Virus y vacunas informaticas
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Virus y vacunas informaticas

  • 559 views
Uploaded on

diapositivas de virus y vacunas informaticas ...

diapositivas de virus y vacunas informaticas
hecho por: jaime giraldo.

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
559
On Slideshare
559
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Cada uno de los avances tecnológicos que hanaparecido con el pasar de los años nos hatraído muchas cosas como son latransferencia de datos, música, videos. Sinembargo nos ha traído una serie de problemascomo son los virus informáticos que son laprincipal causa de perdida de información ennuestros computadores por esta razón es devital importancia mantener nuestroscomputadores protegidos con los llamadosantivirus programas que sirven para laeliminación y la erradicación de los de dichosvirus.
  • 2.  ¿QUE ES UN VIRUS?. ¿CUALES SON LOS MODOS DE INFECCION DE VIRUS?. ¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS VIRUS? ¿CUALES SON LOS SINTOMAS MAS FRECUENTES. TIPOS DE VIRUS ¿COMO SE TRANSMITEN? ¿QUE DAÑOS PUEDEN CAUSAR? ¿QUE ES UN ANTIVIRUS? ¿QUE CARACTERISTICAS DEBE TENER UN ANTIVIRUS? TIPOS DE ANTIVIRUS. PREVENCION Y ELIMINACION . CONCLUSIONES.
  • 3. •Son programas deordenador que sereproducen a si mismos einterfieren en el sistemaoperativo de unacomputadora.•Su principal objetivo esmanipular, destruir orobar informacióncontenida en nuestracomputadora.•Nuca se debe asumir queun virus es inofensivo ydejarlo flotando en elsistema.
  • 4. Los virus informáticos sedifunden cuando lasinstrucciones o códigoejecutable que hacefuncionar los programaspasan de un computador aotro, una vez activado elvirus se reproducecopiándose en el discoduro en redesinformáticas y seejecutan dando doble clicka los archivos infectados
  • 5. CORREO ELECTRONICO MEDIOS DE ALMACENAMIENTO
  • 6. Aparición de mensajesde error no frecuentes.Fallas en la ejecución deprogramas.Frecuentes caídas delsistema.Tiempos extensos decarga.Las operacionesrutinarias se realizan conmas lentitud.Aparición de programasresidentes en memorias
  • 7.  CABALLOS DE TROYA. BOMBAS DE TIEMPO. VIRUS FALSOS O HOAX. GUSANOS. VIRUS DE PROGRAMA. VIRUS MUTANTES O POLIFORMICOS. VIRUS STEALTH O INVISIBLES. VIRUS DE MACRO. VIRUS DE BOOT VIRUS MULTIPLES. VIRUS DE SOBRE ESCRITURA. VIRUS DE ENLACE O DIRECTORIO.
  • 8. CABALLOS DE TROYA BOMBAS DE TIEMPOEs un programa dañino que Son los programas ocultosse oculta en otro programa en la memoria del sistemalegitimo, y que produce en los discos o en losefectos perniciosos al archivos de programasejecutarse, no es capaz de ejecutables, estos virusinfectar otro archivo o esperan una fecha o unasoporte y solo se ejecuta hora determinada parauna vez, aunque en la explorar. Algunos de estosmayoría de las ocasiones virus no son destructivos ypuede causar un efecto solo muestran mensajes endestructivo. las pantallas en el momento
  • 9. VIRUS FALSOS O  GUSANO O WORM HOAXLos denominados virus falsos enrealidad no son virus, sino Es un programa cuya únicacadenas de mensajes finalidad es la de irdistribuidas a través del correo consumiendo la memoria delelectrónico y las redes. Estosmensajes normalmente informan sistema, se copia así mismoacerca de peligros de infección sucesivamente, hasta quede virus los cuales mayormente desborda la RAM, siendoson falsos y cuyo único objeto es esta la única acción maligna.sobrecargar el flujo deinformación del correo
  • 10. VIRUS DE PROGRAMA VIRUS MUTANTES O POLIFORMICOSComunmente afectan Cada vez que actúan loarchivos con extensiones hacen de forma distintaEXE, COM, OVL, DRV, BIN, generando gran cantidad deDLL Y SYS, los dos copias de si mismo por loprimeros son atacados mas que es muy difícilfrecuntemente ya que son detectarlo y eliminarlo.los que mas se utilizan.
  • 11. VIRUS STEALTH VIRUS DE MACRO O INVISIBLESEngañan a los software antivirus. Infectan documentos de Word yEsencialmente un virus de este hojas de calculo de Excel, solo setipo conserva información sobre puede infectar o programarse alos archivos que ha infectado y través de archivos EXE.COMdespués espera en memoria e tiene capacidad de infectar yintercepta cualquier programa autocopiarse en un mismoantivirus que busque archivos sistema o a otros sistemas o enmodificados y le ofrece la unidades de red que esténinformación antigua en lugar de conectadas.la nueva.
  • 12. VIRUS DE SOBRE ESCRITURA VIRUS DE ENLACE O DIRECTORIO.Sobre escriben y Modifican las direccionesdestruyen la información que permite, a nivelde los documentos a los que interno, acceder a cada unoinfecta dejándolos de los archivos existentes,inservibles, puede y como consecuencia no eseliminarse limpiando el posible localizarlos ycontenido donde se trabajar con ellos.
  • 13. Software piratas USB oCDSUSB u otro medio dealmacenamiento removible.Redes de computadores.Mensajes de correoelectrónico.Software bajado deinternet.Discos de demostracióny pruebas gratuitas.Aplicaciones comoJAVA.
  • 14. SOFWAREModificación, eliminación deprogramas y archivos.Hacer que el sistema funcionemas lentamente.Robo de informaciónconfidencial.Saturación de una red.Acabar con el espacio del discoduro. HARDWAREBorrado o daño total del BIOS.Quemado del procesador.Rotura del disco rígido alhacerlo leer rápidamente.
  • 15. Es un programa creadopara prevenir o evitar laactivación de los virus, asícomo su propagación ycontagio. Cuenta ademáscon rutinas de detección,elijación y reconstrucciónde los archivos y lasáreas infectadas delsistema.
  • 16. •Gran capacidad de detección yreacción ante un nuevo virus.•Actualización sistemática.•Detección de falsos positivos ofalsos virus.•Integración perfecta con elprograma de correoelectrónico.•Alerta sobre posible infecciónpor las distintas vías deentrada.•Gran capacidad dedesinfección.•Chequeo del arranque yposibles cambios en el registrode las aplicaciones.
  • 17. Estos son algunos ejemplos de tipos de antivirus existentes: MCAFFE NORMAN AV F-SECURE AVP KASPERSKY NORTON SOPHOS PANDA PC-CILLIN
  • 18. MCAFFEEs el primero de ventas en elmundo.94 % de detección de virus.Buena integración con el correo einternet.Rápida respuesta ante virusnuevos.Presenta fallos en la detecciónvirus en el correo NORMAN AVSe puede instalar sobre un sistemaafectado.Detecciones del 93 %Le falta integración al correo.Detección 15 % en falsos positivos.
  • 19. F-SECUREEl usuario es el que toma ladecisión en virus encontrados.95 % detección.Es útil para redes corporativas.Su costo es muy elevado al de losdemás. AVP KASPERSKYSe destaca por la instalación ensistemas afectados.Excelente nivel de respuesta y derapidez en la detección de nuevosvirus.95 % en detección.Interfaz sencilla.
  • 20. NORTONEs el segundo mas vendido en elmundo.Mejor porcentaje de detección.Buena integración con el internet.Respuesta rápida ante nuevosvirus. SOPHOSEspecializado en entornoscorporativos,Acepta varias plataformas.Índice muy bajo de detección.Funciones escasas en la detecciónde virus por correo.
  • 21. PANDAAlta detección de virus.Segundo después del NORTON.Buena detección en correo einternet.Menor detección en falsospositivos. PC –CILLINAlta detección.Bajo en falsos positivos.Buena integración con el correo.Problemas en la instalación con unsistema afectado.
  • 22. Copias de seguridad.Copias de programasoriginales.No aceptar copias deorigen dudoso.Antivirus.Actualizar periódicamenteel antivirus.
  • 23.  Es de vital importancia cuidar nuestros equipos de estos tipos de virus ya que muchos de estos pueden ocasionar daños irreversibles. Es indispensable instalar un antivirus bueno y completo que se adapte a nuestras necesidades y al cuidado y conservación de nuestros equipos. No es tarea fácil prevenir la propagación de los virus, por eso es importante tener en cuenta los métodos de protección que nos de la seguridad de trabajar tranquilamente.