema. TABLA DE CONTENIDO
  • 16. • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • http://answers.yahoo.com/question/index?qid=20120822160722AAt TROo • https://sites.google.com/site/virusyantivirusinformaticos/tipos-de-antivirus • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico TABLA DE CONTENIDO
  • 17. Actividad: VIRUS Y VACUNAS INFORMÁTICAS TICS Y AMBIENTES DE APRENDIZAJE Presentado Por: Henry Fernando Matallana Castillo Cód. 201423014 Presentado A: Tutor, Ing. Ariel Adolfo Rodríguez Universidad Pedagógica Y Tecnológica De Colombia –Upct Tecnico profesional en instalación y mantenmiento de redes y computadores Tunja-Boyacá 2014