SlideShare una empresa de Scribd logo
1 de 24
CONTENIDO
 Que

es u virus Informático?
 Tipos de Virus.
 Métodos de propagación.
 Acciones de los virus.
 Métodos de Protección.
 Ejemplos de vacunas (antivirus)
Un virus informático es
un software mal
intencionado que tiene por
objeto alterar el normal
funcionamiento de
la computadora, sin el permiso
o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos
ejecutables
por
otros
infectados
con
el código de este.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan
por ser molestos.
Existen diversos tipos de
virus, varían según su función o
la manera en que este se
ejecuta en nuestra
computadora alterando la
actividad de la misma, entre
los más comunes están:
Consiste en robar información
o alterar el sistema
del hardware o en un caso
extremo permite que un
usuario externo pueda
controlar el equipo.
Tiene la propiedad de
duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario.
Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele
ser una fecha (Bombas de
Tiempo), una combinación de
teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no
se produce la condición
permanece oculto al usuario.
Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario
a hacer copias y enviarla a sus contactos.
Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o
al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Al igual que los hoax, no son
virus, pero son molestos, un
ejemplo: una página
pornográfica que se mueve de
un lado a otro, y si se le llega a
dar a cerrar es posible que
salga una ventana que
diga: OMFG!! No se puede
cerrar!.
Otros tipos por distintas características son
los que se relacionan a continuación:











Virus residentes
Virus de acción directa
Virus de sobreescritura
Virus de boot (bot_kill) o de arranque
Virus de enlace o directorio
Virus cifrados
Virus polimórficos
Virus multipartites
Virus del fichero
Virus de FAT
Existen dos grandes clases de
contagio. En la primera, el usuario,
en un momento dado, ejecuta o
acepta de forma inadvertida la
instalación del virus. En la segunda,
el programa malicioso actúa
replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el
sistema operativo infectado
comienza a sufrir una serie de
comportamientos anómalos o
imprevistos. Dichos
comportamientos pueden dar una
pista del problema y permitir la
recuperación del mismo.
Algunas de las acciones de algunos virus son:








Unirse a un programa instalado en el
computador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el
disco, en algunos casos vital para el sistema,
que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas,
moviendo el ratón.
Los métodos para disminuir o reducir
los riesgos asociados a los virus
pueden ser los denominados activos o
pasivos.
Antivirus:
Son programas que tratan de descubrir las
trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de
tener controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles incidencias
de seguridad. Por ejemplo, al verse que se crea
un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en
segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.

Filtros de ficheros:
Consiste en generar filtros de ficheros
dañinos si el computador está conectado
a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando
técnicas de firewall. En general, este
sistema proporciona una seguridad donde
no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más
selectiva.

 Evitar

introducir a tu equipo medios
de almacenamiento extraíbles que
consideres que pudieran estar
infectados con algún virus.
 No instalar software "pirata", pues
puede tener dudosa procedencia.
 No abrir mensajes provenientes de
una dirección electrónica
desconocida.
 No

aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas
operativos más seguros.
 No abrir documentos sin asegurarnos
del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su
interior.
En el mercado existen diversos métodos
utilizados para proteger al sistema de
posibles amenazas pero también de
analizar el sistema y eliminar las
infecciones que ya se encuentran en el
computador.
Entre las mas comunes tenemos:
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security Essentials
La información con la que se baso esta
presentación fue tomada de:
http://es.wikipedia.org/wiki/Virus_inform
%C3%A1tico
Virus y vacunas informàticas

Más contenido relacionado

La actualidad más candente

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus InformaticosNiña Oo
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAEzequiel Payares
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Trabajo en clase 16 de sept
Trabajo en clase 16 de septTrabajo en clase 16 de sept
Trabajo en clase 16 de septJoseLopez0999
 

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Presentación
Presentación Presentación
Presentación
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo en clase 16 de sept
Trabajo en clase 16 de septTrabajo en clase 16 de sept
Trabajo en clase 16 de sept
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

26 el primer bombardeo naval de castellón
26 el primer bombardeo naval de castellón26 el primer bombardeo naval de castellón
26 el primer bombardeo naval de castellónaulamilitar
 
14 pedro grimarets oller
14 pedro grimarets oller14 pedro grimarets oller
14 pedro grimarets olleraulamilitar
 
Dossier de production groupe 30
Dossier de production groupe 30Dossier de production groupe 30
Dossier de production groupe 30Maxime Supertramp
 
20 los puertos de morella. importancia geo politica
20 los puertos de morella. importancia geo politica20 los puertos de morella. importancia geo politica
20 los puertos de morella. importancia geo politicaaulamilitar
 
Cuestionario de informatica completo
Cuestionario de informatica completoCuestionario de informatica completo
Cuestionario de informatica completopaolapincay87
 
10 1643 pragmatica
10 1643 pragmatica10 1643 pragmatica
10 1643 pragmaticaaulamilitar
 
Foto novela.- Los derechos de Juancito
Foto novela.- Los derechos de JuancitoFoto novela.- Los derechos de Juancito
Foto novela.- Los derechos de Juancitomceleste64
 
Gaceta del aula 130
Gaceta del aula 130Gaceta del aula 130
Gaceta del aula 130aulamilitar
 
02 grupos de reconstruccion
02 grupos de reconstruccion02 grupos de reconstruccion
02 grupos de reconstruccionaulamilitar
 
WORD; PRIMERA PARTE DEL PROYECTO
WORD; PRIMERA PARTE DEL PROYECTOWORD; PRIMERA PARTE DEL PROYECTO
WORD; PRIMERA PARTE DEL PROYECTOhenrygarcia0301
 
Le prophète muhammad a t-il plagié le pater noster
Le prophète muhammad a t-il plagié le pater nosterLe prophète muhammad a t-il plagié le pater noster
Le prophète muhammad a t-il plagié le pater nosterhanifiyyah
 
05 Manual Vision Credit Gregal Entidades financieras - Compensación -
05 Manual Vision Credit Gregal Entidades financieras -  Compensación -05 Manual Vision Credit Gregal Entidades financieras -  Compensación -
05 Manual Vision Credit Gregal Entidades financieras - Compensación -Valencia Gregal
 
Presentation Shoppe Systeme / Le Partenariat
Presentation Shoppe Systeme / Le PartenariatPresentation Shoppe Systeme / Le Partenariat
Presentation Shoppe Systeme / Le Partenariatlepartenariat75
 
35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...
35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...
35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...aulamilitar
 
Examen Parcial las TIC
Examen Parcial las TICExamen Parcial las TIC
Examen Parcial las TICAriiZz GaRciia
 
Practica 2
Practica 2Practica 2
Practica 2mas-102
 
Caso de intoxicación
Caso de intoxicación Caso de intoxicación
Caso de intoxicación Karina Reyes
 

Destacado (20)

26 el primer bombardeo naval de castellón
26 el primer bombardeo naval de castellón26 el primer bombardeo naval de castellón
26 el primer bombardeo naval de castellón
 
14 pedro grimarets oller
14 pedro grimarets oller14 pedro grimarets oller
14 pedro grimarets oller
 
Dossier de production groupe 30
Dossier de production groupe 30Dossier de production groupe 30
Dossier de production groupe 30
 
20 los puertos de morella. importancia geo politica
20 los puertos de morella. importancia geo politica20 los puertos de morella. importancia geo politica
20 los puertos de morella. importancia geo politica
 
Cuestionario de informatica completo
Cuestionario de informatica completoCuestionario de informatica completo
Cuestionario de informatica completo
 
10 1643 pragmatica
10 1643 pragmatica10 1643 pragmatica
10 1643 pragmatica
 
OdontyMax - Manual de Marca
OdontyMax - Manual de MarcaOdontyMax - Manual de Marca
OdontyMax - Manual de Marca
 
Foto novela.- Los derechos de Juancito
Foto novela.- Los derechos de JuancitoFoto novela.- Los derechos de Juancito
Foto novela.- Los derechos de Juancito
 
Gaceta del aula 130
Gaceta del aula 130Gaceta del aula 130
Gaceta del aula 130
 
02 grupos de reconstruccion
02 grupos de reconstruccion02 grupos de reconstruccion
02 grupos de reconstruccion
 
WORD; PRIMERA PARTE DEL PROYECTO
WORD; PRIMERA PARTE DEL PROYECTOWORD; PRIMERA PARTE DEL PROYECTO
WORD; PRIMERA PARTE DEL PROYECTO
 
Le prophète muhammad a t-il plagié le pater noster
Le prophète muhammad a t-il plagié le pater nosterLe prophète muhammad a t-il plagié le pater noster
Le prophète muhammad a t-il plagié le pater noster
 
05 Manual Vision Credit Gregal Entidades financieras - Compensación -
05 Manual Vision Credit Gregal Entidades financieras -  Compensación -05 Manual Vision Credit Gregal Entidades financieras -  Compensación -
05 Manual Vision Credit Gregal Entidades financieras - Compensación -
 
Presentation Shoppe Systeme / Le Partenariat
Presentation Shoppe Systeme / Le PartenariatPresentation Shoppe Systeme / Le Partenariat
Presentation Shoppe Systeme / Le Partenariat
 
35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...
35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...
35 el cuartel militar como vivienda colectiva en españa y sus posesiones dura...
 
Examen Parcial las TIC
Examen Parcial las TICExamen Parcial las TIC
Examen Parcial las TIC
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Practica 2
Practica 2Practica 2
Practica 2
 
ECONOMIA
ECONOMIAECONOMIA
ECONOMIA
 
Caso de intoxicación
Caso de intoxicación Caso de intoxicación
Caso de intoxicación
 

Similar a Virus y vacunas informàticas

Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3Sergio Pinzon
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 

Similar a Virus y vacunas informàticas (20)

Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Virus y vacunas informàticas

  • 1.
  • 2. CONTENIDO  Que es u virus Informático?  Tipos de Virus.  Métodos de propagación.  Acciones de los virus.  Métodos de Protección.  Ejemplos de vacunas (antivirus)
  • 3. Un virus informático es un software mal intencionado que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 4. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • 6. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 7. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 9. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10. Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 11. Otros tipos por distintas características son los que se relacionan a continuación:           Virus residentes Virus de acción directa Virus de sobreescritura Virus de boot (bot_kill) o de arranque Virus de enlace o directorio Virus cifrados Virus polimórficos Virus multipartites Virus del fichero Virus de FAT
  • 12. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 13. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 14. Algunas de las acciones de algunos virus son:       Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 15. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 16. Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. 
  • 17. Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. 
  • 18.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 19.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 20. En el mercado existen diversos métodos utilizados para proteger al sistema de posibles amenazas pero también de analizar el sistema y eliminar las infecciones que ya se encuentran en el computador. Entre las mas comunes tenemos:
  • 21. 1. avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials
  • 22.
  • 23. La información con la que se baso esta presentación fue tomada de: http://es.wikipedia.org/wiki/Virus_inform %C3%A1tico