SlideShare a Scribd company logo
1 of 32
 Video del virus
 QUE ES UN ANTIVIRUS
 MODOS DE IDENTIFICACION DE LOS VIRUS
 MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR
LOS COMPUTADORES
 TIPOS DE VIRUS
 ANTIVIRUS PREVENIR Y ELIMINAR VIRUS INFORMATICOS
 CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS
 TIPOS DE ANTIVIRUS
 OTROS ANTIVIRUS
 CONCLUSIONES
 BIBLIOGRAFIA
Es un programa que daña la información contenida en nuestro
computador. Que se reproduce a si mismo para continuar su
esparcimiento y propagarse a otras computadoras. Su principal
objetivo es manipular ,distribuir o robar información, nunca se debe
asumir que un virus es inofensivo y dejarlo flotando en el sistema por que
puede alterar el normal funcionamiento del computador , sin el
permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos por otros infectados .
 los virus se difunden cuando las instrucciones o código ejecutable que contribuye a la
propagación de las infecciones de virus informáticos en los sistemas ,Intercambiando
información como las Memorias o dispositivos de almacenamiento, Internet, correo
electrónicos etc. . Donde los archivos de información temporal de INTERNET que se
crean en nuestros discos duros o como referencia de los sitios que se visitan . Los
cookies son instrucciones maliciosas por lo general se encuentran en los siguientes :
 Sitios de Intercambio de información ilegal: copias pirateadas de archivos, páginas
web que contienen información de series de activaciones de software o mejor
conocidas como Web Hackers Pagés.
 Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía de
cualquier tipo, sitios en donde se hacen citas.
 Sitios de Descuento
 Sitios de Juegos: Juegos de cualquier tipo.
 Mediante mensajes de Correo electrónico: muchos usuarios se infectan mediante
correos masivos (Spam Email) que se envían a sus direcciones, por remitentes
desconocidos.
 Los virus y las amenazas informáticas utilizan
todos los medios de intercambio de
información para entrar y salir de los
ordenadores
Como :
 Internet
 Redes de ordenadores
 Unidades de disco
De entrada son :
 correo electrónico
 World wide web
 Medios de almacenamiento como
cd,dvd,usb,etc
 CABBALLO DE TROYA
 GUSANOS
 VIRUS DE MACROS
 VIRUS DE SOBREESCRITURA
 BOMBAS DE TIEMPO
 VIRUS DE PROGRAMA
 VIRUS BOOT
 VIRUS DE ENLACE O DIRECTORIO
 VIRUS FALSOS O HOAX
 VIRUS MUTANTES O POLIFOMICOS
 VIRUS MULTIPLES
 VIRUS STEALTH O INVISIBLES
este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas, archivos o soportes donde se ejecuta
una sola vez , es suficiente en la mayoría de las ocasiones para causar
su defecto destructivo
 utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona
donde el sistema se copia así mismo sucesivamente hasta que
desborda la RAM siendo esta su única maligna.
 Un macro virus se puede reproducir anexándose a correos electrónicos,
discos, redes, memorias USB y por Internet y son especialmente difíciles de
detectar. Los documentos no infectados contienen macros normales. Los
macros maliciosos arrancar automáticamente cuando un documento se
abre o se cierra , esta virus infecta documentos Word y hojas de calculo
Excel .
 Tiene capacidad de infectar y autocopiarse en un mismo sistema , o
infectar a otros sistemas o en unidades de red que estén conectadas.
 Destruye la información de los ficheros a los que infecta dejándolos
inservibles. Puede eliminarse limpiando el contenido donde se encuentra,
solo que éste se pierde. Estos virus se caracterizan por destruir la información
contenida en os ficheros que infectan cuando un fichero , escriben dentro
de su contenido haciendo que queden total o parcialmente inservibles.
 Son programas creados ocultos en la memoria del sistema en discos o en
archivos para ejecutar como tipo como o exe en un día predeterminado o
a una hora prefijada o luego de un determinado número de ejecuciones
del programa , llegado el momento se activan cuando se ejecutan el
programa que los contiene
 Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL,
OVR y otros). Estos virus pueden insertarse al principio o al final del archivo,
dejando generalmente intacto el cuerpo del programa que contaminan.
 Cuando se ejecuta un programa contaminado, el virus toma el control y se
instala residente en la memoria.
 Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.
 este tipo de virus modifica las direcciones que permiten a nivel
interno acceder a cada uno de Los ficheros son los documentos
que contienen la información real en la que se ha trabajado
(textos, bases de datos, hojas de cálculo, imágenes, sonido, etc.) o
programas (extensiones EXE y COM) y otros tipos de "elementos"
que hacen posible la ejecución de éstos .
 Los denominados virus falsos en realidad no son virus, sino cadenas
de mensajes distribuídas a través del correo electrónico y las redes.
Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de información a través de las redes
y el correo electrónico de todo el mundo
 Son virus que mutan, es decir cambian ciertas partes de su código
fuente haciendo uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas mutaciones,
cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
 Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
Estos virus infectan tanto los registros de arranque como los archivos
de programa. Son especialmente difíciles de eliminar. Si se limpia el
área de arranque, pero no los archivos, el área de arranque volverá
a infectarse.
. Algunos ejemplos de virus múltiples son One_Half, Emperor, Anthrax
y Tequilla.
 intentan evadir a los escáneres antivirus presentando datos limpios
cuando son examinados por los productos antivirus.
 Este virus engaña a los sofware antivirus esencialmente intersepta
cualquier programa que busque archivos modificados .
 ANTIVIRUS
 Un antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestro computador. Tener instalado un antivirus en nuestro
computador es la mejor medida de seguridad en cuanto a virus y jamás
debe faltarlos antivirus realiza 3 funciones :
 Vacunar
 Detectar
 Eliminar
 El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo
 PREVENIR Y ELIMINAR VIRUS INFORMATICOS
 La mejor opción de prevenir el virus es ser muy cuidadoso de la información
que grabamos en nuestra computadora , pero hay otras medidas de
seguridad sencillas que puedes seguir para evitar que la información se vea
afectada poder el virus.
 Tener instalado un antivirus eficaz y actualizado.
 Actualizar las aplicaciones con parches de seguridad
 Tener copias de seguridad
 No utilizar archivos . Doco.xls.
 Software legal
 Contar con firewall
 Tener precaución con el correo electrónico
 Utilizar la papelera
 CARACTERISTICAS QUE DEBE TENER UN
ANTIVIRUS
 Gran capacidad de detección y reacción ante un nuevo virus
 Actualización sistemática
 Detectar falsos positivos de virus
 TIPOS DE ANTIVIRUS
 Norton
 Mcafee antivirus
 Secure antivirus
 Panda antivirus
 Kaspersky
 A vast-home edition
 Avg-antivirus
 Eset nod 32
 Shopos
 Norman a vi
 Pc-cillin
 Entre otros
 NORTON
 Segundo mas vendido en Colombia
 Mejor porcentaje de detección de virus
 Buena integración de correo e internet
 Respuesta rápida ante nuevos virus
 Es debil en la detección de troyanos
 MCAFEE
 Primero en ventas del mundo
 94% detección de virus
 Buena integración de internet y correo
 Presenta fallos en la detección virus en el correo
 F - SECURE
 Este antivirus protege
tu información de
spyware y
programas dañinos
,protección activa y
protección contra
ataques informáticos
 PANDA
 Alta detección en
virus
 2 después del Norton
 Menor detección de
falsos positivos
 Tiene problemas con
Outlook expréss
 AVAST ANTIVIRUS
 Este antivirus analiza el sistema en
busca de virus, troyanos y
gusanos, además incorpora un
sistema residente que vigila
nuestro sistema, busca archivos
dañados para repararlos ,
actualizarlos automáticos
 AVG ANTIVIRUS
 Este antivirus protege en tiempo
real contra virus ,spyware,
rootkis,gusano e intentos de
phishing
 ESET NOD 32 ANTIVIRUS
 Este antivirus es la solución de
seguridad integrada que une
antivirus ,
antispyware,antispam,firewall y
control de los equipos para su
protección
 SHOPOS
 Este antivirus es especializado
en entornos corporativos
 Acepta varias plataformas
 Es difícil la programación de los virus por
eso es importante tener en cuenta los
métodos de protección adecuados
para evitarlos y tener un buen antivirus
que nos de la seguridad a nuestros
equipos de computo y estar lo mejor
protegidos posibles en estos temas.
 https://www.google.com.co/?gfe_rd=cr&ei
=a3BQU8-
aJ4zIgASvyoCADA#q=virus+antivirus+inform
aticos
 http://www.informatica-
hoy.com.ar/software-seguridad-virus-
antivirus/Que-es-un-antivirus.php
 http://www.zonavirus.com/
 http://www.monografias.com/trabajos18/vi
rus-antivirus/virus-antivirus.shtml
 http://es.wikipedia.org/wiki/Virus_inform%C
3%A1tico
Informatica zol virus informatico

More Related Content

What's hot

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 

What's hot (19)

Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
los virus
los viruslos virus
los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
EL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDAEL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDA
 

Viewers also liked

herramientas tic
herramientas ticherramientas tic
herramientas tic
luzma111
 
herramientas tic
herramientas ticherramientas tic
herramientas tic
luzma111
 
Desempleados menores de 30 años
Desempleados menores de 30 añosDesempleados menores de 30 años
Desempleados menores de 30 años
Sanromán
 
Richard sequera hardware
Richard sequera hardwareRichard sequera hardware
Richard sequera hardware
rsequera
 
Trabajo integrador de power point mendez nicole 4º eco b
Trabajo integrador de power point   mendez nicole  4º eco bTrabajo integrador de power point   mendez nicole  4º eco b
Trabajo integrador de power point mendez nicole 4º eco b
MendezNicole
 
Yulieth katherin gaitan carretero
Yulieth katherin gaitan carreteroYulieth katherin gaitan carretero
Yulieth katherin gaitan carretero
Katherin Carretero
 
Organización de centro
Organización de centroOrganización de centro
Organización de centro
jimenez_88
 
DEFINICION DE TICS (SECCION 136)
DEFINICION DE TICS (SECCION 136)DEFINICION DE TICS (SECCION 136)
DEFINICION DE TICS (SECCION 136)
maricas2014
 

Viewers also liked (20)

Fisiblogfisica
Fisiblogfisica Fisiblogfisica
Fisiblogfisica
 
Planos
PlanosPlanos
Planos
 
Salud integral
Salud integralSalud integral
Salud integral
 
herramientas tic
herramientas ticherramientas tic
herramientas tic
 
herramientas tic
herramientas ticherramientas tic
herramientas tic
 
Productos de Cartel Media Para Marketing en Colombia
Productos de Cartel Media Para Marketing en ColombiaProductos de Cartel Media Para Marketing en Colombia
Productos de Cartel Media Para Marketing en Colombia
 
Desempleados menores de 30 años
Desempleados menores de 30 añosDesempleados menores de 30 años
Desempleados menores de 30 años
 
El atomo grupo 5
El atomo grupo 5El atomo grupo 5
El atomo grupo 5
 
Relleno de cartuchos enrique
Relleno de cartuchos enriqueRelleno de cartuchos enrique
Relleno de cartuchos enrique
 
Computadoras
ComputadorasComputadoras
Computadoras
 
Richard sequera hardware
Richard sequera hardwareRichard sequera hardware
Richard sequera hardware
 
Trabajo integrador de power point mendez nicole 4º eco b
Trabajo integrador de power point   mendez nicole  4º eco bTrabajo integrador de power point   mendez nicole  4º eco b
Trabajo integrador de power point mendez nicole 4º eco b
 
Ensayo
EnsayoEnsayo
Ensayo
 
Inglés
InglésInglés
Inglés
 
Yulieth katherin gaitan carretero
Yulieth katherin gaitan carreteroYulieth katherin gaitan carretero
Yulieth katherin gaitan carretero
 
Organización de centro
Organización de centroOrganización de centro
Organización de centro
 
Aspecto caracteristicas
Aspecto caracteristicasAspecto caracteristicas
Aspecto caracteristicas
 
Na’ guara revista
Na’ guara revistaNa’ guara revista
Na’ guara revista
 
Dia del ambiente 10132
Dia del ambiente 10132Dia del ambiente 10132
Dia del ambiente 10132
 
DEFINICION DE TICS (SECCION 136)
DEFINICION DE TICS (SECCION 136)DEFINICION DE TICS (SECCION 136)
DEFINICION DE TICS (SECCION 136)
 

Similar to Informatica zol virus informatico

virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
patinocardenas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Giova91
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
JOHNN ARCOS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
yulieth621
 

Similar to Informatica zol virus informatico (20)

Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Recently uploaded

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Recently uploaded (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Informatica zol virus informatico

  • 1.
  • 2.
  • 3.
  • 4.  Video del virus  QUE ES UN ANTIVIRUS  MODOS DE IDENTIFICACION DE LOS VIRUS  MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LOS COMPUTADORES  TIPOS DE VIRUS  ANTIVIRUS PREVENIR Y ELIMINAR VIRUS INFORMATICOS  CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS  TIPOS DE ANTIVIRUS  OTROS ANTIVIRUS  CONCLUSIONES  BIBLIOGRAFIA
  • 5.
  • 6. Es un programa que daña la información contenida en nuestro computador. Que se reproduce a si mismo para continuar su esparcimiento y propagarse a otras computadoras. Su principal objetivo es manipular ,distribuir o robar información, nunca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema por que puede alterar el normal funcionamiento del computador , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados .
  • 7.  los virus se difunden cuando las instrucciones o código ejecutable que contribuye a la propagación de las infecciones de virus informáticos en los sistemas ,Intercambiando información como las Memorias o dispositivos de almacenamiento, Internet, correo electrónicos etc. . Donde los archivos de información temporal de INTERNET que se crean en nuestros discos duros o como referencia de los sitios que se visitan . Los cookies son instrucciones maliciosas por lo general se encuentran en los siguientes :  Sitios de Intercambio de información ilegal: copias pirateadas de archivos, páginas web que contienen información de series de activaciones de software o mejor conocidas como Web Hackers Pagés.  Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía de cualquier tipo, sitios en donde se hacen citas.  Sitios de Descuento  Sitios de Juegos: Juegos de cualquier tipo.  Mediante mensajes de Correo electrónico: muchos usuarios se infectan mediante correos masivos (Spam Email) que se envían a sus direcciones, por remitentes desconocidos.
  • 8.  Los virus y las amenazas informáticas utilizan todos los medios de intercambio de información para entrar y salir de los ordenadores Como :  Internet  Redes de ordenadores  Unidades de disco De entrada son :  correo electrónico  World wide web  Medios de almacenamiento como cd,dvd,usb,etc
  • 9.  CABBALLO DE TROYA  GUSANOS  VIRUS DE MACROS  VIRUS DE SOBREESCRITURA  BOMBAS DE TIEMPO  VIRUS DE PROGRAMA  VIRUS BOOT  VIRUS DE ENLACE O DIRECTORIO  VIRUS FALSOS O HOAX  VIRUS MUTANTES O POLIFOMICOS  VIRUS MULTIPLES  VIRUS STEALTH O INVISIBLES
  • 10. este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas, archivos o soportes donde se ejecuta una sola vez , es suficiente en la mayoría de las ocasiones para causar su defecto destructivo
  • 11.  utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona donde el sistema se copia así mismo sucesivamente hasta que desborda la RAM siendo esta su única maligna.
  • 12.  Un macro virus se puede reproducir anexándose a correos electrónicos, discos, redes, memorias USB y por Internet y son especialmente difíciles de detectar. Los documentos no infectados contienen macros normales. Los macros maliciosos arrancar automáticamente cuando un documento se abre o se cierra , esta virus infecta documentos Word y hojas de calculo Excel .  Tiene capacidad de infectar y autocopiarse en un mismo sistema , o infectar a otros sistemas o en unidades de red que estén conectadas.
  • 13.  Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Estos virus se caracterizan por destruir la información contenida en os ficheros que infectan cuando un fichero , escriben dentro de su contenido haciendo que queden total o parcialmente inservibles.
  • 14.  Son programas creados ocultos en la memoria del sistema en discos o en archivos para ejecutar como tipo como o exe en un día predeterminado o a una hora prefijada o luego de un determinado número de ejecuciones del programa , llegado el momento se activan cuando se ejecutan el programa que los contiene
  • 15.  Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan.  Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria.
  • 16.  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 17.  este tipo de virus modifica las direcciones que permiten a nivel interno acceder a cada uno de Los ficheros son los documentos que contienen la información real en la que se ha trabajado (textos, bases de datos, hojas de cálculo, imágenes, sonido, etc.) o programas (extensiones EXE y COM) y otros tipos de "elementos" que hacen posible la ejecución de éstos .
  • 18.  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo
  • 19.  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 20.  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. . Algunos ejemplos de virus múltiples son One_Half, Emperor, Anthrax y Tequilla.
  • 21.  intentan evadir a los escáneres antivirus presentando datos limpios cuando son examinados por los productos antivirus.  Este virus engaña a los sofware antivirus esencialmente intersepta cualquier programa que busque archivos modificados .
  • 22.  ANTIVIRUS  Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestro computador. Tener instalado un antivirus en nuestro computador es la mejor medida de seguridad en cuanto a virus y jamás debe faltarlos antivirus realiza 3 funciones :  Vacunar  Detectar  Eliminar  El antivirus no es una solución definitiva pero nos ayuda a reducir el riesgo
  • 23.  PREVENIR Y ELIMINAR VIRUS INFORMATICOS  La mejor opción de prevenir el virus es ser muy cuidadoso de la información que grabamos en nuestra computadora , pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que la información se vea afectada poder el virus.  Tener instalado un antivirus eficaz y actualizado.  Actualizar las aplicaciones con parches de seguridad  Tener copias de seguridad  No utilizar archivos . Doco.xls.  Software legal  Contar con firewall  Tener precaución con el correo electrónico  Utilizar la papelera
  • 24.  CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS  Gran capacidad de detección y reacción ante un nuevo virus  Actualización sistemática  Detectar falsos positivos de virus
  • 25.  TIPOS DE ANTIVIRUS  Norton  Mcafee antivirus  Secure antivirus  Panda antivirus  Kaspersky  A vast-home edition  Avg-antivirus  Eset nod 32  Shopos  Norman a vi  Pc-cillin  Entre otros
  • 26.  NORTON  Segundo mas vendido en Colombia  Mejor porcentaje de detección de virus  Buena integración de correo e internet  Respuesta rápida ante nuevos virus  Es debil en la detección de troyanos  MCAFEE  Primero en ventas del mundo  94% detección de virus  Buena integración de internet y correo  Presenta fallos en la detección virus en el correo
  • 27.  F - SECURE  Este antivirus protege tu información de spyware y programas dañinos ,protección activa y protección contra ataques informáticos  PANDA  Alta detección en virus  2 después del Norton  Menor detección de falsos positivos  Tiene problemas con Outlook expréss
  • 28.  AVAST ANTIVIRUS  Este antivirus analiza el sistema en busca de virus, troyanos y gusanos, además incorpora un sistema residente que vigila nuestro sistema, busca archivos dañados para repararlos , actualizarlos automáticos  AVG ANTIVIRUS  Este antivirus protege en tiempo real contra virus ,spyware, rootkis,gusano e intentos de phishing
  • 29.  ESET NOD 32 ANTIVIRUS  Este antivirus es la solución de seguridad integrada que une antivirus , antispyware,antispam,firewall y control de los equipos para su protección  SHOPOS  Este antivirus es especializado en entornos corporativos  Acepta varias plataformas
  • 30.  Es difícil la programación de los virus por eso es importante tener en cuenta los métodos de protección adecuados para evitarlos y tener un buen antivirus que nos de la seguridad a nuestros equipos de computo y estar lo mejor protegidos posibles en estos temas.
  • 31.  https://www.google.com.co/?gfe_rd=cr&ei =a3BQU8- aJ4zIgASvyoCADA#q=virus+antivirus+inform aticos  http://www.informatica- hoy.com.ar/software-seguridad-virus- antivirus/Que-es-un-antivirus.php  http://www.zonavirus.com/  http://www.monografias.com/trabajos18/vi rus-antivirus/virus-antivirus.shtml  http://es.wikipedia.org/wiki/Virus_inform%C 3%A1tico