SlideShare a Scribd company logo
1 of 27
Docente: Héctor Alfonso Mendoza
Estudiante: Mónica Patricia Nieto Gómez
Código: 201312419
Tecnología en Regencia de Farmacia
Cread Duitama
Es un programa que daña la
información contenida en nuestra
computadora.
que se reproduce a si mismo
para continuar su esparcimiento
y propagarse a otras computadoras.
Manipular, destruir o robar información;
Nunca se debe asumir que un virus es
Inofensivo y dejarlo flotando en el sistema.
• Mensajes que ejecutan automáticamente
programas.
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software modificado o de
dudosa procedencia.
• Pueden infectar múltiples archivos.
• Pueden ser polimórficos
• Pueden ser residentes en la memoria o no
• Pueden ser furtivos
• Pueden traer otros virus
• Pueden hacer que el sistema nunca muestre
signos de infección
• Pueden permanecer en el sistema aun si el
• Disco esta formateado
Es un programa dañino que
Se oculta en otro programa
Legitimo y que produce sus
Efectos perniciosos.
Al ejecutarse no es capaz de
Infectar otros archivos o
Soportes y solo se ejecuta una
Vez, aunque es suficiente en la
Mayoría de las ocasiones para
Causar su efecto destructivo.
Es un programa cuya única
Finalidad es la de ir consumiendo
La memoria del sistema , se copia
Así mismo sucesivamente, hasta
Que desborda la RAM, siendo esta
Su única acción maligna.
Infectan documentos Word y hojas de
Calculo Excel, solo se puede infectar
O propagarse a través de archivos
.EXE o .COM, tiene capacidad de infectar
Y auto copiarse en un mismo sistema o a
Otros sistemas o en unidades de RED que
Estén conectadas.
Sobrescriben y destruyen la información
De los documentos a los que infecta
Dejándolos inservibles, puede eliminarse
limpiando el contenido donde se encuentra
Solo que este se pierde.
Son los programas ocultos en la memoria
Del sistema, en los discos o en los archivos
De programas ejecutables con tipo COM o EXE,
Que esperan una fecha o una hora determinada
Para explotar. Algunos de estos virus no son
Destructivos y solo exhiben mensajes en las
Pantallas al momento de la explosión. Llegado
El momento, se activan cuando se ejecuta el
Programa que los contiene.
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SIS, los dos
Primeros son atacados mas frecuentemente
Porque se utilizan mas.
Corrompen el sistema de arranque del
Disco duro e impiden su puesto en
Funcionamiento, para eliminarlos se
Debe hacer uso de un CD de arranque,
Estos virus no infectan hasta que se
Ponga en marcha el ordenador con un
Disco infectado.
Modifican los direcciones que permiten,
A nivel interno, acceder a cada uno de los
Archivos existentes, y como consecuencia
No es posible localizarlos y trabajar con
Ellos.
Los denominados virus falsos en realidad no
Son virus, sino cadenas de mensajes distribuidas
A través del correo electrónico y las redes. Estos
Mensajes normalmente informan acerca de peligros
De infección de virus, los cuales mayormente son
Falsos y cuyo único objetivo es sobrecargar el flujo
De información a través de las redes y el correo
Electrónico de todo el mundo.
Cada vez que actúa lo hace de forma
Distinta, generando gran cantidad de
Copias de si mismo por lo que es muy
Difícil detectarlo y eliminarlo.
Son virus que infectan archivos ejecutables
Y sectores de boteo simultáneamente,
Combinando en ellos la acción de los virus de
Programa y de los virus del sector de arranque.
Engañan a los software antivirus. Especialmente
Un virus de este tipo conserva información sobre
Los archivos que ha infectado y después espera en
Memoria e intercepta cualquier programa antivirus
Que busque archivos modificados y le ofrece la
Información antigua en lugar de la nueva.
Programa diseñado para prevenir y evitar la
activación de virus en nuestra computadora.
• Vacunar
• Detectar
• Eliminar
“EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA
PERO NOS AYUDA A REDUCIR EL RIESGO”
• Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
• Detección mínima de falsos positivos o falsos virus.
• Respeto por el rendimiento o desempeño normal de los equipos.
• Integración perfecta con el programa de correo electrónico.
• Alerta sobre una posible infección por las distintas vías de
entrada (Internet, correo electrónico, red o discos flexibles).
• Gran capacidad de desinfección.
• Presencia de distintos métodos de detección y análisis.
• Chequeo del arranque y posibles cambios en el registro de las
aplicaciones.
• Creación de discos de emergencia o de rescate.
• Disposición de un equipo de soporte técnico capaz de responder
en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario
en caso de infección.
• Sólo detección:
Son vacunas que sólo actualizan
archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• Detección y desinfección:
son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones
que causa el virus.
• Comparación por firmas:
son vacunas que comparan las
firmas de archivos sospechosos
para saber si están infectados.
• Comparación de firmas de archivo:
son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
• Por métodos heurísticos:
son vacunas que usan métodos heurísticos
para comparar archivos.
• Invocado por el usuario:
son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente
por la actividad del sistema operativo.
Es el segundo mas vendido en el mundo
Ya que posee un alto porcentaje de detección,
Tiene una buena integración con el correo e
Internet, con este programa se obtiene respuesta
Rápida ante nuevos virus; aunque es débil en la
Detección de troyanos.
Es el primero en ventas en el mundo,
Posee un 94% de detección de virus,
Tiene buena integración con el correo
E internet, presenta fallos en la detección
De virus en el correo.
Especializado en entornos cooperativos, Acepta
varias plataformas, funciones escasas en detección
de virus de correo.
Características:
Anti-malware, Prevención de intrusos, Protección en la nube,
Administración, Cliente firewall, Protección de la navegación
por internet, Control de aplicación, Control de diapositivas,
Control de datos, Cifrado, Control de acceso a la red, Control
de parches y Soporte técnico.
Detección del 93%, se puede instalar sobre
Un sistema afectado, le falta integración al
Correo, detecta el 15% en falsos positivos.
Alta detección en virus, segundo después del
Norton, buena detección en correo e internet,
Menor detección en falsos positivos, tiene
Problemas con Outlook Express.
95% Mas detección, es útil para
Redes corporativas, no se destaca
En diferentes plataformas, el usuario
Es el que toma la decisión en virus
Encontrados, su costo es muy elevado
De todos los demás.
Alta detección, bajo en falsos
positivos, buena integración
con el correo, problemas con
el internet y problemas en su
Instalación con su sistema afectado.
95% en Detección, se destaca pos la
Instalación en sistemas afectados, excelente
Nivel de respuesta y rapidez en la detección de
Nuevos virus, problemas con Outlook Express ,
Interfaz sencilla.
ONLINE
• Per antivirus
• Proland
• Symatec
• Bit defender
• Authentium
• Nod 32 deeset
• Antivir personal edition
• Avast
• Clam antivirus
• Avg antivirus sistem free
• Pc – pitstop
• Macafee freescan
• Trend micro
• Panda active scan
• Open antivirus
• Acevedo, M. (s.f.). slideboom. Obtenido de slideboom:
http://www.slideboom.com/presentations/444955
• Khota. (13 de Noviembre de 2010). slideshare. Obtenido de slideshare:
http://www.slideshare.net/khota24/los-virus-y-vacunas-informaticas#
• Martínez, E. (14 de Noviembre de 2011). slideshare. Obtenido de
slideshare: http://www.slideshare.net/Erlin-Martinez-Caicedo/virus-
informaticos-10162885
Virus y vacunas informaticas

More Related Content

What's hot

Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Antivirus
AntivirusAntivirus
Antivirusleassim
 
Antivirus
AntivirusAntivirus
Antivirusadri55
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirusdany4tas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoSalzamora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 

What's hot (17)

Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar to Virus y vacunas informaticas

Similar to Virus y vacunas informaticas (20)

LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 

Recently uploaded

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Recently uploaded (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Virus y vacunas informaticas

  • 1. Docente: Héctor Alfonso Mendoza Estudiante: Mónica Patricia Nieto Gómez Código: 201312419 Tecnología en Regencia de Farmacia Cread Duitama
  • 2.
  • 3. Es un programa que daña la información contenida en nuestra computadora. que se reproduce a si mismo para continuar su esparcimiento y propagarse a otras computadoras. Manipular, destruir o robar información; Nunca se debe asumir que un virus es Inofensivo y dejarlo flotando en el sistema.
  • 4. • Mensajes que ejecutan automáticamente programas. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia. • Pueden infectar múltiples archivos. • Pueden ser polimórficos • Pueden ser residentes en la memoria o no • Pueden ser furtivos • Pueden traer otros virus • Pueden hacer que el sistema nunca muestre signos de infección • Pueden permanecer en el sistema aun si el • Disco esta formateado
  • 5. Es un programa dañino que Se oculta en otro programa Legitimo y que produce sus Efectos perniciosos. Al ejecutarse no es capaz de Infectar otros archivos o Soportes y solo se ejecuta una Vez, aunque es suficiente en la Mayoría de las ocasiones para Causar su efecto destructivo.
  • 6. Es un programa cuya única Finalidad es la de ir consumiendo La memoria del sistema , se copia Así mismo sucesivamente, hasta Que desborda la RAM, siendo esta Su única acción maligna.
  • 7. Infectan documentos Word y hojas de Calculo Excel, solo se puede infectar O propagarse a través de archivos .EXE o .COM, tiene capacidad de infectar Y auto copiarse en un mismo sistema o a Otros sistemas o en unidades de RED que Estén conectadas.
  • 8. Sobrescriben y destruyen la información De los documentos a los que infecta Dejándolos inservibles, puede eliminarse limpiando el contenido donde se encuentra Solo que este se pierde.
  • 9. Son los programas ocultos en la memoria Del sistema, en los discos o en los archivos De programas ejecutables con tipo COM o EXE, Que esperan una fecha o una hora determinada Para explotar. Algunos de estos virus no son Destructivos y solo exhiben mensajes en las Pantallas al momento de la explosión. Llegado El momento, se activan cuando se ejecuta el Programa que los contiene.
  • 10. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SIS, los dos Primeros son atacados mas frecuentemente Porque se utilizan mas.
  • 11. Corrompen el sistema de arranque del Disco duro e impiden su puesto en Funcionamiento, para eliminarlos se Debe hacer uso de un CD de arranque, Estos virus no infectan hasta que se Ponga en marcha el ordenador con un Disco infectado.
  • 12. Modifican los direcciones que permiten, A nivel interno, acceder a cada uno de los Archivos existentes, y como consecuencia No es posible localizarlos y trabajar con Ellos.
  • 13. Los denominados virus falsos en realidad no Son virus, sino cadenas de mensajes distribuidas A través del correo electrónico y las redes. Estos Mensajes normalmente informan acerca de peligros De infección de virus, los cuales mayormente son Falsos y cuyo único objetivo es sobrecargar el flujo De información a través de las redes y el correo Electrónico de todo el mundo.
  • 14. Cada vez que actúa lo hace de forma Distinta, generando gran cantidad de Copias de si mismo por lo que es muy Difícil detectarlo y eliminarlo.
  • 15. Son virus que infectan archivos ejecutables Y sectores de boteo simultáneamente, Combinando en ellos la acción de los virus de Programa y de los virus del sector de arranque.
  • 16. Engañan a los software antivirus. Especialmente Un virus de este tipo conserva información sobre Los archivos que ha infectado y después espera en Memoria e intercepta cualquier programa antivirus Que busque archivos modificados y le ofrece la Información antigua en lugar de la nueva.
  • 17.
  • 18. Programa diseñado para prevenir y evitar la activación de virus en nuestra computadora. • Vacunar • Detectar • Eliminar “EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL RIESGO”
  • 19. • Gran capacidad de detección y de reacción ante un nuevo virus. Actualización sistemática. • Detección mínima de falsos positivos o falsos virus. • Respeto por el rendimiento o desempeño normal de los equipos. • Integración perfecta con el programa de correo electrónico. • Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). • Gran capacidad de desinfección. • Presencia de distintos métodos de detección y análisis. • Chequeo del arranque y posibles cambios en el registro de las aplicaciones. • Creación de discos de emergencia o de rescate. • Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
  • 20. • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 21. Es el segundo mas vendido en el mundo Ya que posee un alto porcentaje de detección, Tiene una buena integración con el correo e Internet, con este programa se obtiene respuesta Rápida ante nuevos virus; aunque es débil en la Detección de troyanos. Es el primero en ventas en el mundo, Posee un 94% de detección de virus, Tiene buena integración con el correo E internet, presenta fallos en la detección De virus en el correo.
  • 22. Especializado en entornos cooperativos, Acepta varias plataformas, funciones escasas en detección de virus de correo. Características: Anti-malware, Prevención de intrusos, Protección en la nube, Administración, Cliente firewall, Protección de la navegación por internet, Control de aplicación, Control de diapositivas, Control de datos, Cifrado, Control de acceso a la red, Control de parches y Soporte técnico. Detección del 93%, se puede instalar sobre Un sistema afectado, le falta integración al Correo, detecta el 15% en falsos positivos.
  • 23. Alta detección en virus, segundo después del Norton, buena detección en correo e internet, Menor detección en falsos positivos, tiene Problemas con Outlook Express. 95% Mas detección, es útil para Redes corporativas, no se destaca En diferentes plataformas, el usuario Es el que toma la decisión en virus Encontrados, su costo es muy elevado De todos los demás.
  • 24. Alta detección, bajo en falsos positivos, buena integración con el correo, problemas con el internet y problemas en su Instalación con su sistema afectado. 95% en Detección, se destaca pos la Instalación en sistemas afectados, excelente Nivel de respuesta y rapidez en la detección de Nuevos virus, problemas con Outlook Express , Interfaz sencilla.
  • 25. ONLINE • Per antivirus • Proland • Symatec • Bit defender • Authentium • Nod 32 deeset • Antivir personal edition • Avast • Clam antivirus • Avg antivirus sistem free • Pc – pitstop • Macafee freescan • Trend micro • Panda active scan • Open antivirus
  • 26. • Acevedo, M. (s.f.). slideboom. Obtenido de slideboom: http://www.slideboom.com/presentations/444955 • Khota. (13 de Noviembre de 2010). slideshare. Obtenido de slideshare: http://www.slideshare.net/khota24/los-virus-y-vacunas-informaticas# • Martínez, E. (14 de Noviembre de 2011). slideshare. Obtenido de slideshare: http://www.slideshare.net/Erlin-Martinez-Caicedo/virus- informaticos-10162885