SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
INFORMÁTICAS
ADRIANA SOFIA CRUZ RICO
UPTC
FESAD
CREAD TUNJA
REGENCIA EN FARMACIA
2015
¿QUÉ ES UN VIRUS INFORMÁTICO?
 Es un malware, tiene como objetivo alterar el funcionamiento del
ordenador.
Los virus remplazan algunas veces archivos ejecutables, siendo
abiertos por el usuario sin tener conocimiento de ello.
Se propagan en el software y son muy dañinos, el código del virus se
aloja en la memoria RAM de la computadora. Toma entonces el
control de los sistemas básicos del sistema operativo, infectando de
manera posterior archivos ejecutables.
SIGUIENTE
ATRAS
TIPOS DE VIRUS
 Troyanos
 Gusano
 Bombas lógicas
 Hoax
 Joke
Virus :
 Residentes
 Acción directa
 Sobreescritura
 Boot o arranque
 Enlace
 Polimórficos
 Múltipartites
TROYANO
 Consiste en robar
información o alterar el
sistema del hardware o
en un caso extremo
permite que un usuario
externo pueda
controlar el equipo.
 Tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan
las partes automáticas
de un sistema
operativo que
generalmente son
invisibles al usuario.
GUSANO
BOMBAS LÓGICAS
 Los Hoax no son virus ni tienen
capacidad de reproducirse por
si solos. Son mensajes de
contenido falso que incitan al
usuario a hacer copias y
enviarla a sus contactos. Suelen
apelar a los sentimientos
morales ("Ayuda a un niño
enfermo de cáncer") o al
espíritu de solidaridad ("Aviso
de un nuevo virus
peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de
la falta de experiencia de los
internautas novatos.
HOAX
 Son programas que se activan
al producirse un acontecimiento
determinado. La condición suele
ser una fecha (Bombas de
Tiempo), una combinación de
teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si
no se produce la condición
permanece oculto al usuario.
JOKE
 Al igual que los Hoax,
no son virus, pero son
molestos, un ejemplo:
una página que se
mueve de un lado a
otro, como
promociones o cosa
como “ganaste”.
 La característica
principal de estos virus
es que se ocultan en la
memoria RAM de forma
permanente o
residente. De este
modo, pueden controlar
e interceptar todas las
operaciones llevadas a
cabo por el sistema
operativo, infectando
todos aquellos ficheros
y/o programas que
sean ejecutados,
abiertos, cerrados,
renombrados,
copiados.
RESIDENTES
 Al contrario que los residentes,
estos virus no permanecen en
memoria. Por tanto, su objetivo
prioritario es reproducirse y
actuar en el mismo momento
de ser ejecutados. Al cumplirse
una determinada condición, se
activan y buscan los ficheros
ubicados dentro de su mismo
directorio para contagiarlos.
 Estos virus se caracterizan por
destruir la información
contenida en los ficheros que
infectan. Cuando infectan un
fichero, escriben dentro de su
contenido, haciendo que
queden total o parcialmente
inservibles.
Acción directa Sobreescritura
 Sección muy importante de un
disco o unidad de
almacenamiento CD, DVD,
memorias USB etc. En ella se
guarda la información esencial
sobre las características del
disco y se encuentra un
programa que permite arrancar
el ordenador. Este tipo de virus
no infecta ficheros, sino los
discos que los contienen.
Actúan infectando en primer
lugar el sector de arranque de
los dispositivos de
almacenamiento. Cuando un
ordenador se pone en marcha
con un dispositivo de
almacenamiento, el virus de
boot infectará a su vez el disco
duro.
 Los virus de boot no pueden
afectar al ordenador mientras
no se intente poner en
marcha.
 Los ficheros se ubican en
determinadas direcciones
(compuestas básicamente por
unidad de disco y directorio),
que el sistema operativo
conoce para poder localizarlos
y trabajar con ellos.
 Los virus de enlace o
directorio alteran las
direcciones que indican donde
se almacenan los ficheros. De
este modo, al intentar ejecutar
un programa infectado por un
virus de enlace, lo que se
hace en realidad es ejecutar el
virus, ya que éste habrá
modificado la dirección donde
se encontraba originalmente el
programa, colocándose en su
lugar.
Boot o arranque
Enlace
 Son virus que en cada infección
que realizan se cifran de una
forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De
esta forma, generan una elevada
cantidad de copias de sí mismos e
impiden que los antivirus los
localicen a través de la búsqueda
de cadenas o firmas, por lo que
suelen ser los virus más difíciles
de detectar.
 Virus muy avanzados, que pueden
realizar múltiples infecciones,
combinando diferentes técnicas
para ello. Su objetivo es cualquier
elemento que pueda ser infectado:
archivos, programas, macros,
discos, etc.
Polimórficos
Múltipartites
VACUNAS O ANTIVIRUS
 Programa diseñado para prevenir y evitar la
activación de virus en nuestro ordenador, detecta,
elimina y algunas veces reconstruye información
afectada.
 Tener instalado un antivirus en el ordenador es la
mejor manera de evitar los virus.
ACCIONES DEL ANTIVIRUS
 Vacunar: queda residente en memoria y filtra los
programas que son ejecutados.
 Detectar: revisar todos los archivos, mediante el
códigos virales este los escanea para reconocerlos
y borrarlos.
 Eliminar: desarma al virus y lo elimina y recupera la
información afectada.
TIPOS DE ANTIVIRUS
 Detectores ,Heurísticos, Patrón
 Residentes
 Inmunizadores
 Eliminadores
DETECTORES: CONOCIDOS BAJO EL NOMBRE DE ANTIVIRUS RASTREADORES, TIENEN
COMO FINALIDAD ENCONTRAR VIRUS A TRAVÉS DE LA EXPLORACIÓN EN EL SISTEMA.
NORMALMENTE SE UTILIZAN PARA HALLAR A LOS VIRUS QUE SE ENCUENTRE EN EL DISCO DURO,
EN LA MEMORIA O EN CIERTOS PROGRAMAS.
SEGÚN EL MÉTODO QUE USAN ESTOS ANTIVIRUS PARA EXAMINAR LOS ARCHIVOS PUEDEN SER
CLASIFICADOS EN:
 Heurístico: en este caso
los antivirus exploran
cuando los programas
actúan de una manera
distinta a la habitual.
 Patrón: los virus son
detectados por su forma
particular de actuar. Es
decir que estos son
antivirus especializados
para cada uno de los
virus de manera
individual.
RESIDENTE
 Un tipo de sistemas que se mantienen
continuamente en la memoria de la computadora
para poder reconocer el virus inmediatamente. El
antivirus explora cada uno de los programas
cargados para corroborar que no posean virus.
Además este sistema descubren los virus que
pueden ser hallados en el disco duro, la memoria o
en ciertos programas. Estos también pueden ser
clasificados en antivirus heurísticos y de patrón.
INMUNIZADORES
 Conocidos como protectores, estos antivirus
permiten evitar el ingreso de virus a los programas.
Sin embargo no son los antivirus más recurridos ya
que ocupan demasiado espacio de la memoria.
Esto genera que los programas y la computadora
funcionen de una manera mucho más lenta.
ELIMINADORES
 Son antivirus también llamados limpiadores, entran
en acción cuando ya fue desactivado el virus. Es
en ese momento que suprime desde un archivo,
programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la
infección debe posee la información de cómo debe
ser eliminado cada virus de manera particular.
LOS MEJORES ANTIVIRUS DEL MUNDO
 Norton Internet Security
 AVG Internet Security
 Alwil Avast Internet Security
 Panda Internet Security
 Webroot Internet Security
 Trend Micro Internet Security
NORTON INTERNET SECURITY
 Es el mejor para la seguridad
al navegar por internet. Una
de sus principales
características es la detección
de 'malware', la cual se basa
en el análisis de su
comportamiento como una
amenaza.
AVG INTERNET SECURITY

Es muy confiable en
términos de
detección de virus y
su desinfección. No
es muy costoso pero
su punto débil es su
complicada interfase
que complica su uso
ALWIL AVAST INTERNET SECURITY
 Posee muy buenas funciones para la
seguridad en internet. Su capacidad
disminuye al momento de detectar
nuevas amenazas. No contiene
algunas funciones vitales.
PANDA INTERNET SECURITY
 Provee de todas las funciones
básicas de seguridad. Es muy
seguro con los dispositivos USB
conectados a la PC y nos da la
posibilidad de tener 2Gb de
backup en línea.
WEBROOT INTERNET SECURITY
 El antivirus viene equipado con un paquete de
antispyware, firewall y antispam. Para los usuarios
más frecuentes, este software falla en las funciones
del control parental.
TREND MICRO INTERNET SECURITY
 Está totalmente equipado con
seguridad para el escritorio de
la PC. La desventaja está en
su pobre desempeño al
momento de detectar
'malware'
FORMULARIO
http://goo.gl/forms/ctQdIrlU5j

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
maryades
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
Antonio Robertto
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
bisamon
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
omaira_amaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
adrianaaraque3
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
guest7dfd4f
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
cristhian96chapa
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
edwin galindo
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
omaira_amaya
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Garzón
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
Alfredito Aguayo
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
gabrielalibertad
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
NicoleMoralesRoman
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Informatica12
Informatica12Informatica12
Informatica12
carolina del rosario
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
MaritzaSantosReina
 

La actualidad más candente (19)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Informatica12
Informatica12Informatica12
Informatica12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Economic Snapshot June 8 2015
Economic Snapshot June 8 2015Economic Snapshot June 8 2015
Economic Snapshot June 8 2015
Kurt S. Altrichter
 
Tarea 1
Tarea 1Tarea 1
Vuelos madrid-barcelona
Vuelos madrid-barcelonaVuelos madrid-barcelona
Vuelos madrid-barcelona
Vuelos Madrid Barcelona
 
Tarea
Tarea Tarea
Mayor, other leaders brace for conflict over police-fire pension
Mayor, other leaders brace for conflict over police-fire pensionMayor, other leaders brace for conflict over police-fire pension
Mayor, other leaders brace for conflict over police-fire pension
David Hunt
 
Gmr
GmrGmr
Names and Naming in Young Adult Literature
Names and Naming in Young Adult LiteratureNames and Naming in Young Adult Literature
Names and Naming in Young Adult Literature
Bernie DeKoven
 
Google Adwords Certi
Google Adwords CertiGoogle Adwords Certi
Google Adwords Certi
Nitin Dhariwal
 
Kickstarting your creativity and how to succeed
Kickstarting your creativity and how to succeedKickstarting your creativity and how to succeed
Kickstarting your creativity and how to succeed
Lauren Chambers
 
Jornal Maricá Info - Edição 09 (Dez/13)
Jornal Maricá Info - Edição 09 (Dez/13)Jornal Maricá Info - Edição 09 (Dez/13)
Jornal Maricá Info - Edição 09 (Dez/13)
maricainfo
 
Las cosas en el internet
Las cosas en el internetLas cosas en el internet
Las cosas en el internet
Helen Shiguango
 
Resumen ejecutivo - El gobernauta latinoamericano
Resumen ejecutivo - El gobernauta latinoamericanoResumen ejecutivo - El gobernauta latinoamericano
Resumen ejecutivo - El gobernauta latinoamericano
Eduardo Nelson German
 
Triángulos y otros polígonos
Triángulos y otros polígonosTriángulos y otros polígonos
Triángulos y otros polígonos
carmenpadillaviera
 
Likes dislikes
Likes dislikesLikes dislikes
Likes dislikes
Marcia Astudillo
 
Melody, Harmony, and Scales
Melody, Harmony, and ScalesMelody, Harmony, and Scales
Melody, Harmony, and Scales
Lumen Learning
 
Oración de ofrecimiento al principio del día
Oración de ofrecimiento al principio del díaOración de ofrecimiento al principio del día
Oración de ofrecimiento al principio del día
Manuel Benet Keil
 
Guia31
Guia31Guia31
Guia31
eisandac
 
Temporalización general anual 2º eso 2013 2014
Temporalización general anual 2º eso 2013 2014Temporalización general anual 2º eso 2013 2014
Temporalización general anual 2º eso 2013 2014
Isabel Gigante Rodado
 

Destacado (20)

Economic Snapshot June 8 2015
Economic Snapshot June 8 2015Economic Snapshot June 8 2015
Economic Snapshot June 8 2015
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Vuelos madrid-barcelona
Vuelos madrid-barcelonaVuelos madrid-barcelona
Vuelos madrid-barcelona
 
Tarea
Tarea Tarea
Tarea
 
Mayor, other leaders brace for conflict over police-fire pension
Mayor, other leaders brace for conflict over police-fire pensionMayor, other leaders brace for conflict over police-fire pension
Mayor, other leaders brace for conflict over police-fire pension
 
Gmr
GmrGmr
Gmr
 
Names and Naming in Young Adult Literature
Names and Naming in Young Adult LiteratureNames and Naming in Young Adult Literature
Names and Naming in Young Adult Literature
 
Google Adwords Certi
Google Adwords CertiGoogle Adwords Certi
Google Adwords Certi
 
Kickstarting your creativity and how to succeed
Kickstarting your creativity and how to succeedKickstarting your creativity and how to succeed
Kickstarting your creativity and how to succeed
 
Jornal Maricá Info - Edição 09 (Dez/13)
Jornal Maricá Info - Edição 09 (Dez/13)Jornal Maricá Info - Edição 09 (Dez/13)
Jornal Maricá Info - Edição 09 (Dez/13)
 
Las cosas en el internet
Las cosas en el internetLas cosas en el internet
Las cosas en el internet
 
Resumen ejecutivo - El gobernauta latinoamericano
Resumen ejecutivo - El gobernauta latinoamericanoResumen ejecutivo - El gobernauta latinoamericano
Resumen ejecutivo - El gobernauta latinoamericano
 
Triángulos y otros polígonos
Triángulos y otros polígonosTriángulos y otros polígonos
Triángulos y otros polígonos
 
furniture compilation
furniture compilationfurniture compilation
furniture compilation
 
Likes dislikes
Likes dislikesLikes dislikes
Likes dislikes
 
Melody, Harmony, and Scales
Melody, Harmony, and ScalesMelody, Harmony, and Scales
Melody, Harmony, and Scales
 
Oración de ofrecimiento al principio del día
Oración de ofrecimiento al principio del díaOración de ofrecimiento al principio del día
Oración de ofrecimiento al principio del día
 
Guia31
Guia31Guia31
Guia31
 
Autocad
AutocadAutocad
Autocad
 
Temporalización general anual 2º eso 2013 2014
Temporalización general anual 2º eso 2013 2014Temporalización general anual 2º eso 2013 2014
Temporalización general anual 2º eso 2013 2014
 

Similar a Virus y vacunas informáticas

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jacque Princess Gda
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
nicolas_0114
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yerson antonio marquez cordon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Victor Alfonso Verano Moya
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
juliana3003
 
Hh
HhHh
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
esnayy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jhonatan Gamarra
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
emerson paul guallasamin
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
yefersonfonseca
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
UPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
monikro1995
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jenny navarrete
 
Tic virus
Tic virusTic virus
Tic virus
Alison Cifuentes
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
JessicaYautibug
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
jenny navarrete
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
diego correa
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
Brayam Rodriguez
 

Similar a Virus y vacunas informáticas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tic virus
Tic virusTic virus
Tic virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 

Último

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 

Último (20)

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 

Virus y vacunas informáticas

  • 1. VIRUS Y VACUNAS INFORMÁTICAS ADRIANA SOFIA CRUZ RICO UPTC FESAD CREAD TUNJA REGENCIA EN FARMACIA 2015
  • 2. ¿QUÉ ES UN VIRUS INFORMÁTICO?  Es un malware, tiene como objetivo alterar el funcionamiento del ordenador. Los virus remplazan algunas veces archivos ejecutables, siendo abiertos por el usuario sin tener conocimiento de ello. Se propagan en el software y son muy dañinos, el código del virus se aloja en la memoria RAM de la computadora. Toma entonces el control de los sistemas básicos del sistema operativo, infectando de manera posterior archivos ejecutables. SIGUIENTE ATRAS
  • 3. TIPOS DE VIRUS  Troyanos  Gusano  Bombas lógicas  Hoax  Joke Virus :  Residentes  Acción directa  Sobreescritura  Boot o arranque  Enlace  Polimórficos  Múltipartites
  • 4. TROYANO  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. GUSANO
  • 5. BOMBAS LÓGICAS  Los Hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. HOAX  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 6. JOKE  Al igual que los Hoax, no son virus, pero son molestos, un ejemplo: una página que se mueve de un lado a otro, como promociones o cosa como “ganaste”.  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. RESIDENTES
  • 7.  Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.  Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Acción directa Sobreescritura
  • 8.  Sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.  Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha.  Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.  Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Boot o arranque Enlace
  • 9.  Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más difíciles de detectar.  Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Polimórficos Múltipartites
  • 10. VACUNAS O ANTIVIRUS  Programa diseñado para prevenir y evitar la activación de virus en nuestro ordenador, detecta, elimina y algunas veces reconstruye información afectada.  Tener instalado un antivirus en el ordenador es la mejor manera de evitar los virus.
  • 11. ACCIONES DEL ANTIVIRUS  Vacunar: queda residente en memoria y filtra los programas que son ejecutados.  Detectar: revisar todos los archivos, mediante el códigos virales este los escanea para reconocerlos y borrarlos.  Eliminar: desarma al virus y lo elimina y recupera la información afectada.
  • 12. TIPOS DE ANTIVIRUS  Detectores ,Heurísticos, Patrón  Residentes  Inmunizadores  Eliminadores
  • 13. DETECTORES: CONOCIDOS BAJO EL NOMBRE DE ANTIVIRUS RASTREADORES, TIENEN COMO FINALIDAD ENCONTRAR VIRUS A TRAVÉS DE LA EXPLORACIÓN EN EL SISTEMA. NORMALMENTE SE UTILIZAN PARA HALLAR A LOS VIRUS QUE SE ENCUENTRE EN EL DISCO DURO, EN LA MEMORIA O EN CIERTOS PROGRAMAS. SEGÚN EL MÉTODO QUE USAN ESTOS ANTIVIRUS PARA EXAMINAR LOS ARCHIVOS PUEDEN SER CLASIFICADOS EN:  Heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual.  Patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus de manera individual.
  • 14. RESIDENTE  Un tipo de sistemas que se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Además este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón.
  • 15. INMUNIZADORES  Conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus más recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho más lenta.
  • 16. ELIMINADORES  Son antivirus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus. Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular.
  • 17. LOS MEJORES ANTIVIRUS DEL MUNDO  Norton Internet Security  AVG Internet Security  Alwil Avast Internet Security  Panda Internet Security  Webroot Internet Security  Trend Micro Internet Security
  • 18. NORTON INTERNET SECURITY  Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 19. AVG INTERNET SECURITY  Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso
  • 20. ALWIL AVAST INTERNET SECURITY  Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 21. PANDA INTERNET SECURITY  Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
  • 22. WEBROOT INTERNET SECURITY  El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.
  • 23. TREND MICRO INTERNET SECURITY  Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en su pobre desempeño al momento de detectar 'malware'