Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Virus y vacunas informaticas
1. Docente: Héctor Alfonso Mendoza
Estudiante: Mónica Patricia Nieto Gómez
Código: 201312419
Tecnología en Regencia de Farmacia
Cread Duitama
2.
3. Es un programa que daña la
información contenida en nuestra
computadora.
que se reproduce a si mismo
para continuar su esparcimiento
y propagarse a otras computadoras.
Manipular, destruir o robar información;
Nunca se debe asumir que un virus es
Inofensivo y dejarlo flotando en el sistema.
4. • Mensajes que ejecutan automáticamente
programas.
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software modificado o de
dudosa procedencia.
• Pueden infectar múltiples archivos.
• Pueden ser polimórficos
• Pueden ser residentes en la memoria o no
• Pueden ser furtivos
• Pueden traer otros virus
• Pueden hacer que el sistema nunca muestre
signos de infección
• Pueden permanecer en el sistema aun si el
• Disco esta formateado
5. Es un programa dañino que
Se oculta en otro programa
Legitimo y que produce sus
Efectos perniciosos.
Al ejecutarse no es capaz de
Infectar otros archivos o
Soportes y solo se ejecuta una
Vez, aunque es suficiente en la
Mayoría de las ocasiones para
Causar su efecto destructivo.
6. Es un programa cuya única
Finalidad es la de ir consumiendo
La memoria del sistema , se copia
Así mismo sucesivamente, hasta
Que desborda la RAM, siendo esta
Su única acción maligna.
7. Infectan documentos Word y hojas de
Calculo Excel, solo se puede infectar
O propagarse a través de archivos
.EXE o .COM, tiene capacidad de infectar
Y auto copiarse en un mismo sistema o a
Otros sistemas o en unidades de RED que
Estén conectadas.
8. Sobrescriben y destruyen la información
De los documentos a los que infecta
Dejándolos inservibles, puede eliminarse
limpiando el contenido donde se encuentra
Solo que este se pierde.
9. Son los programas ocultos en la memoria
Del sistema, en los discos o en los archivos
De programas ejecutables con tipo COM o EXE,
Que esperan una fecha o una hora determinada
Para explotar. Algunos de estos virus no son
Destructivos y solo exhiben mensajes en las
Pantallas al momento de la explosión. Llegado
El momento, se activan cuando se ejecuta el
Programa que los contiene.
10. Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SIS, los dos
Primeros son atacados mas frecuentemente
Porque se utilizan mas.
11. Corrompen el sistema de arranque del
Disco duro e impiden su puesto en
Funcionamiento, para eliminarlos se
Debe hacer uso de un CD de arranque,
Estos virus no infectan hasta que se
Ponga en marcha el ordenador con un
Disco infectado.
12. Modifican los direcciones que permiten,
A nivel interno, acceder a cada uno de los
Archivos existentes, y como consecuencia
No es posible localizarlos y trabajar con
Ellos.
13. Los denominados virus falsos en realidad no
Son virus, sino cadenas de mensajes distribuidas
A través del correo electrónico y las redes. Estos
Mensajes normalmente informan acerca de peligros
De infección de virus, los cuales mayormente son
Falsos y cuyo único objetivo es sobrecargar el flujo
De información a través de las redes y el correo
Electrónico de todo el mundo.
14. Cada vez que actúa lo hace de forma
Distinta, generando gran cantidad de
Copias de si mismo por lo que es muy
Difícil detectarlo y eliminarlo.
15. Son virus que infectan archivos ejecutables
Y sectores de boteo simultáneamente,
Combinando en ellos la acción de los virus de
Programa y de los virus del sector de arranque.
16. Engañan a los software antivirus. Especialmente
Un virus de este tipo conserva información sobre
Los archivos que ha infectado y después espera en
Memoria e intercepta cualquier programa antivirus
Que busque archivos modificados y le ofrece la
Información antigua en lugar de la nueva.
17.
18. Programa diseñado para prevenir y evitar la
activación de virus en nuestra computadora.
• Vacunar
• Detectar
• Eliminar
“EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA
PERO NOS AYUDA A REDUCIR EL RIESGO”
19. • Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
• Detección mínima de falsos positivos o falsos virus.
• Respeto por el rendimiento o desempeño normal de los equipos.
• Integración perfecta con el programa de correo electrónico.
• Alerta sobre una posible infección por las distintas vías de
entrada (Internet, correo electrónico, red o discos flexibles).
• Gran capacidad de desinfección.
• Presencia de distintos métodos de detección y análisis.
• Chequeo del arranque y posibles cambios en el registro de las
aplicaciones.
• Creación de discos de emergencia o de rescate.
• Disposición de un equipo de soporte técnico capaz de responder
en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario
en caso de infección.
20. • Sólo detección:
Son vacunas que sólo actualizan
archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• Detección y desinfección:
son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones
que causa el virus.
• Comparación por firmas:
son vacunas que comparan las
firmas de archivos sospechosos
para saber si están infectados.
• Comparación de firmas de archivo:
son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
• Por métodos heurísticos:
son vacunas que usan métodos heurísticos
para comparar archivos.
• Invocado por el usuario:
son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
21. Es el segundo mas vendido en el mundo
Ya que posee un alto porcentaje de detección,
Tiene una buena integración con el correo e
Internet, con este programa se obtiene respuesta
Rápida ante nuevos virus; aunque es débil en la
Detección de troyanos.
Es el primero en ventas en el mundo,
Posee un 94% de detección de virus,
Tiene buena integración con el correo
E internet, presenta fallos en la detección
De virus en el correo.
22. Especializado en entornos cooperativos, Acepta
varias plataformas, funciones escasas en detección
de virus de correo.
Características:
Anti-malware, Prevención de intrusos, Protección en la nube,
Administración, Cliente firewall, Protección de la navegación
por internet, Control de aplicación, Control de diapositivas,
Control de datos, Cifrado, Control de acceso a la red, Control
de parches y Soporte técnico.
Detección del 93%, se puede instalar sobre
Un sistema afectado, le falta integración al
Correo, detecta el 15% en falsos positivos.
23. Alta detección en virus, segundo después del
Norton, buena detección en correo e internet,
Menor detección en falsos positivos, tiene
Problemas con Outlook Express.
95% Mas detección, es útil para
Redes corporativas, no se destaca
En diferentes plataformas, el usuario
Es el que toma la decisión en virus
Encontrados, su costo es muy elevado
De todos los demás.
24. Alta detección, bajo en falsos
positivos, buena integración
con el correo, problemas con
el internet y problemas en su
Instalación con su sistema afectado.
95% en Detección, se destaca pos la
Instalación en sistemas afectados, excelente
Nivel de respuesta y rapidez en la detección de
Nuevos virus, problemas con Outlook Express ,
Interfaz sencilla.
25. ONLINE
• Per antivirus
• Proland
• Symatec
• Bit defender
• Authentium
• Nod 32 deeset
• Antivir personal edition
• Avast
• Clam antivirus
• Avg antivirus sistem free
• Pc – pitstop
• Macafee freescan
• Trend micro
• Panda active scan
• Open antivirus
26. • Acevedo, M. (s.f.). slideboom. Obtenido de slideboom:
http://www.slideboom.com/presentations/444955
• Khota. (13 de Noviembre de 2010). slideshare. Obtenido de slideshare:
http://www.slideshare.net/khota24/los-virus-y-vacunas-informaticas#
• Martínez, E. (14 de Noviembre de 2011). slideshare. Obtenido de
slideshare: http://www.slideshare.net/Erlin-Martinez-Caicedo/virus-
informaticos-10162885