SlideShare una empresa de Scribd logo
1 de 15
HERRAMIENTAS DEL SISTEMA
 PARA LA PRESERVACION DEL
EQUIPO DE CÓMPUTO Y DE LOS
          INSUMOS
Un virus informático
  Es un programa que se copia
automáticamente y que tiene por
 objeto alterar el funcionamiento
normal de la computadora, sin el
  permiso o el conocimiento del
  usuario, estos son algunos de
               ellos:
Tipos de Virus
    Los virus para PC pueden
 clasificarse en tres categorías
principales: virus de programa (o
  parásitos), virus de sector de
   arranque y virus de macro.
Los virus de programa
   Infectan archivos de programa. Estos
    archivos      suelen        tener      las
    extensiones.COM, .EXE, .OVL, .DLL,
    .DRV, .SYS, .BIN e incluso .BAT. Entre los
    virus de programa conocidos se
    encuentran los virus Jerusalem y
    Cascada, por ejemplo.
Los virus de sector de arranque

   Infectan el área de sistema de un disco, es decir, el
    registro de arranque de los disquetes y los discos
    duros.
   Todos los disquetes y discos duros (incluidos los
    disquetes que sólo contienen datos) albergan en su
    registro de arranque un pequeño programa que se
    ejecuta cuando arranca la computadora. Los virus
    desector de arranque se adjuntan a esta parte del
    disco y se activan cuando el usuario intenta arrancar
    desde el disco infectado. Algunos ejemplos de virus
    de sector de arranque son Form, Disk Killer,
    Michelangelo y Stoned (otro tipo de virus, los virus
    multipuntitos, infectan tanto los registros de arranque
Los virus de macro
   Infectan archivos de los programas Word,
    Excel, PowerPoint y Access de Microsoft
    Office. Sin embargo, la tendencia más
    reciente es a infectar también otros
    programas. Todos estos virus usan un
    lenguaje de programación propio de estos
    programas, desarrollado para permitir a
    los usuarios automatizar determinadas
    tareas. A causa de la facilidad con que es
    posible crear estos virus, existen
    literalmente miles de ellos en libertad.
ALGUNOS NOMBRES DE VIRUS SON
Worms o gusanos:

   Se registran para correr cuando inicia el
    sistema operativo ocupando la memoria y
    volviendo lento al ordenador, pero no se
    adhieren a otros archivos ejecutables.
    Utilizando medios masivos como el correo
    electrónico para esparcirse de manera
    global.
Troyanos
   Suelen ser los más peligrosos, ya que no
    hay muchas maneras de eliminarlos.
    Funcionan de modo similar al caballo de
    Troya; ayudan al atacante a entrar al
    sistema infectado, haciéndose pasar como
    contenido genuino (salvapantallas, juegos,
    música). En ocasiones descargan otros
    virus para agravar la condición del equipo.
Jokes o virus de broma
   No son realmente virus, sino
    programas con distintas funciones,
    pero todas con un fin de diversión,
    nunca de destrucción, aunque pueden
    llegar a ser muy molestos.
Virus de macros
   Un macro es una secuencia de órdenes
    de teclado y mouse asignadas a una sola
    tecla, símbolo o comando. Son muy útiles
    cuando este grupo de instrucciones se
    necesitan repetidamente. Los virus de
    macros afectan a archivos y plantillas que
    los contienen, haciéndose pasar por una
    macro y actuarán hasta que el archivo se
    abra o utilice.
ANTIVIRUS
   Programas especializados en la
    detección y, si es posible, en la
    destrucción de virus informáticos.
    Dada la velocidad con que aparecen
    nuevos y más sofisticados de estos
    programas "infecciosos", el mayor
    problema es la actualización continua,
    teniendo en cuenta los bajos
    rendimientos conseguidos en cuanto a
    la detección de virus desconocidos
¿Cómo funcionan los antivirus?
 Un método es la comparación del archivo
  infectado con una muestra de un virus
  conocido.
 Hay métodos heurísticos que tratan de
  encontrar modificaciones típicos que
  producen los virus en los archivos
  encontrados, y existen programas que
  graban para cada archivo encontrado en el
  sistema unos atributos típicos (longitud,
  suma cíclica). Al revisar el sistema por virus,
  se vuelven a determinar estos atributos y si
  no coinciden con los datos guardados con
  los actuales se considera posiblemente
  infectado el archivo.
Antivirus más populares
Nod32 antivirus
                         Panda titanium




                  McAfee Security Center
  Kaspersky

Más contenido relacionado

La actualidad más candente

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosmiyivn
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Herramientas de un sistema
Herramientas de un sistemaHerramientas de un sistema
Herramientas de un sistemajobumu
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticashenrydavid12
 

La actualidad más candente (8)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Herramientas de un sistema
Herramientas de un sistemaHerramientas de un sistema
Herramientas de un sistema
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ps1
Ps1Ps1
Ps1
 

Destacado

Diapositivas elementos, mezclas_y_compuestos[1]
Diapositivas elementos, mezclas_y_compuestos[1]Diapositivas elementos, mezclas_y_compuestos[1]
Diapositivas elementos, mezclas_y_compuestos[1]Victor Manuel
 
Tecnologia E Informatica Educativa Juana Correa
Tecnologia E Informatica Educativa Juana CorreaTecnologia E Informatica Educativa Juana Correa
Tecnologia E Informatica Educativa Juana Correajisacm
 
Audience Profile and Research
Audience Profile and ResearchAudience Profile and Research
Audience Profile and Researchjmasmedia
 
Diseños de diapositivas
Diseños de diapositivasDiseños de diapositivas
Diseños de diapositivascpsh66
 
Cursos calendario sin reprogramación facultad de educación
Cursos calendario sin reprogramación facultad de educaciónCursos calendario sin reprogramación facultad de educación
Cursos calendario sin reprogramación facultad de educaciónFacultad de Educación
 
правила поведения детям
правила поведения детямправила поведения детям
правила поведения детямЯдя Шшш
 
Adrian barreto aprendizaje colaborativo
Adrian barreto   aprendizaje colaborativoAdrian barreto   aprendizaje colaborativo
Adrian barreto aprendizaje colaborativoBarreto92
 
מהי פסוריאזיס - מצגת של דר. לי-און גלעד
מהי פסוריאזיס - מצגת של דר. לי-און גלעד מהי פסוריאזיס - מצגת של דר. לי-און גלעד
מהי פסוריאזיס - מצגת של דר. לי-און גלעד Dror Molco
 
Homenaje a Miguel Hernández
Homenaje a Miguel HernándezHomenaje a Miguel Hernández
Homenaje a Miguel Hernándezmalcmur592
 

Destacado (9)

Diapositivas elementos, mezclas_y_compuestos[1]
Diapositivas elementos, mezclas_y_compuestos[1]Diapositivas elementos, mezclas_y_compuestos[1]
Diapositivas elementos, mezclas_y_compuestos[1]
 
Tecnologia E Informatica Educativa Juana Correa
Tecnologia E Informatica Educativa Juana CorreaTecnologia E Informatica Educativa Juana Correa
Tecnologia E Informatica Educativa Juana Correa
 
Audience Profile and Research
Audience Profile and ResearchAudience Profile and Research
Audience Profile and Research
 
Diseños de diapositivas
Diseños de diapositivasDiseños de diapositivas
Diseños de diapositivas
 
Cursos calendario sin reprogramación facultad de educación
Cursos calendario sin reprogramación facultad de educaciónCursos calendario sin reprogramación facultad de educación
Cursos calendario sin reprogramación facultad de educación
 
правила поведения детям
правила поведения детямправила поведения детям
правила поведения детям
 
Adrian barreto aprendizaje colaborativo
Adrian barreto   aprendizaje colaborativoAdrian barreto   aprendizaje colaborativo
Adrian barreto aprendizaje colaborativo
 
מהי פסוריאזיס - מצגת של דר. לי-און גלעד
מהי פסוריאזיס - מצגת של דר. לי-און גלעד מהי פסוריאזיס - מצגת של דר. לי-און גלעד
מהי פסוריאזיס - מצגת של דר. לי-און גלעד
 
Homenaje a Miguel Hernández
Homenaje a Miguel HernándezHomenaje a Miguel Hernández
Homenaje a Miguel Hernández
 

Similar a Trabajo de zayri (1)

Similar a Trabajo de zayri (1) (20)

Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
~$Trabajo de zayri
~$Trabajo de zayri~$Trabajo de zayri
~$Trabajo de zayri
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Proyecto
ProyectoProyecto
Proyecto
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silva
 

Más de Zay Villalobozz

Herramientas Para La Preservacion del Equipo de Computo
Herramientas Para La Preservacion del Equipo de ComputoHerramientas Para La Preservacion del Equipo de Computo
Herramientas Para La Preservacion del Equipo de ComputoZay Villalobozz
 
Que es y como se crea un
Que es y como se crea unQue es y como se crea un
Que es y como se crea unZay Villalobozz
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamientoZay Villalobozz
 
Descrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptopDescrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptopZay Villalobozz
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosZay Villalobozz
 
Como instalar una tierra física
Como instalar una tierra físicaComo instalar una tierra física
Como instalar una tierra físicaZay Villalobozz
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosZay Villalobozz
 

Más de Zay Villalobozz (10)

Herramientas Para La Preservacion del Equipo de Computo
Herramientas Para La Preservacion del Equipo de ComputoHerramientas Para La Preservacion del Equipo de Computo
Herramientas Para La Preservacion del Equipo de Computo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Que es y como se crea un
Que es y como se crea unQue es y como se crea un
Que es y como se crea un
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 
Descrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptopDescrepcion de computadorasde escritorios y laptop
Descrepcion de computadorasde escritorios y laptop
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivos
 
Como instalar una tierra física
Como instalar una tierra físicaComo instalar una tierra física
Como instalar una tierra física
 
Supresor de picos
Supresor de picosSupresor de picos
Supresor de picos
 
Configurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivosConfigurar el equipo de cómputo y sus dispositivos
Configurar el equipo de cómputo y sus dispositivos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Trabajo de zayri (1)

  • 1. HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO DE CÓMPUTO Y DE LOS INSUMOS
  • 2. Un virus informático Es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario, estos son algunos de ellos:
  • 3. Tipos de Virus Los virus para PC pueden clasificarse en tres categorías principales: virus de programa (o parásitos), virus de sector de arranque y virus de macro.
  • 4. Los virus de programa  Infectan archivos de programa. Estos archivos suelen tener las extensiones.COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se encuentran los virus Jerusalem y Cascada, por ejemplo.
  • 5. Los virus de sector de arranque  Infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros.  Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus desector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multipuntitos, infectan tanto los registros de arranque
  • 6. Los virus de macro  Infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.
  • 7. ALGUNOS NOMBRES DE VIRUS SON
  • 8. Worms o gusanos:  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizando medios masivos como el correo electrónico para esparcirse de manera global.
  • 9. Troyanos  Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
  • 10. Jokes o virus de broma  No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
  • 11. Virus de macros  Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 12. ANTIVIRUS  Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos
  • 13. ¿Cómo funcionan los antivirus?  Un método es la comparación del archivo infectado con una muestra de un virus conocido.  Hay métodos heurísticos que tratan de encontrar modificaciones típicos que producen los virus en los archivos encontrados, y existen programas que graban para cada archivo encontrado en el sistema unos atributos típicos (longitud, suma cíclica). Al revisar el sistema por virus, se vuelven a determinar estos atributos y si no coinciden con los datos guardados con los actuales se considera posiblemente infectado el archivo.
  • 15. Nod32 antivirus Panda titanium McAfee Security Center Kaspersky