SlideShare una empresa de Scribd logo
1 de 14
Los Virus Informáticos son sencillamente programas maliciosos que “infectan”
a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como los del
tipo Worm , son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Reproducción. Consiste en la capacidad que tiene el programa para reproducirse así
mismo, es el único componente indispensable para que un programa pueda ser
considerado VIRUS.
Protección. Es la capacidad para defenderse de los programas antivirus.
Trigger (Disipador). Es la condición necesaria que debe cumplirse para que
el programa se dispare o active en el equipo.
Payload (Efecto). Es la forma en que se manifiesta un virus una vez que se
dispara.
TIPO DE
VIRUS
Worm o gusano informático: es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en
ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho
no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails
que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
COMO ELIMINAR LOS VIRUS
INFORMATICOS
Se denomina virus informático a un software malintencionado (también conocido
como “malware”) capaz de copiarse a sí mismo e infectar a otro software o archivos
que se encuentran en su equipo.
Si sospecha que su equipo ha sido infectado, el sitio de web Windows proporciona
instrucciones detalladas para eliminar virus y otros tipos de malware.
Afortunadamente, si actualiza su equipo y usa software antivirus
gratuito, como, por ejemplo,microsoft puede ayudar a eliminar permanentemente
el software no deseado y evitar su instalación.
DE QUE SE COMPONEN
Un antivirus es cualquier metodología, programa o sistema para
prevenir la activación de los virus, su propagación y contagio
dentro de un sistema y su inmediata eliminación y la
reconstrucción de archivos o de áreas afectadas por los virus
informáticos.
os antivirus permiten la detección y eliminación de virus. Un
virus es identificado mediante una cadena del antivirus que
busca, encuentra y elimina los distintos virus informáticos.
El software antivirus contrarresta de varias maneras los efectos
de los virus informáticos para detectarlos. En resumidas
cuentas, la mayoría de las soluciones se basan en tres
componentes para la detección : exploración de
acceso, exploración requerida, y suma de comprobación.
• Exploración de acceso: inicia automáticamente una
exploración de virus, cuando se accede a un archivo, es decir
al introducir un disco, copiar archivos, ejecutar un
programa, etc.
• Exploración requerida: el usuario inicia la búsqueda de
virus. Las exploraciones se pueden ejecutar
inmediatamente, en un directorio o unidad de de disco
determinado
• Suma de comprobación o comprobación de
integridad: método por el que un producto antivirus
determina si se ha modificado un archivo. Como el código de
virus se une físicamente a otro archivo, se puede determinar
tal modificación guardando la información del archivo antes de
la infección. La suma de comprobación es generalmente
exacta y no necesita actualizaciones. Sin embargo la suma de
comprobación no proporciona ni el nombre, ni el tipo de virus.
como puede instalarse un antivirus
informático
Avast Home es una de las mejores opciones a la hora de
escoger un antivirus ya que además de ser gratuito para uso
personal, es muy potente y efectivo.
Avast cuenta con protección en tiempo real como la
mayoría de los antivirus pagos.
Se integra totalmente en el entorno Windows, lo que nos
permite escanear archivos desde el menú contextual con
solo dos clicks. Dispone de dos tipos de interfaces, uno
simple para usuarios novatos, y otro avanzado
para usuarios expertos.
Además se actualiza automáticamente y constantemente
si disponemos de una conexión a internet, por lo que
siempre tendremos la ultima versión de las listas de
amenazas.
Elegimos la opción “Ejecutar” para comenzar la instalación una vez
finalizada la descarga.
La primer pantalla nos da la bienvenida y nos recomienda cerrar cualquier
otro programa que se encuentre en ejecución. Avanzamos haciendo click
en “Siguiente >”.
Ahora nos muestra una copia de la licencia, marcamos la opción “Estoy
de Acuerdo” y hacemos click sobre “Siguiente >”.
Avast nos permite cambiar la ruta de instalación, podemos elegir
cualquiera, nosotros la dejaremos por defecto. Hacemos click en “Siguiente
>”
Nos toca elegir el tipo de instalación, tenemos dos predefinidos y uno
personalizable, recomendamos seleccionar la opción “Típica“.
Antes de comenzar a copiar los archivos, nos muestra una lista de los
componentes que se van a instalar, entre los que podemos
destacarprotección para mensajería instantánea, protección para
P2P,protección para Outlook y Exchange, hacemos click sobre
“Siguiente >”.
TIPOS DE ANTIVIRUS
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función
de identificar determinados programas infecciosos que afectan al sistema.
Los virus identificadores también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho sistema
al estado en que se encontraba antes de ser atacado. Es por ello que
debe contar con una exactitud en la detección de los programas
malignos.
CORTAFUEGOS O FIREWALL: estos programas tienen la función de
bloquear el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo
de descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o
que son enviados desde una dirección desconocida por el usuario. Los
antispam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
CUMBAL M
CUMBAL MCUMBAL M
CUMBAL M
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos 2014
Virus informaticos 2014 Virus informaticos 2014
Virus informaticos 2014
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Presentacion powerpoint cesar

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaDebie94
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUSuziel2121
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUPTC
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.Ferbueno
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirusKm Pda Ra
 
Virus informático
Virus informáticoVirus informático
Virus informáticoElian Durán
 

Similar a Presentacion powerpoint cesar (20)

Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Tonino
ToninoTonino
Tonino
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 

Más de César Ricote Martínez (6)

Powerpoint
PowerpointPowerpoint
Powerpoint
 
Access césar
Access césarAccess césar
Access césar
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
Famosos
FamososFamosos
Famosos
 
La alhambra
La alhambraLa alhambra
La alhambra
 
Famosos
FamososFamosos
Famosos
 

Último

Arquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdfArquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdfsalazar1611ale
 
La Modernidad y Arquitectura Moderna - Rosibel Velásquez
La Modernidad y Arquitectura Moderna - Rosibel VelásquezLa Modernidad y Arquitectura Moderna - Rosibel Velásquez
La Modernidad y Arquitectura Moderna - Rosibel VelásquezRosibelVictoriaVelas
 
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)LeonardoDantasRivas
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfBrbara57940
 
Calendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfCalendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfAsol7
 
Clase 8. Caracteristicas de la población.pptx
Clase 8. Caracteristicas de la población.pptxClase 8. Caracteristicas de la población.pptx
Clase 8. Caracteristicas de la población.pptxVanessaPobletePoblet
 
La arquitectura griega y su legado en la historia
La arquitectura griega y su legado en la historiaLa arquitectura griega y su legado en la historia
La arquitectura griega y su legado en la historiaCamilaIsabelaRodrigu
 
Afiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la ModernidadAfiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la ModernidadDiosymarSuarez
 
Hospital croquis de modulo 3 con leyenda
Hospital croquis de modulo 3 con leyendaHospital croquis de modulo 3 con leyenda
Hospital croquis de modulo 3 con leyendaratc070603hmcmrha7
 
Sesión 02 Buenas practicas de manufactura.pptx
Sesión 02 Buenas practicas de manufactura.pptxSesión 02 Buenas practicas de manufactura.pptx
Sesión 02 Buenas practicas de manufactura.pptxMarcosAlvarezSalinas
 
Triptico de Sistemas anticaídas Arnes.pdf
Triptico de Sistemas anticaídas Arnes.pdfTriptico de Sistemas anticaídas Arnes.pdf
Triptico de Sistemas anticaídas Arnes.pdfMariaGabrielaSandova2
 
contaminacion del suelo 9.pptx cobntaminacion suelo
contaminacion del suelo 9.pptx cobntaminacion suelocontaminacion del suelo 9.pptx cobntaminacion suelo
contaminacion del suelo 9.pptx cobntaminacion suelomabel perez
 
Plano de diseño de una Planta de tratamiento de aguas PTAP
Plano de diseño de una Planta de tratamiento de aguas  PTAPPlano de diseño de una Planta de tratamiento de aguas  PTAP
Plano de diseño de una Planta de tratamiento de aguas PTAPjuanrincon129309
 
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresMedición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresKengYoshiIngaOchoa1
 
Manual de Normas APA 7ma edición (1).pdf
Manual de Normas APA 7ma edición (1).pdfManual de Normas APA 7ma edición (1).pdf
Manual de Normas APA 7ma edición (1).pdfsteevensnodamartel
 
LANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDA
LANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDALANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDA
LANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDAdiawaraplast
 
FICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.docFICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.docMerlyBrisetTorneroLu
 
ALICORP wdv ebwnskjdhejsklxkcnhbvjdkspdlfkjhdjisokdjchbvfnhjdkslkjdhfeiopweoi...
ALICORP wdv ebwnskjdhejsklxkcnhbvjdkspdlfkjhdjisokdjchbvfnhjdkslkjdhfeiopweoi...ALICORP wdv ebwnskjdhejsklxkcnhbvjdkspdlfkjhdjisokdjchbvfnhjdkslkjdhfeiopweoi...
ALICORP wdv ebwnskjdhejsklxkcnhbvjdkspdlfkjhdjisokdjchbvfnhjdkslkjdhfeiopweoi...sayumi4
 
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdfQue es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdfandrea Varela
 
El cómic es algo serio: investigación sobre la realidad latinoamericana de la...
El cómic es algo serio: investigación sobre la realidad latinoamericana de la...El cómic es algo serio: investigación sobre la realidad latinoamericana de la...
El cómic es algo serio: investigación sobre la realidad latinoamericana de la...mariaclaramb
 

Último (20)

Arquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdfArquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdf
 
La Modernidad y Arquitectura Moderna - Rosibel Velásquez
La Modernidad y Arquitectura Moderna - Rosibel VelásquezLa Modernidad y Arquitectura Moderna - Rosibel Velásquez
La Modernidad y Arquitectura Moderna - Rosibel Velásquez
 
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
 
Calendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfCalendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdf
 
Clase 8. Caracteristicas de la población.pptx
Clase 8. Caracteristicas de la población.pptxClase 8. Caracteristicas de la población.pptx
Clase 8. Caracteristicas de la población.pptx
 
La arquitectura griega y su legado en la historia
La arquitectura griega y su legado en la historiaLa arquitectura griega y su legado en la historia
La arquitectura griega y su legado en la historia
 
Afiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la ModernidadAfiche Didáctico-Temático de la Modernidad
Afiche Didáctico-Temático de la Modernidad
 
Hospital croquis de modulo 3 con leyenda
Hospital croquis de modulo 3 con leyendaHospital croquis de modulo 3 con leyenda
Hospital croquis de modulo 3 con leyenda
 
Sesión 02 Buenas practicas de manufactura.pptx
Sesión 02 Buenas practicas de manufactura.pptxSesión 02 Buenas practicas de manufactura.pptx
Sesión 02 Buenas practicas de manufactura.pptx
 
Triptico de Sistemas anticaídas Arnes.pdf
Triptico de Sistemas anticaídas Arnes.pdfTriptico de Sistemas anticaídas Arnes.pdf
Triptico de Sistemas anticaídas Arnes.pdf
 
contaminacion del suelo 9.pptx cobntaminacion suelo
contaminacion del suelo 9.pptx cobntaminacion suelocontaminacion del suelo 9.pptx cobntaminacion suelo
contaminacion del suelo 9.pptx cobntaminacion suelo
 
Plano de diseño de una Planta de tratamiento de aguas PTAP
Plano de diseño de una Planta de tratamiento de aguas  PTAPPlano de diseño de una Planta de tratamiento de aguas  PTAP
Plano de diseño de una Planta de tratamiento de aguas PTAP
 
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresMedición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
 
Manual de Normas APA 7ma edición (1).pdf
Manual de Normas APA 7ma edición (1).pdfManual de Normas APA 7ma edición (1).pdf
Manual de Normas APA 7ma edición (1).pdf
 
LANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDA
LANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDALANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDA
LANZAMIENTO, NUEVOS SET DE COCINA, PETROLEUM, VINTAGE, CARAMEL Y LAVANDA
 
FICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.docFICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.doc
 
ALICORP wdv ebwnskjdhejsklxkcnhbvjdkspdlfkjhdjisokdjchbvfnhjdkslkjdhfeiopweoi...
ALICORP wdv ebwnskjdhejsklxkcnhbvjdkspdlfkjhdjisokdjchbvfnhjdkslkjdhfeiopweoi...ALICORP wdv ebwnskjdhejsklxkcnhbvjdkspdlfkjhdjisokdjchbvfnhjdkslkjdhfeiopweoi...
ALICORP wdv ebwnskjdhejsklxkcnhbvjdkspdlfkjhdjisokdjchbvfnhjdkslkjdhfeiopweoi...
 
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdfQue es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
Que es la arquitectura griega? Hecho por Andrea varela, arquitectura iv.pdf
 
El cómic es algo serio: investigación sobre la realidad latinoamericana de la...
El cómic es algo serio: investigación sobre la realidad latinoamericana de la...El cómic es algo serio: investigación sobre la realidad latinoamericana de la...
El cómic es algo serio: investigación sobre la realidad latinoamericana de la...
 

Presentacion powerpoint cesar

  • 1.
  • 2.
  • 3. Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Worm , son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Reproducción. Consiste en la capacidad que tiene el programa para reproducirse así mismo, es el único componente indispensable para que un programa pueda ser considerado VIRUS. Protección. Es la capacidad para defenderse de los programas antivirus. Trigger (Disipador). Es la condición necesaria que debe cumplirse para que el programa se dispare o active en el equipo. Payload (Efecto). Es la forma en que se manifiesta un virus una vez que se dispara.
  • 5. TIPO DE VIRUS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7. COMO ELIMINAR LOS VIRUS INFORMATICOS Se denomina virus informático a un software malintencionado (también conocido como “malware”) capaz de copiarse a sí mismo e infectar a otro software o archivos que se encuentran en su equipo. Si sospecha que su equipo ha sido infectado, el sitio de web Windows proporciona instrucciones detalladas para eliminar virus y otros tipos de malware. Afortunadamente, si actualiza su equipo y usa software antivirus gratuito, como, por ejemplo,microsoft puede ayudar a eliminar permanentemente el software no deseado y evitar su instalación.
  • 8. DE QUE SE COMPONEN Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. os antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus informáticos. El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. En resumidas cuentas, la mayoría de las soluciones se basan en tres componentes para la detección : exploración de acceso, exploración requerida, y suma de comprobación.
  • 9. • Exploración de acceso: inicia automáticamente una exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar archivos, ejecutar un programa, etc. • Exploración requerida: el usuario inicia la búsqueda de virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o unidad de de disco determinado • Suma de comprobación o comprobación de integridad: método por el que un producto antivirus determina si se ha modificado un archivo. Como el código de virus se une físicamente a otro archivo, se puede determinar tal modificación guardando la información del archivo antes de la infección. La suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo la suma de comprobación no proporciona ni el nombre, ni el tipo de virus.
  • 10. como puede instalarse un antivirus informático Avast Home es una de las mejores opciones a la hora de escoger un antivirus ya que además de ser gratuito para uso personal, es muy potente y efectivo. Avast cuenta con protección en tiempo real como la mayoría de los antivirus pagos. Se integra totalmente en el entorno Windows, lo que nos permite escanear archivos desde el menú contextual con solo dos clicks. Dispone de dos tipos de interfaces, uno simple para usuarios novatos, y otro avanzado para usuarios expertos. Además se actualiza automáticamente y constantemente si disponemos de una conexión a internet, por lo que siempre tendremos la ultima versión de las listas de amenazas.
  • 11. Elegimos la opción “Ejecutar” para comenzar la instalación una vez finalizada la descarga. La primer pantalla nos da la bienvenida y nos recomienda cerrar cualquier otro programa que se encuentre en ejecución. Avanzamos haciendo click en “Siguiente >”. Ahora nos muestra una copia de la licencia, marcamos la opción “Estoy de Acuerdo” y hacemos click sobre “Siguiente >”. Avast nos permite cambiar la ruta de instalación, podemos elegir cualquiera, nosotros la dejaremos por defecto. Hacemos click en “Siguiente >” Nos toca elegir el tipo de instalación, tenemos dos predefinidos y uno personalizable, recomendamos seleccionar la opción “Típica“. Antes de comenzar a copiar los archivos, nos muestra una lista de los componentes que se van a instalar, entre los que podemos destacarprotección para mensajería instantánea, protección para P2P,protección para Outlook y Exchange, hacemos click sobre “Siguiente >”.
  • 12. TIPOS DE ANTIVIRUS ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 13. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 14. FIN