SlideShare una empresa de Scribd logo
1 de 15
HERRAMIENTAS DEL SISTEMA
 PARA LA PRESERVACION DEL
EQUIPO DE CÓMPUTO Y DE LOS
          INSUMOS
Un virus informático
  Es un programa que se copia
automáticamente y que tiene por
 objeto alterar el funcionamiento
normal de la computadora, sin el
  permiso o el conocimiento del
  usuario, estos son algunos de
               ellos:
Tipos de Virus
    Los virus para PC pueden
 clasificarse en tres categorías
principales: virus de programa (o
  parásitos), virus de sector de
   arranque y virus de macro.
Los virus de programa
   Infectan archivos de programa. Estos
    archivos      suelen      tener     las
    extensiones.COM, .EXE, .OVL, .DLL, .DR
    V, .SYS, .BIN e incluso .BAT. Entre los
    virus de programa conocidos se
    encuentran los virus Jerusalem y
    Cascada, por ejemplo.
Los virus de sector de arranque

   Infectan el área de sistema de un disco, es decir, el
    registro de arranque de los disquetes y los discos
    duros.
   Todos los disquetes y discos duros (incluidos los
    disquetes que sólo contienen datos) albergan en su
    registro de arranque un pequeño programa que se
    ejecuta cuando arranca la computadora. Los virus
    desector de arranque se adjuntan a esta parte del
    disco y se activan cuando el usuario intenta arrancar
    desde el disco infectado. Algunos ejemplos de virus
    de     sector   de   arranque    son    Form,    Disk
    Killer, Michelangelo y Stoned (otro tipo de virus, los
    virus multipuntitos, infectan tanto los registros de
Los virus de macro
   Infectan archivos de los programas
    Word, Excel, PowerPoint y Access de
    Microsoft Office. Sin embargo, la
    tendencia más reciente es a infectar
    también otros programas. Todos estos
    virus usan un lenguaje de programación
    propio de estos programas, desarrollado
    para permitir a los usuarios automatizar
    determinadas tareas. A causa de la
    facilidad con que es posible crear estos
    virus, existen literalmente miles de ellos
    en libertad.
ALGUNOS NOMBRES DE VIRUS SON
Worms o gusanos:

   Se registran para correr cuando inicia el
    sistema operativo ocupando la memoria y
    volviendo lento al ordenador, pero no se
    adhieren a otros archivos ejecutables.
    Utilizando medios masivos como el correo
    electrónico para esparcirse de manera
    global.
Troyanos
   Suelen ser los más peligrosos, ya que no
    hay muchas maneras de eliminarlos.
    Funcionan de modo similar al caballo de
    Troya; ayudan al atacante a entrar al
    sistema infectado, haciéndose pasar como
    contenido genuino
    (salvapantallas, juegos, música). En
    ocasiones descargan otros virus para
    agravar la condición del equipo.
Jokes o virus de broma
   No son realmente virus, sino
    programas         con      distintas
    funciones, pero todas con un fin de
    diversión,         nunca          de
    destrucción, aunque pueden llegar a
    ser muy molestos.
Virus de macros
   Un macro es una secuencia de órdenes
    de teclado y mouse asignadas a una sola
    tecla, símbolo o comando. Son muy útiles
    cuando este grupo de instrucciones se
    necesitan repetidamente. Los virus de
    macros afectan a archivos y plantillas que
    los contienen, haciéndose pasar por una
    macro y actuarán hasta que el archivo se
    abra o utilice.
ANTIVIRUS
   Programas especializados en la
    detección y, si es posible, en la
    destrucción de virus informáticos.
    Dada la velocidad con que aparecen
    nuevos y más sofisticados de estos
    programas "infecciosos", el mayor
    problema es la actualización
    continua, teniendo en cuenta los bajos
    rendimientos conseguidos en cuanto a
    la detección de virus desconocidos
¿Cómo funcionan los antivirus?
 Un método es la comparación del archivo
  infectado con una muestra de un virus
  conocido.
 Hay métodos heurísticos que tratan de
  encontrar modificaciones típicos que
  producen los virus en los archivos
  encontrados, y existen programas que
  graban para cada archivo encontrado en el
  sistema unos atributos típicos
  (longitud, suma cíclica). Al revisar el sistema
  por virus, se vuelven a determinar estos
  atributos y si no coinciden con los datos
  guardados con los actuales se considera
  posiblemente infectado el archivo.
Antivirus más populares
Nod32 antivirus
                         Panda titanium




                  McAfee Security Center
  Kaspersky

Más contenido relacionado

La actualidad más candente

Tablas comparativas de los temas
Tablas comparativas de los temasTablas comparativas de los temas
Tablas comparativas de los temasMarie Dreamars
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESoscar1072
 
Programas basicos
Programas basicosProgramas basicos
Programas basicosDiego Báez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatuprofedetico
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativosmayorca2014
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESBalarezo20
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes socialesalexquiroga896
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes socialesvicra050
 
Present soft utilitario
Present soft utilitarioPresent soft utilitario
Present soft utilitarioMUNDIALES
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. davidGIT
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnibirodri
 

La actualidad más candente (19)

Tablas
TablasTablas
Tablas
 
Tablas comparativas de los temas
Tablas comparativas de los temasTablas comparativas de los temas
Tablas comparativas de los temas
 
Resumen de hardware, software
Resumen de hardware, softwareResumen de hardware, software
Resumen de hardware, software
 
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALESTALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
TALLER DE SOFTWARE HARDWARE Y REDES SOCIALES
 
Programas basicos
Programas basicosProgramas basicos
Programas basicos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Presentación1
Presentación1Presentación1
Presentación1
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
Chino
ChinoChino
Chino
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes sociales
 
Present soft utilitario
Present soft utilitarioPresent soft utilitario
Present soft utilitario
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware. Taller de redes sociales, software y hardware.
Taller de redes sociales, software y hardware.
 
2do parcial dfso.
2do parcial dfso.2do parcial dfso.
2do parcial dfso.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a HERRAMIENTAS PARA LA PRESERVACIÓN DE EQUIPOS Y ANTIVIRUS

Similar a HERRAMIENTAS PARA LA PRESERVACIÓN DE EQUIPOS Y ANTIVIRUS (20)

Herramientas Para La Preservacion del Equipo de Computo
Herramientas Para La Preservacion del Equipo de ComputoHerramientas Para La Preservacion del Equipo de Computo
Herramientas Para La Preservacion del Equipo de Computo
 
Trabajo de zayri (1)
Trabajo de zayri (1)Trabajo de zayri (1)
Trabajo de zayri (1)
 
~$Trabajo de zayri
~$Trabajo de zayri~$Trabajo de zayri
~$Trabajo de zayri
 
saa
saasaa
saa
 
Herramientas de un sistema
Herramientas de un sistemaHerramientas de un sistema
Herramientas de un sistema
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Proyecto
ProyectoProyecto
Proyecto
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 

Más de Zay Villalobozz

Que es y como se crea un
Que es y como se crea unQue es y como se crea un
Que es y como se crea unZay Villalobozz
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamientoZay Villalobozz
 
Descrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptopDescrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptopZay Villalobozz
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosZay Villalobozz
 
Como instalar una tierra física
Como instalar una tierra físicaComo instalar una tierra física
Como instalar una tierra físicaZay Villalobozz
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosZay Villalobozz
 

Más de Zay Villalobozz (9)

Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Que es y como se crea un
Que es y como se crea unQue es y como se crea un
Que es y como se crea un
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 
Descrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptopDescrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptop
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivos
 
Como instalar una tierra física
Como instalar una tierra físicaComo instalar una tierra física
Como instalar una tierra física
 
Supresor de picos
Supresor de picosSupresor de picos
Supresor de picos
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

HERRAMIENTAS PARA LA PRESERVACIÓN DE EQUIPOS Y ANTIVIRUS

  • 1. HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO DE CÓMPUTO Y DE LOS INSUMOS
  • 2. Un virus informático Es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario, estos son algunos de ellos:
  • 3. Tipos de Virus Los virus para PC pueden clasificarse en tres categorías principales: virus de programa (o parásitos), virus de sector de arranque y virus de macro.
  • 4. Los virus de programa  Infectan archivos de programa. Estos archivos suelen tener las extensiones.COM, .EXE, .OVL, .DLL, .DR V, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se encuentran los virus Jerusalem y Cascada, por ejemplo.
  • 5. Los virus de sector de arranque  Infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros.  Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus desector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multipuntitos, infectan tanto los registros de
  • 6. Los virus de macro  Infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.
  • 7. ALGUNOS NOMBRES DE VIRUS SON
  • 8. Worms o gusanos:  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizando medios masivos como el correo electrónico para esparcirse de manera global.
  • 9. Troyanos  Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
  • 10. Jokes o virus de broma  No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
  • 11. Virus de macros  Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 12. ANTIVIRUS  Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos
  • 13. ¿Cómo funcionan los antivirus?  Un método es la comparación del archivo infectado con una muestra de un virus conocido.  Hay métodos heurísticos que tratan de encontrar modificaciones típicos que producen los virus en los archivos encontrados, y existen programas que graban para cada archivo encontrado en el sistema unos atributos típicos (longitud, suma cíclica). Al revisar el sistema por virus, se vuelven a determinar estos atributos y si no coinciden con los datos guardados con los actuales se considera posiblemente infectado el archivo.
  • 15. Nod32 antivirus Panda titanium McAfee Security Center Kaspersky