SlideShare una empresa de Scribd logo
1 de 14
 INTRODUCCION
 VIRUS INFORMATICO
 TIPOS DE VIRUS INFORMATICOS
 COMO SE TRANSMITEN LOS VIRUS
  INFORMATICOS
 VACUNAS O ANTIVIRUS INFORMATICOS
 TIPOS DE ANTIVIRUS
Los sorprendentes avances tecnológicos informáticos y de
comunicación nos han traído muchas ventajas a la vida diaria y
cotidiana de forma tal que hacen de alguna manera mas fácil las
labores diarias     nos permite intercambiar datos, documentos,
imágenes, videos, etcétera; permitiendo también dar a conocer el
comercio y abre la posibilidad al trabajo y estudio de manera
electrónica siendo un medio apetecible a los usuarios.

Pero esto también trae sus problemas como lo son los virus
informáticos que son las principales causas de perdida de la
información de los computadores por esta razón se deben tener
debidamente protegidos los equipos; ya que para esto fueron creados
los antivirus que son simplemente programas que están diseñados
para la identificación y eliminación de los virus, de esta manera si los
usuarios manejan de manera efectiva estos seria posible eliminar y
erradicar los virus que tanto afectan a los computadores.
Un virus informático es un
programa que puede infectar a
otros programas, modificándolos
de tal manera que causen daño
en el acto (borrar o dañar
archivos) o afectar su
rendimiento o seguridad.
Este software constituye una
amenaza muy seria; se propaga
más rápido de lo que se tarda
en solucionarlo. Por lo tanto es
necesario que los usuarios se
mantengan informados acerca
de los virus, huyendo de la
ignorancia que les han permitido
crecer hasta llegar a ser un
grave problema considerando
que ningún virus es inofensivo.
La primera clase incluye los que infectan archivos, adjuntos a
programas ordinarios, aunque algunos pueden infectar cualquier
archivo. Un virus de acción directa selecciona uno o varios programas
para infectar cada vez que el programa es ejecutado. Uno residente se
esconde en alguna parte de la memoria la primera vez que un
programa infectado se ejecuta, y después infecta a otros programas
cuando son ejecutados.

La segunda categoría es la de los que infectan archivos de sistema o
sector de arranque. Estos virus, infectan el área de sistema en un
disco. Hay algunos que se ejecutan al iniciarse Windows, y virus que
infectan directamente al sector de arranque de discos duros, pudiendo
incluso dañarlos permanentemente. Hay otros virus que modifican las
entradas a la tabla de archivos para que el virus se ejecute. Hay que
tener en cuenta que estos pueden causar perdida de información
(archivos).
Con la llegada del internet se empiezan a masificar otro tipo de virus
los cuales se valen de la velocidad y poder multiplicador de la red, han
causado grandes daños en el mundo.
GUSANO O WORM                 CABALLO DE TROYA O CAMALEONES

 Son programas que tratan       Son programas que permanecen en el
de reproducirse a si mismo,   sistema, no ocasionando acciones destructivas
no produciendo efectos        sino todo lo contrario suele capturar datos
destructivos sino el fin de   generalmente password enviándolos a otro
dicho programa es el de       sitio, o dejar indefenso el ordenador donde se
colapsar el sistema o ancho   ejecuta, abriendo agujeros en la seguridad del
de banda, replicándose a si   sistema, con la siguiente profanación de
mismo de un sistema a otro,   nuestros datos, se oculta en un programa
sin necesidad de un archivo   legitimo. Se propaga a través de aplicaciones
anfitrión.                    de internet e-mail, chat, Messenger, etcétera.
                              Permitiendo que terceros tengan acceso a
                              información al PC infectado para robar
                              contraseñas, datos e información del dueño del
                              ordenador.
VIRUS DE
VIRUS DE MACROS
                                SOBREESCRITURA
Afectan documentos Word y
                                Sobrescriben y destruyen
hojas de calculo Excel y
                                la información de los
manejador de presentaciones,
                                documentos a los que
solo pueden infectar o
                                infectan dejándolos
propagarse a través de
                                inservibles, puede
archivos, tienen capacidad de
                                eliminarse limpiando el
infectar y autocopiarse en un
                                contenido donde se
mismo sistema a otros o en
                                encuentra solo que este
unidades de red que estén
                                se pierde.
conectadas.
BOMBAS DE TIEMPO
                                     VIRUS DE PROGRAMA
Son los programas ocultos en la
memoria del sistema, en los discos
                                     Comúnmente afectan
o en los archivos de programas
                                     archivos con extensiones
ejecutables con tipo COM o EXE,
                                     EXE, COM, OVL, DRV, BIN,
que esperan una fecha y hora
                                     DLL Y SYS, y los dos
determinada para explotar algunos
                                     primeros son mas atacados
de estos virus no son destructivos
                                     frecuentemente porque se
y solo exhiben mensajes en la
                                     utilizan mas.
pantalla al momento de la
explosión, llegado el momento se
activan cuando se ejecuta el
programa que lo contiene.
VIRUS BOOT                        VIRUS DE ENLACE O
                                  DIRECTORIO
Corrompe el sistema de
arranque del disco duro e         Modifican las direcciones que
impiden su puesta en              permiten, a nivel interno,
funcionamiento, para              acceder a cada uno de los
eliminarlos se debe utilizar un   archivos existentes, y como
CD de arranque, estos virus       consecuencia no es posible
no infectan hasta que se          localizarlos y trabajar en
ponga en marcha el                ellos.
ordenador con un disco
infectado.
VIRUS MULTI PARTES                VIRUS INVISIBLES O STEALTH

Pueden infectar tanto el sector   Engañan a los software antivirus,
de arranque como el de los        un virus de este tipo conserva la
programas ejecutables, suelen     información de los archivos que
ser una combinación de todos      han sido infectados y después
los virus existentes, su poder    espera en memoria e intercepta
de destrucción es superior al     cualquier programa antivirus que
de los demás y de alto riesgo     busque archivos modificados y le
para nuestros datos tiene mas     ofrece información antigua en
posibilidades de propagarse e     lugar de la nueva.
infección de cualquier sistema.
La forma más común en que se transmiten
los virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos a
correos. También usted puede encontrarse
con un virus simplemente visitando ciertos
tipos de páginas web que utilizan un
componente llamado ActiveX o Java Applet.
Además, usted puede ser infectado por un
virus simplemente leyendo un e-mail dentro
de ciertos tipos de programas de e-mail
como Outlook o Outlook Express, los correos
son el medio preferido por los virus tener
cuidado con los correos que en el motivo del
mensaje va en ingles o mas precauciones al
momento de leerlos, muchas paginas de
internet permiten la descarga de archivos y
programas que tal ves contengan un virus
por esto evitar descargas de programas
gratis y tener cuidado con los chats no
recibir archivos de desconocidos.
Los antivirus son un programa creado para prevenir o evitar
la activación de los virus, así como la propagación y
contagio, cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las áreas
infectadas del sistema.
Un antivirus tiene principalmente tres funciones:
• VACUNA: Es un programa que instalado residente en la
   memoria, actúa como filtro de los programas que son
   ejecutados, para ser abiertos para ser leídos o copiados
   , en tiempos reales.
• DETECTOR: Que es el programa que examina todos los
   archivos existentes en el disco a los que se le indica una
   determinada ruta o PATH. Tiene instrucciones de control
   y reconocimiento exacto de los códigos virales que
   permiten capturar sus pares, debidamente registrados y
   en forma sumamente rápida desarman su estructura.
• ELIMINADOR: Es un programa que una ves desactivada
   la estructura del virus procede a eliminarlo e
   inmediatamente después a reparar o reconstruir los
   archivos y áreas afectadas.
Es el antivirus considerado el mas   Es el segundo mas vendido en
rápido del mundo, con tiempo de      el mundo.
búsqueda de 20 veces inferiores, y   Mejor porcentaje de detención
así su reducido tamaño lo hace       Buena integración con internet
fácil para descargar por internet.   y el correo.
Es creado por la empresa             Respuesta rápida a nuevos
Symantec y e unos de los             virus.
programas de antivirus utilizados    Es débil ante la detección de
en equipos personales.               troyanos.
Constituye una poderosa
aplicación capaz de detectar y       El primero en ventas en el
eliminar cualquier software          mundo, 94% de detección
Malicioso que se haya instalado      de virus buena integración
en le sistema y protección de        con el correo e internet,
ficheros en tiempo real, permite     rápida detección de virus
hacer un análisis de las áreas       nuevos y un poco lento con
susceptibles de sufrir los efectos   la detección de virus en el
del malware como la memoria, el      correo.
arranque, los archivos de
sistema, etcétera.
SE PUEDEN NOMBRAR
MUCHOS          MAS
ANTIVIRUS USADOS EN
EL MUNDO Y CON
DIFERENTES
CARACTERISTICAS   Y
FUNCIONES
DETERMINADAS Q SE
DEBEN     TENER  EN
CUENTA     PARA  LA
PROTECCION DE LOS
EQUIPOS.

Más contenido relacionado

La actualidad más candente

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOCARTEAGA7
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virusMacony
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Francy Ruiz
 

La actualidad más candente (14)

VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 

Destacado

Destacado (7)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus y anti virus
virus y anti virusvirus y anti virus
virus y anti virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 

Similar a Guía completa sobre virus informáticos y antivirus

Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmiguel rojas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticosDORIS_RODRIGUEZ
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasricarpache
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 

Similar a Guía completa sobre virus informáticos y antivirus (20)

Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Guía completa sobre virus informáticos y antivirus

  • 1.  INTRODUCCION  VIRUS INFORMATICO  TIPOS DE VIRUS INFORMATICOS  COMO SE TRANSMITEN LOS VIRUS INFORMATICOS  VACUNAS O ANTIVIRUS INFORMATICOS  TIPOS DE ANTIVIRUS
  • 2. Los sorprendentes avances tecnológicos informáticos y de comunicación nos han traído muchas ventajas a la vida diaria y cotidiana de forma tal que hacen de alguna manera mas fácil las labores diarias nos permite intercambiar datos, documentos, imágenes, videos, etcétera; permitiendo también dar a conocer el comercio y abre la posibilidad al trabajo y estudio de manera electrónica siendo un medio apetecible a los usuarios. Pero esto también trae sus problemas como lo son los virus informáticos que son las principales causas de perdida de la información de los computadores por esta razón se deben tener debidamente protegidos los equipos; ya que para esto fueron creados los antivirus que son simplemente programas que están diseñados para la identificación y eliminación de los virus, de esta manera si los usuarios manejan de manera efectiva estos seria posible eliminar y erradicar los virus que tanto afectan a los computadores.
  • 3. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema considerando que ningún virus es inofensivo.
  • 4. La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados. La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el área de sistema en un disco. Hay algunos que se ejecutan al iniciarse Windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de información (archivos). Con la llegada del internet se empiezan a masificar otro tipo de virus los cuales se valen de la velocidad y poder multiplicador de la red, han causado grandes daños en el mundo.
  • 5. GUSANO O WORM CABALLO DE TROYA O CAMALEONES Son programas que tratan Son programas que permanecen en el de reproducirse a si mismo, sistema, no ocasionando acciones destructivas no produciendo efectos sino todo lo contrario suele capturar datos destructivos sino el fin de generalmente password enviándolos a otro dicho programa es el de sitio, o dejar indefenso el ordenador donde se colapsar el sistema o ancho ejecuta, abriendo agujeros en la seguridad del de banda, replicándose a si sistema, con la siguiente profanación de mismo de un sistema a otro, nuestros datos, se oculta en un programa sin necesidad de un archivo legitimo. Se propaga a través de aplicaciones anfitrión. de internet e-mail, chat, Messenger, etcétera. Permitiendo que terceros tengan acceso a información al PC infectado para robar contraseñas, datos e información del dueño del ordenador.
  • 6. VIRUS DE VIRUS DE MACROS SOBREESCRITURA Afectan documentos Word y Sobrescriben y destruyen hojas de calculo Excel y la información de los manejador de presentaciones, documentos a los que solo pueden infectar o infectan dejándolos propagarse a través de inservibles, puede archivos, tienen capacidad de eliminarse limpiando el infectar y autocopiarse en un contenido donde se mismo sistema a otros o en encuentra solo que este unidades de red que estén se pierde. conectadas.
  • 7. BOMBAS DE TIEMPO VIRUS DE PROGRAMA Son los programas ocultos en la memoria del sistema, en los discos Comúnmente afectan o en los archivos de programas archivos con extensiones ejecutables con tipo COM o EXE, EXE, COM, OVL, DRV, BIN, que esperan una fecha y hora DLL Y SYS, y los dos determinada para explotar algunos primeros son mas atacados de estos virus no son destructivos frecuentemente porque se y solo exhiben mensajes en la utilizan mas. pantalla al momento de la explosión, llegado el momento se activan cuando se ejecuta el programa que lo contiene.
  • 8. VIRUS BOOT VIRUS DE ENLACE O DIRECTORIO Corrompe el sistema de arranque del disco duro e Modifican las direcciones que impiden su puesta en permiten, a nivel interno, funcionamiento, para acceder a cada uno de los eliminarlos se debe utilizar un archivos existentes, y como CD de arranque, estos virus consecuencia no es posible no infectan hasta que se localizarlos y trabajar en ponga en marcha el ellos. ordenador con un disco infectado.
  • 9. VIRUS MULTI PARTES VIRUS INVISIBLES O STEALTH Pueden infectar tanto el sector Engañan a los software antivirus, de arranque como el de los un virus de este tipo conserva la programas ejecutables, suelen información de los archivos que ser una combinación de todos han sido infectados y después los virus existentes, su poder espera en memoria e intercepta de destrucción es superior al cualquier programa antivirus que de los demás y de alto riesgo busque archivos modificados y le para nuestros datos tiene mas ofrece información antigua en posibilidades de propagarse e lugar de la nueva. infección de cualquier sistema.
  • 10. La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express, los correos son el medio preferido por los virus tener cuidado con los correos que en el motivo del mensaje va en ingles o mas precauciones al momento de leerlos, muchas paginas de internet permiten la descarga de archivos y programas que tal ves contengan un virus por esto evitar descargas de programas gratis y tener cuidado con los chats no recibir archivos de desconocidos.
  • 11. Los antivirus son un programa creado para prevenir o evitar la activación de los virus, así como la propagación y contagio, cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene principalmente tres funciones: • VACUNA: Es un programa que instalado residente en la memoria, actúa como filtro de los programas que son ejecutados, para ser abiertos para ser leídos o copiados , en tiempos reales. • DETECTOR: Que es el programa que examina todos los archivos existentes en el disco a los que se le indica una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. • ELIMINADOR: Es un programa que una ves desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 12. Es el antivirus considerado el mas Es el segundo mas vendido en rápido del mundo, con tiempo de el mundo. búsqueda de 20 veces inferiores, y Mejor porcentaje de detención así su reducido tamaño lo hace Buena integración con internet fácil para descargar por internet. y el correo. Es creado por la empresa Respuesta rápida a nuevos Symantec y e unos de los virus. programas de antivirus utilizados Es débil ante la detección de en equipos personales. troyanos.
  • 13. Constituye una poderosa aplicación capaz de detectar y El primero en ventas en el eliminar cualquier software mundo, 94% de detección Malicioso que se haya instalado de virus buena integración en le sistema y protección de con el correo e internet, ficheros en tiempo real, permite rápida detección de virus hacer un análisis de las áreas nuevos y un poco lento con susceptibles de sufrir los efectos la detección de virus en el del malware como la memoria, el correo. arranque, los archivos de sistema, etcétera.
  • 14. SE PUEDEN NOMBRAR MUCHOS MAS ANTIVIRUS USADOS EN EL MUNDO Y CON DIFERENTES CARACTERISTICAS Y FUNCIONES DETERMINADAS Q SE DEBEN TENER EN CUENTA PARA LA PROTECCION DE LOS EQUIPOS.