SlideShare una empresa de Scribd logo
Ana Milena Montañez Amado
Tecnología en Obras Civiles
Bogotá
2015
¿QUÉ ES UN VIRUS?
Malware que tiene por objeto alterar
el normal funcionamiento
del ordenador, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en una computadora,
sin el permiso o el conocimiento del
usuario.
COMO FUNCIONA UN VIRUS
Un virus se inicia como cualquier
programa informático, pero al estar
escondido generalmente dentro de otro
programa el virus se ejecuta cuando
“arrancamos” el programa infectado,
en la mayoría de las ocasiones sin ser
conscientes de que lo hacemos.
El código del virus queda presente en
la memoria de nuestro ordenador
(RAM), estando presente incluso
después de finalizar el programa que lo
“escondía”
El virus se agrega al final del
archivo ejecutable a infectar,
modificando las estructuras de
arranque del archivo anfitrión de
manera que el control del
programa pase primero al virus
cuando se quiera ejecutar el
archivo.
AÑADIDURA O EMPALME
INSERCIÓN
Los virus que utilizan el
método de inserción buscan
alojarse en zonas de código
no utilizadas en segmentos de
datos dentro de los archivos
que contagian, de esta
manera la longitud total del
archivo infectado no varía.
Este método es una variante interesante
del anterior. Bajo este esquema se
introducen centrales de virus (los códigos
principales del virus) en zonas físicas del
disco rígido marcadas como defectuosas
o en archivos ocultos del sistema. Estos
códigos virales, al ejecutarse, implantan
pequeños trozos de código en los
archivos ejecutables que infectan, que
luego actúan como llamadores de las
centrales de virus.
Reorientación
POLIMORFISMO
Este es el método más avanzado de
contagio logrado por los programadores
de virus. La técnica básica usada es la
de inserción del código viral en un
archivo ejecutable, pero para evitar el
aumento de tamaño del archivo
infectado, el virus compacta parte de
su código y del código del archivo
anfitrión de manera que la suma de
ambos sea igual al tamaño original del
archivo
Usado con variantes por los
Caballos de Troya, es quizás
el método más primitivo.
Consiste en sustituir el código
completo del archivo original
por el código del virus.
Sustitución
TUNNELING
Es una técnica usada por
programadores de virus y antivirus
para evitar todas las rutinas al
servicio de una interrupción y tener
así un control directo sobre esta.
Requiere una programación
compleja.
Redes Sociales.
Sitios webs fraudulentos
Redes P2P (descargas con regalo)
Dispositivos USB/CD/DVD infectados
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
Copias de programas. (con regalo como en el P2P)
Fallos de seguridad de los propios sistemas operativos
WORM O GUSANO INFORMÁTICO
Malware que reside en la
memoria de la
computadora y se
caracteriza por duplicarse
en ella, sin la asistencia
de un usuario. Consumen
banda ancha o memoria
del sistema en gran
medida
CABALLO DE TROYA
Este virus se esconde en un
programa legítimo que, al
ejecutarlo, comienza a dañar
la computadora. Afecta a la
seguridad de la PC,
dejándola indefensa y
también capta datos que
envía a otros sitios, como por
ejemplo contraseñas
Se activan tras un hecho
puntual, como por
ejemplo con la
combinación de ciertas
teclas o bien en una
fecha específica. Si este
hecho no se da, el virus
permanecerá oculto
Bombas lógicas o de tiempo
HOAX
Carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto
y que incentivan a los usuarios a que los
reenvíen a sus contactos.
El objetivo de estos falsos virus es que se
sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de
mensajes
DE ENLACE
Estos virus cambian las
direcciones con las que se
accede a los archivos de
la computadora por
aquella en la que residen.
Lo que ocasionan es la
imposibilidad de ubicar los
archivos almacenados.
DE SOBRE ESCRITURA
Este clase de virus
genera la pérdida del
contenido de los
archivos a los que
ataca. Esto lo logra
sobrescribiendo su
interior
RESIDENTE
Este virus
permanecen en la
memoria y desde allí
esperan a que el
usuario ejecute
algún archivo o
programa para
poder infectarlo
QUE ES UN ANTIVIRUS
Programa diseñado para prevenir y evitar la
activación de virus en nuestra computadora
Realiza tres funciones que son:
 Vacunar
 Detectar
 Eliminar
COMO PREVENIR LOS VIRUS
 Para prevenir los virus hay que ser muy cuidadosos
con la información que grabamos en nuestras
computadoras.
 Otras medidas de prevención:
 Tener instalado un antivirus eficaz y actualizado
 Actualizar las aplicaciones con parches de
seguridad
 Copias de seguridad
 No utilizar archivos DOC o XLS
 Software legal
 Utilizar la papelera
CARACTERÍSTICAS QUE DEBE TENER UN
ANTIVIRUS
 Capacidad de detención de virus
 Capacidad de eliminación de infecciones
 Capacidad actualización de las bases de datos
para detectar nuevos virus
 Integración con el correo electrónico
 Capacidad de creación de copias de seguridad
o back-ups
 Capacidad de detención de otros tipos de
malware y peligros como Spam, spyware,
phishing…
 Servicio de atención al cliente y apoyo técnico
NORTON
 Es el segundo mas vendido en
el mundo
 Mejor porcentaje de protección
 Buena integración con el correo
e internet
 Respuesta rápida ante nuevos
virus
 Es débil en la detección de
trayanos
MCAFEE
 El primero en ventas en el
mundo
 94% detección de virus
 Buena integración con el
correo e internet
 Rápida respuesta ante virus
nuevos
 Presenta fallos en la
detección de virus en el
correo
SOPHOS
 Especializado en
entornos corporativos
 Acepta varias
plataformas
 Índice muy bajo de
detección de virus
 Funciones escasas en
detección de virus por
correo
NORMAN AV
 Detección del 93% de
los virus
 Se puede instalar
sobre un sistema
afectado
 Le falta integración al
correo
 Detecta 15% en falsos
positivos
PANDA
 Alta detección en virus
 Segundo después del
Norton
 Buena detección en
correo e internet
 Menor detección en
falsos positivos
 Tiene problemas con
Outlook Express
F-SECURE
 95% en detección de virus
 Es útil para redes
corporativas
 No se destaca en diferentes
plataformas
 El usuario es el que toma la
decisión en virus
encontrados
 Su costo es muy elevado de
todos los demás
PC-CILIN
 Alta detección de virus
 Bajo en falsos
positivos
 Buena integración con
el correo
 Problemas con el
internet
 Problemas en su
instalación con un
sistema afectado
AVP KASPERSKY
 95% en detección de virus
 Se destaca por la instalación
en sistemas afectados
 Excelente nivel de respuesta y
rapidez en la detección de
nuevos virus
 Problemas con Outlook
Express
 Interfaz Sencilla
NO SON GRATUITOS
PER ANTIVIRUS
PROLAND
SYMATEC
BIT DEFENDER
AUTHENTIUM
NOD-32 DEESET
GRATUITOS
ANTIVIR PERSONAL EDITION
AVAST
CLAM ANTIVIRUS
AVG ANTIVIRUS SISTEM
FREE
ON-LINE
PC-PITSTOP
MACAFEE FREESCAN
TREND MICRO
PANDA ACTIVE SCAN
OPEN ANTIVIRUS
BIBLIOGRAFÍA
 https://gerardovallecillo.wikispaces.com/Metodos+d
e+Infecci%C3%B3n
 http://elblogdeangelucho.com/elblogdeangelucho/bl
og/2012/05/21/virus-informaticos-i-que-son-como-
se-propagan/
 http://www.tiposde.org/informatica/19-tipos-de-
virus-informaticos/
 http://es.wikipedia.org/wiki/Antivirus
 http://es.slideshare.net/liliviri/virus-y-vacunas-
informaticas
 http://es.slideshare.net/liliviri/virus-y-vacunas-
informaticas
Virus y vacunas informáticos ANA

Más contenido relacionado

La actualidad más candente

Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
harold sneider juzga
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
Santa Edith De La Cruz Gonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas jahirforeroruiz
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
M. Teresa González Sánchez
 
Grupo 4
Grupo 4Grupo 4
GRUPO 4
GRUPO 4GRUPO 4
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Uber Cortes
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
omaira
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
Santa Edith De La Cruz Gonzalez
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
luz_Adriana_Rubio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJULIETHFERRO
 

La actualidad más candente (14)

Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus y vacunas informáticos ANA

Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Jaimelgiraldo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
leidycarolinarodriguezbeltran
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
erikha123
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
lucecitadelamanecer
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
JOSE FRANCISCO MARTINEZ PARADA
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
andres hernandez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Ligny Gutierrez
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
ALEJO GUZMAN
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGiova91
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
sanpati
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
Karlitalinarez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
miguel rojas
 

Similar a Virus y vacunas informáticos ANA (20)

Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus
VirusVirus
Virus
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 

Último

Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 

Último (20)

Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 

Virus y vacunas informáticos ANA

  • 1. Ana Milena Montañez Amado Tecnología en Obras Civiles Bogotá 2015
  • 2.
  • 3. ¿QUÉ ES UN VIRUS? Malware que tiene por objeto alterar el normal funcionamiento del ordenador, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, sin el permiso o el conocimiento del usuario.
  • 4. COMO FUNCIONA UN VIRUS Un virus se inicia como cualquier programa informático, pero al estar escondido generalmente dentro de otro programa el virus se ejecuta cuando “arrancamos” el programa infectado, en la mayoría de las ocasiones sin ser conscientes de que lo hacemos. El código del virus queda presente en la memoria de nuestro ordenador (RAM), estando presente incluso después de finalizar el programa que lo “escondía”
  • 5.
  • 6. El virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo. AÑADIDURA O EMPALME
  • 7. INSERCIÓN Los virus que utilizan el método de inserción buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varía.
  • 8. Este método es una variante interesante del anterior. Bajo este esquema se introducen centrales de virus (los códigos principales del virus) en zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales de virus. Reorientación
  • 9. POLIMORFISMO Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo
  • 10. Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus. Sustitución
  • 11. TUNNELING Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja.
  • 12.
  • 14. Redes P2P (descargas con regalo) Dispositivos USB/CD/DVD infectados
  • 15. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)
  • 16. Copias de programas. (con regalo como en el P2P) Fallos de seguridad de los propios sistemas operativos
  • 17.
  • 18. WORM O GUSANO INFORMÁTICO Malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida
  • 19. CABALLO DE TROYA Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas
  • 20. Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto Bombas lógicas o de tiempo
  • 21. HOAX Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes
  • 22. DE ENLACE Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 23. DE SOBRE ESCRITURA Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior
  • 24. RESIDENTE Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo
  • 25.
  • 26. QUE ES UN ANTIVIRUS Programa diseñado para prevenir y evitar la activación de virus en nuestra computadora Realiza tres funciones que son:  Vacunar  Detectar  Eliminar
  • 27. COMO PREVENIR LOS VIRUS  Para prevenir los virus hay que ser muy cuidadosos con la información que grabamos en nuestras computadoras.  Otras medidas de prevención:  Tener instalado un antivirus eficaz y actualizado  Actualizar las aplicaciones con parches de seguridad  Copias de seguridad  No utilizar archivos DOC o XLS  Software legal  Utilizar la papelera
  • 28. CARACTERÍSTICAS QUE DEBE TENER UN ANTIVIRUS  Capacidad de detención de virus  Capacidad de eliminación de infecciones  Capacidad actualización de las bases de datos para detectar nuevos virus  Integración con el correo electrónico  Capacidad de creación de copias de seguridad o back-ups  Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…  Servicio de atención al cliente y apoyo técnico
  • 29.
  • 30. NORTON  Es el segundo mas vendido en el mundo  Mejor porcentaje de protección  Buena integración con el correo e internet  Respuesta rápida ante nuevos virus  Es débil en la detección de trayanos
  • 31. MCAFEE  El primero en ventas en el mundo  94% detección de virus  Buena integración con el correo e internet  Rápida respuesta ante virus nuevos  Presenta fallos en la detección de virus en el correo
  • 32. SOPHOS  Especializado en entornos corporativos  Acepta varias plataformas  Índice muy bajo de detección de virus  Funciones escasas en detección de virus por correo
  • 33. NORMAN AV  Detección del 93% de los virus  Se puede instalar sobre un sistema afectado  Le falta integración al correo  Detecta 15% en falsos positivos
  • 34. PANDA  Alta detección en virus  Segundo después del Norton  Buena detección en correo e internet  Menor detección en falsos positivos  Tiene problemas con Outlook Express
  • 35. F-SECURE  95% en detección de virus  Es útil para redes corporativas  No se destaca en diferentes plataformas  El usuario es el que toma la decisión en virus encontrados  Su costo es muy elevado de todos los demás
  • 36. PC-CILIN  Alta detección de virus  Bajo en falsos positivos  Buena integración con el correo  Problemas con el internet  Problemas en su instalación con un sistema afectado
  • 37. AVP KASPERSKY  95% en detección de virus  Se destaca por la instalación en sistemas afectados  Excelente nivel de respuesta y rapidez en la detección de nuevos virus  Problemas con Outlook Express  Interfaz Sencilla
  • 38.
  • 39. NO SON GRATUITOS PER ANTIVIRUS PROLAND SYMATEC BIT DEFENDER AUTHENTIUM NOD-32 DEESET
  • 40. GRATUITOS ANTIVIR PERSONAL EDITION AVAST CLAM ANTIVIRUS AVG ANTIVIRUS SISTEM FREE
  • 42. BIBLIOGRAFÍA  https://gerardovallecillo.wikispaces.com/Metodos+d e+Infecci%C3%B3n  http://elblogdeangelucho.com/elblogdeangelucho/bl og/2012/05/21/virus-informaticos-i-que-son-como- se-propagan/  http://www.tiposde.org/informatica/19-tipos-de- virus-informaticos/  http://es.wikipedia.org/wiki/Antivirus  http://es.slideshare.net/liliviri/virus-y-vacunas- informaticas  http://es.slideshare.net/liliviri/virus-y-vacunas- informaticas