SlideShare una empresa de Scribd logo
1 de 24
VIRUS Y VACUNAS
INFORMATICAS
PRESENTADO POR : ANA YESENIA BOCIGA HIGUERA
1er SEMESTRE REGENCIA EN FARMACIA
CREAD TUNJA
2013
INTRODUCCION
Cada uno de los avances tecnológicos que han
aparecido con el pasar de los años nos ha traído
muchas cosas como son la transferencia de datos,
música, videos. Sin embargo nos ha traído una serie
de problemas como son los virus informáticos que
son la principal causa de perdida de información en
nuestros computadores por esta razón es de vital
importancia mantener nuestros computadores
protegidos con los llamados antivirus programas que
sirven para la eliminación y la erradicación de los de
dichos virus.
CONTENIDO
 ¿QUE ES UN VIRUS?.
 ¿CUALES SON LOS MODOS DE INFECCION DE VIRUS?.
 ¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS
VIRUS?
 ¿CUALES SON LOS SINTOMAS MAS FRECUENTES.
 TIPOS DE VIRUS
 ¿COMO SE TRANSMITEN?
 ¿QUE DAÑOS PUEDEN CAUSAR?
 ¿QUE ES UN ANTIVIRUS?
 ¿QUE CARACTERISTICAS DEBE TENER UN ANTIVIRUS?
 TIPOS DE ANTIVIRUS.
 PREVENCION Y ELIMINACION .
 CONCLUSIONES.
¿QUE ES UN VIRUS?
•Son programas de ordenador
que se reproducen a si mismos
e interfieren en el sistema
operativo de una
computadora.
•Su principal objetivo es
manipular, destruir o robar
información contenida en
nuestra computadora.
•Nuca se debe asumir que un
virus es inofensivo y dejarlo
flotando en el sistema.
¿CUALES SON LOS MODOS DE INFECCION DE
VIRUS?
Los virus informáticos se
difunden cuando las
instrucciones o código
ejecutable que hace funcionar
los programas pasan de un
computador a otro, una vez
activado el virus se reproduce
copiándose en el disco duro en
redes informáticas y se ejecutan
dando doble click a los archivos
infectados o viendo E-mails con
archivos adjuntos.
¿CUALES SON LOS MEDIOS DE ENTRADA DE
LOS VIRUS?
CORREO ELECTRONICO MEDIOS DE ALMACENAMIENTO
¿CUALES SON LOS SINTOMAS MAS
FRECUENTES?
Aparición de mensajes de
error no frecuentes.
Fallas en la ejecución de
programas.
Frecuentes caídas del
sistema.
Tiempos extensos de carga.
Las operaciones rutinarias se
realizan con mas lentitud.
Aparición de programas
residentes en memorias
desconocidas.
TIPOS DE VIRUS
 CABALLOS DE TROYA.
 BOMBAS DE TIEMPO.
 VIRUS FALSOS O HOAX.
 GUSANOS.
 VIRUS DE PROGRAMA.
 VIRUS MUTANTES O POLIFORMICOS.
 VIRUS STEALTH O INVISIBLES.
 VIRUS DE MACRO.
 VIRUS DE BOOT
 VIRUS MULTIPLES.
 VIRUS DE SOBRE ESCRITURA.
 VIRUS DE ENLACE O DIRECTORIO.
CABALLOS DE TROYA BOMBAS DE TIEMPO
Es un programa dañino que se
oculta en otro programa
legitimo, y que produce efectos
perniciosos al ejecutarse, no es
capaz de infectar otro archivo
o soporte y solo se ejecuta una
vez, aunque en la mayoría de las
ocasiones puede causar un
efecto destructivo.
Son los programas ocultos en la
memoria del sistema en los
discos o en los archivos de
programas ejecutables, estos
virus esperan una fecha o una
hora determinada para
explorar. Algunos de estos virus
no son destructivos y solo
muestran mensajes en las
pantallas en el momento de
explosión.
VIRUS FALSOS O HOAX GUSANO O WORM
Los denominados virus falsos en
realidad no son virus, sino cadenas de
mensajes distribuidas a través del
correo electrónico y las redes. Estos
mensajes normalmente informan
acerca de peligros de infección de
virus los cuales mayormente son
falsos y cuyo único objeto es
sobrecargar el flujo de información del
correo electrónico de todo el mundo
Es un programa cuya única
finalidad es la de ir
consumiendo la memoria del
sistema, se copia así mismo
sucesivamente, hasta que
desborda la RAM, siendo esta
la única acción maligna.
VIRUS DE PROGRAMA VIRUS MUTANTES O
POLIFORMICOS
Comunmente afectan archivos
con extensiones EXE, COM,
OVL, DRV, BIN, DLL Y SYS, los
dos primeros son atacados mas
frecuntemente ya que son los
que mas se utilizan.
Cada vez que actúan lo hacen
de forma distinta generando
gran cantidad de copias de si
mismo por lo que es muy difícil
detectarlo y eliminarlo.
VIRUS STEALTH O
INVISIBLES
VIRUS DE MACRO
Engañan a los software antivirus.
Esencialmente un virus de este tipo
conserva información sobre los
archivos que ha infectado y después
espera en memoria e intercepta
cualquier programa antivirus que
busque archivos modificados y le
ofrece la información antigua en lugar
de la nueva.
Infectan documentos de Word y hojas
de calculo de Excel, solo se puede
infectar o programarse a través de
archivos EXE.COM tiene capacidad
de infectar y autocopiarse en un
mismo sistema o a otros sistemas o en
unidades de red que estén conectadas.
VIRUS DE SOBRE ESCRITURA VIRUS DE ENLACE O DIRECTORIO.
Sobre escriben y destruyen la
información de los documentos
a los que infecta dejándolos
inservibles, puede eliminarse
limpiando el contenido donde
se encuentra solo que este se
pierde.
Modifican las direcciones que
permite, a nivel interno, acceder
a cada uno de los archivos
existentes, y como
consecuencia no es posible
localizarlos y trabajar con ellos.
¿COMO SE TRANSMITEN?
 Software piratas USB o CDS
 USB u otro medio de
almacenamiento removible.
 Redes de computadores.
 Mensajes de correo
electrónico.
 Software bajado de internet.
 Discos de demostración y
pruebas gratuitas.
 Aplicaciones como JAVA.
¿QUE DAÑOS PUEDEN CAUSAR?
SOFWARE
Modificación, eliminación de
programas y archivos.
Hacer que el sistema funcione mas
lentamente.
Robo de información confidencial.
Saturación de una red.
Acabar con el espacio del disco
duro.
HARDWARE
Borrado o daño total del BIOS.
Quemado del procesador.
Rotura del disco rígido al hacerlo
leer rápidamente.
¿QUE ES UN ANTIVIRUS?
Es un programa creado para
prevenir o evitar la activación
de los virus, así como su
propagación y contagio.
Cuenta además con rutinas de
detección, elijación y
reconstrucción de los
archivos y las áreas infectadas
del sistema.
¿QUE CARACTERISTICAS DEBE TENER UN
ANTIVIRUS?.
•Gran capacidad de detección y
reacción ante un nuevo virus.
•Actualización sistemática.
•Detección de falsos positivos o falsos
virus.
•Integración perfecta con el programa
de correo electrónico.
•Alerta sobre posible infección por las
distintas vías de entrada.
•Gran capacidad de desinfección.
•Chequeo del arranque y posibles
cambios en el registro de las
aplicaciones.
TIPOS DE ANTIVIRUS
Estos son algunos ejemplos de tipos de antivirus
existentes:
 MCAFFE
 NORMAN AV
 F-SECURE
 AVP KASPERSKY
 NORTON
 SOPHOS
 PANDA
 PC-CILLIN
MCAFFE
Es el primero de ventas en el mundo.
94 % de detección de virus.
Buena integración con el correo e
internet.
Rápida respuesta ante virus nuevos.
Presenta fallos en la detección virus
en el correo
NORMAN AV
Se puede instalar sobre un sistema
afectado.
Detecciones del 93 %
Le falta integración al correo.
Detección 15 % en falsos positivos.
F-SECURE
El usuario es el que toma la decisión en
virus encontrados.
95 % detección.
Es útil para redes corporativas.
Su costo es muy elevado al de los demás.
AVP KASPERSKY
Se destaca por la instalación en sistemas
afectados.
Excelente nivel de respuesta y de rapidez
en la detección de nuevos virus.
95 % en detección.
Interfaz sencilla.
NORTON
Es el segundo mas vendido en el
mundo.
Mejor porcentaje de detección.
Buena integración con el internet.
Respuesta rápida ante nuevos virus.
SOPHOS
Especializado en entornos corporativos,
Acepta varias plataformas.
Índice muy bajo de detección.
Funciones escasas en la detección de
virus por correo.
PANDA
Alta detección de virus.
Segundo después del NORTON.
Buena detección en correo e internet.
Menor detección en falsos positivos.
PC –CILLIN
Alta detección.
Bajo en falsos positivos.
Buena integración con el correo.
Problemas en la instalación con un
sistema afectado.
PREVENCION Y ELIMINACION
 Copias de seguridad.
 Copias de programas
originales.
 No aceptar copias de origen
dudoso.
 Antivirus.
 Actualizar periódicamente el
antivirus.
CONCLUSIONES
o No es tarea fácil prevenir la propagación de los virus, por eso es
importante tener en cuenta los métodos de protección que nos de
la seguridad de trabajar tranquilamente.
o Es de vital importancia cuidar nuestros equipos de estos tipos de
virus ya que muchos de estos pueden ocasionar daños
irreversibles.
o Es indispensable instalar un antivirus bueno y completo que se
adapte a nuestras necesidades y al cuidado y conservación de
nuestros equipos.

Más contenido relacionado

La actualidad más candente

VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSpridedeikfuneme
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023LAURA LEONOR ARIAS GOMEZ
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS nata901109
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLaura Páez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOCARTEAGA7
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEDWIN OSPINA
 

La actualidad más candente (16)

VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Similar a Virus y vacunas informaticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesicamargo
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusomaira
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYantt Gonzalz
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosJuliss Acevedo
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS PRESENTADO POR : ANA YESENIA BOCIGA HIGUERA 1er SEMESTRE REGENCIA EN FARMACIA CREAD TUNJA 2013
  • 2. INTRODUCCION Cada uno de los avances tecnológicos que han aparecido con el pasar de los años nos ha traído muchas cosas como son la transferencia de datos, música, videos. Sin embargo nos ha traído una serie de problemas como son los virus informáticos que son la principal causa de perdida de información en nuestros computadores por esta razón es de vital importancia mantener nuestros computadores protegidos con los llamados antivirus programas que sirven para la eliminación y la erradicación de los de dichos virus.
  • 3. CONTENIDO  ¿QUE ES UN VIRUS?.  ¿CUALES SON LOS MODOS DE INFECCION DE VIRUS?.  ¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS VIRUS?  ¿CUALES SON LOS SINTOMAS MAS FRECUENTES.  TIPOS DE VIRUS  ¿COMO SE TRANSMITEN?  ¿QUE DAÑOS PUEDEN CAUSAR?  ¿QUE ES UN ANTIVIRUS?  ¿QUE CARACTERISTICAS DEBE TENER UN ANTIVIRUS?  TIPOS DE ANTIVIRUS.  PREVENCION Y ELIMINACION .  CONCLUSIONES.
  • 4. ¿QUE ES UN VIRUS? •Son programas de ordenador que se reproducen a si mismos e interfieren en el sistema operativo de una computadora. •Su principal objetivo es manipular, destruir o robar información contenida en nuestra computadora. •Nuca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema.
  • 5. ¿CUALES SON LOS MODOS DE INFECCION DE VIRUS? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hace funcionar los programas pasan de un computador a otro, una vez activado el virus se reproduce copiándose en el disco duro en redes informáticas y se ejecutan dando doble click a los archivos infectados o viendo E-mails con archivos adjuntos.
  • 6. ¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS VIRUS? CORREO ELECTRONICO MEDIOS DE ALMACENAMIENTO
  • 7. ¿CUALES SON LOS SINTOMAS MAS FRECUENTES? Aparición de mensajes de error no frecuentes. Fallas en la ejecución de programas. Frecuentes caídas del sistema. Tiempos extensos de carga. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memorias desconocidas.
  • 8. TIPOS DE VIRUS  CABALLOS DE TROYA.  BOMBAS DE TIEMPO.  VIRUS FALSOS O HOAX.  GUSANOS.  VIRUS DE PROGRAMA.  VIRUS MUTANTES O POLIFORMICOS.  VIRUS STEALTH O INVISIBLES.  VIRUS DE MACRO.  VIRUS DE BOOT  VIRUS MULTIPLES.  VIRUS DE SOBRE ESCRITURA.  VIRUS DE ENLACE O DIRECTORIO.
  • 9. CABALLOS DE TROYA BOMBAS DE TIEMPO Es un programa dañino que se oculta en otro programa legitimo, y que produce efectos perniciosos al ejecutarse, no es capaz de infectar otro archivo o soporte y solo se ejecuta una vez, aunque en la mayoría de las ocasiones puede causar un efecto destructivo. Son los programas ocultos en la memoria del sistema en los discos o en los archivos de programas ejecutables, estos virus esperan una fecha o una hora determinada para explorar. Algunos de estos virus no son destructivos y solo muestran mensajes en las pantallas en el momento de explosión.
  • 10. VIRUS FALSOS O HOAX GUSANO O WORM Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus los cuales mayormente son falsos y cuyo único objeto es sobrecargar el flujo de información del correo electrónico de todo el mundo Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo esta la única acción maligna.
  • 11. VIRUS DE PROGRAMA VIRUS MUTANTES O POLIFORMICOS Comunmente afectan archivos con extensiones EXE, COM, OVL, DRV, BIN, DLL Y SYS, los dos primeros son atacados mas frecuntemente ya que son los que mas se utilizan. Cada vez que actúan lo hacen de forma distinta generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y eliminarlo.
  • 12. VIRUS STEALTH O INVISIBLES VIRUS DE MACRO Engañan a los software antivirus. Esencialmente un virus de este tipo conserva información sobre los archivos que ha infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva. Infectan documentos de Word y hojas de calculo de Excel, solo se puede infectar o programarse a través de archivos EXE.COM tiene capacidad de infectar y autocopiarse en un mismo sistema o a otros sistemas o en unidades de red que estén conectadas.
  • 13. VIRUS DE SOBRE ESCRITURA VIRUS DE ENLACE O DIRECTORIO. Sobre escriben y destruyen la información de los documentos a los que infecta dejándolos inservibles, puede eliminarse limpiando el contenido donde se encuentra solo que este se pierde. Modifican las direcciones que permite, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 14. ¿COMO SE TRANSMITEN?  Software piratas USB o CDS  USB u otro medio de almacenamiento removible.  Redes de computadores.  Mensajes de correo electrónico.  Software bajado de internet.  Discos de demostración y pruebas gratuitas.  Aplicaciones como JAVA.
  • 15. ¿QUE DAÑOS PUEDEN CAUSAR? SOFWARE Modificación, eliminación de programas y archivos. Hacer que el sistema funcione mas lentamente. Robo de información confidencial. Saturación de una red. Acabar con el espacio del disco duro. HARDWARE Borrado o daño total del BIOS. Quemado del procesador. Rotura del disco rígido al hacerlo leer rápidamente.
  • 16. ¿QUE ES UN ANTIVIRUS? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detección, elijación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 17. ¿QUE CARACTERISTICAS DEBE TENER UN ANTIVIRUS?. •Gran capacidad de detección y reacción ante un nuevo virus. •Actualización sistemática. •Detección de falsos positivos o falsos virus. •Integración perfecta con el programa de correo electrónico. •Alerta sobre posible infección por las distintas vías de entrada. •Gran capacidad de desinfección. •Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 18. TIPOS DE ANTIVIRUS Estos son algunos ejemplos de tipos de antivirus existentes:  MCAFFE  NORMAN AV  F-SECURE  AVP KASPERSKY  NORTON  SOPHOS  PANDA  PC-CILLIN
  • 19. MCAFFE Es el primero de ventas en el mundo. 94 % de detección de virus. Buena integración con el correo e internet. Rápida respuesta ante virus nuevos. Presenta fallos en la detección virus en el correo NORMAN AV Se puede instalar sobre un sistema afectado. Detecciones del 93 % Le falta integración al correo. Detección 15 % en falsos positivos.
  • 20. F-SECURE El usuario es el que toma la decisión en virus encontrados. 95 % detección. Es útil para redes corporativas. Su costo es muy elevado al de los demás. AVP KASPERSKY Se destaca por la instalación en sistemas afectados. Excelente nivel de respuesta y de rapidez en la detección de nuevos virus. 95 % en detección. Interfaz sencilla.
  • 21. NORTON Es el segundo mas vendido en el mundo. Mejor porcentaje de detección. Buena integración con el internet. Respuesta rápida ante nuevos virus. SOPHOS Especializado en entornos corporativos, Acepta varias plataformas. Índice muy bajo de detección. Funciones escasas en la detección de virus por correo.
  • 22. PANDA Alta detección de virus. Segundo después del NORTON. Buena detección en correo e internet. Menor detección en falsos positivos. PC –CILLIN Alta detección. Bajo en falsos positivos. Buena integración con el correo. Problemas en la instalación con un sistema afectado.
  • 23. PREVENCION Y ELIMINACION  Copias de seguridad.  Copias de programas originales.  No aceptar copias de origen dudoso.  Antivirus.  Actualizar periódicamente el antivirus.
  • 24. CONCLUSIONES o No es tarea fácil prevenir la propagación de los virus, por eso es importante tener en cuenta los métodos de protección que nos de la seguridad de trabajar tranquilamente. o Es de vital importancia cuidar nuestros equipos de estos tipos de virus ya que muchos de estos pueden ocasionar daños irreversibles. o Es indispensable instalar un antivirus bueno y completo que se adapte a nuestras necesidades y al cuidado y conservación de nuestros equipos.