SlideShare a Scribd company logo
1 of 16
 ¿Que son los virus informáticos?
 ¿Como se transmiten y se propagan?
 Tipos de virus informáticos
 ¿Que es un antivirus?
 Características de los antivirus
 Clases de antivirus.
Es un programa que se instala en una computadora de
manera inadvertida. Su principal función es manipular,
destruir o robar información. Se reproduce a si mismo
para continuar su esparcimiento y así poder propagarse y
contagiar otros archivos. Son capaces de alterar el
funcionamiento correcto de las computadoras borrando
incluso información del disco duro y provocando daños en
el equipo, es por esta razón que nunca se debe dejar libre
en el sistema.
 Cuando el computador esta infectado por virus
presenta:
 Aparición de archivos desconocidos.
 Bloqueo del teclado.
 Modificación de la fecha original de los archivos.
 Dificultad para iniciar con Windows.
 Se borran archivos.
 Exigencias de contraseñas no establecidas por el
usuario.
 Nuevos macros en documentos de Microsoft Word
 La propagación de los virus informáticos se logra a través
de cintas magnéticas, diskettes, CD, USB o cualquier otro
dispositivo de información que acceda al computador
 También con el uso del correo electrónico y el internet,
millones de computadores se contagian y su
programación se difunde velozmente.
 Caballo de Troya.
 Gusano o worm.
 Macro virus.
 Sobre escritura.
 Boot.
 Residentes.
 Enlaces o directorios.
 Mutantes o polimórficos.
 Falsos o hoax.
 Múltiples.
CABALLO DE TROYA GUSANO O WORM
Se oculta en un programa
legitimo.
Solo se ejecuta una vez y no es
capaz de infectar otros archivos.
Puede ser programado de tal
manera que una vez logre su
objetivo se autodestruya dejando
todo como si nunca hubiese
existido.
Consumen la memoria del
sistema mediante la creación de
copias sucesivas de si mismo
hasta lograr que la memoria se
llene y no pueda funcionar mas.
MACRO VIRUS SOBRE ESCRITURA
Funcionan independencia del
sistema operativo. Están hechos
en script o lenguajes de
programas como Word y Excel.
Tiene capacidad de infectar y
autocopiarse en un mismo
sistema o en las unidades de red
conectadas.
Estos sistemas se sobre escriben
en el interior de los archivos
atacados, dejándolos inservibles.
El virus se puede eliminar
limpiando el contenido donde se
encuentra, solo que este se
pierde.
BOOT RESIDENTES
Estos virus atacan el
sistema de arranque del
disco duro e impiden su
funcionamiento. Infecta a
los archivos hasta que se
pone e marcha el
ordenador. Puede afectar
las tablas de particiones de
los discos.
Estos virus se colocan
directamente en la
memoria del equipo y
desde allí esperan a que se
ejecute algún programa o a
que se utilice un archivo.
ENLACES O
DIRECTORIOS
MUTANTES O
POLIMÓRFICOS
Modifican las direcciones
que permiten acceder a
cada uno de los archivos,
como consecuencia de esto
no es posible localizarlos ni
trabajar con ellos.
En cripta todas sus
instrucciones para no ser
detectado. Cada vez que
contagia algo cambia de
forma para andar
libremente. Es muy difícil
de eliminar y de encontrar.
FALSOS O HOAX MÚLTIPLES
En si no son virus. Son
cadenas de mensajes
distribuidos a través del
correo electrónico y redes
sociales.
Infectan archivos
ejecutables y sectores de
boteo simultáneamente,
combinando en ellos la
acción de los virus de
sector de arranque.
Son programas de computadora cuyo propósito es
combatir y erradicar los virus informáticos. Son una
solución para minimizar riesgos de perdida de archivos e
información, pero nunca serán una solución definitiva. Es
recomendable actualizarlos constante
 Para que el antivirus sea productivo y efectivo hay que
configurarlo cuidadosamente de tal forma de
aprovechar al máximo todas las bondades que ellos
tienen.
 Las tres funciones que tienen los antivirus son:
 Vacunar.
 Detectar.
 Eliminar.
 Actualización sistemática y periódica.
 Capacidad de detención mínima ante falsos virus.
 Respeto por el desempeño normal de un equipo.
 Integración perfecta con el programa de correo
electrónico.
 Alerta inmediata sobre una posible infección por las
distintas vías de entrada.
 Gran capacidad de desinfección.
 Chequeo de arranque y posibles cambios en los
registros de las aplicaciones.
 Creación de discos de emergencia y de rescate.
En la informática actual existen varias empresas y marcas
comerciales dedicadas a la fabricacion y comercialización
de antivirus.
Estas empresas y marcas comerciales, desde sus
comienzos han tratado de crear sistemas de software
estables que brinden al usuario tranquilidad y seguridad.
Hay cientos de tipos de antivirus en el mercado que ams o
menos cumplen con nuestras demandas, por lo tanto es
difícil decidirse por uno u otro.
 Algunos antivirus mas comerciales son:
 Panda Antivirus.
 Norton Antivirus.
 McAfee Virus Scan.
 Dr. Salomon’s Tool Kit.
 Esafe.
 IBM Antivirus.
 PcCillin.
 Otros…

More Related Content

What's hot

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoguest640b9b
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
El virus informático
El virus informáticoEl virus informático
El virus informáticoyeimy_lbs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasocelismon
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmawimo
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticascriss86
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos ticsCATALK
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosDeisy Pacheco
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virusEdson Gonzalez
 
Virus y vacunas mas utilizados
Virus y vacunas mas utilizadosVirus y vacunas mas utilizados
Virus y vacunas mas utilizadosdarkyis
 
Vaaairus
VaaairusVaaairus
Vaaairusnerina
 

What's hot (15)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos tics
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Virus y vacunas mas utilizados
Virus y vacunas mas utilizadosVirus y vacunas mas utilizados
Virus y vacunas mas utilizados
 
Vaaairus
VaaairusVaaairus
Vaaairus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Viewers also liked

Viewers also liked (20)

La rendicion de cuentas del estado
La rendicion de cuentas del estadoLa rendicion de cuentas del estado
La rendicion de cuentas del estado
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Relaciones metricas
Relaciones metricasRelaciones metricas
Relaciones metricas
 
LA ENSEÑANZA DEL ESPAÑOL II: Encuadre
LA ENSEÑANZA DEL ESPAÑOL II: EncuadreLA ENSEÑANZA DEL ESPAÑOL II: Encuadre
LA ENSEÑANZA DEL ESPAÑOL II: Encuadre
 
Una pasion que se reenfoca
Una pasion que se reenfocaUna pasion que se reenfoca
Una pasion que se reenfoca
 
RSS
RSSRSS
RSS
 
Ti cito en su primer año de cole
Ti cito en su primer año de coleTi cito en su primer año de cole
Ti cito en su primer año de cole
 
Einladung PK Wj-Preis09.pdf
Einladung PK Wj-Preis09.pdfEinladung PK Wj-Preis09.pdf
Einladung PK Wj-Preis09.pdf
 
Trabajo se informatica circulo
Trabajo se informatica circuloTrabajo se informatica circulo
Trabajo se informatica circulo
 
el reciclaje
el reciclajeel reciclaje
el reciclaje
 
Diego-Baddy
Diego-BaddyDiego-Baddy
Diego-Baddy
 
Organigrama TMI
Organigrama TMIOrganigrama TMI
Organigrama TMI
 
Campaña
CampañaCampaña
Campaña
 
Conocimiento
ConocimientoConocimiento
Conocimiento
 
Que es colombia en la actualidad!
Que es colombia en la actualidad!Que es colombia en la actualidad!
Que es colombia en la actualidad!
 
Las cooperativas como alternativa de inclusión socio-laboral para personas pr...
Las cooperativas como alternativa de inclusión socio-laboral para personas pr...Las cooperativas como alternativa de inclusión socio-laboral para personas pr...
Las cooperativas como alternativa de inclusión socio-laboral para personas pr...
 
La obesidad creada por mayra valderrama
La obesidad creada por mayra valderrama La obesidad creada por mayra valderrama
La obesidad creada por mayra valderrama
 
Fósiles (3) (1) (1) gghjkkjnmjmkkl
Fósiles (3) (1) (1) gghjkkjnmjmkklFósiles (3) (1) (1) gghjkkjnmjmkkl
Fósiles (3) (1) (1) gghjkkjnmjmkkl
 
Asignacion 1 (3)
Asignacion 1 (3)Asignacion 1 (3)
Asignacion 1 (3)
 
Vivian orobio
Vivian orobioVivian orobio
Vivian orobio
 

Similar to Virus y vacunas informáticas

Similar to Virus y vacunas informáticas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informatias
Virus y vacunas informatiasVirus y vacunas informatias
Virus y vacunas informatias
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENAL
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus2
Virus2Virus2
Virus2
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Presentación1
Presentación1Presentación1
Presentación1
 

Recently uploaded

TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxlitaroxselyperezmont
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfANEP - DETP
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRDanielGrajeda7
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024sergeycrastz06
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectossubfabian
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIASandra Mariela Ballón Aguedo
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdfmihayedo
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresLluviaAliciaHernande
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptxFESARAUGUSTOFANDIORI
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docxCarlosEnriqueArgoteC
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)portafoliodigitalyos
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxsubfabian
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024IES Vicent Andres Estelles
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxSusanaAlejandraMende
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxmatepura
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfNilssaRojas1
 

Recently uploaded (20)

TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 

Virus y vacunas informáticas

  • 1.
  • 2.  ¿Que son los virus informáticos?  ¿Como se transmiten y se propagan?  Tipos de virus informáticos  ¿Que es un antivirus?  Características de los antivirus  Clases de antivirus.
  • 3. Es un programa que se instala en una computadora de manera inadvertida. Su principal función es manipular, destruir o robar información. Se reproduce a si mismo para continuar su esparcimiento y así poder propagarse y contagiar otros archivos. Son capaces de alterar el funcionamiento correcto de las computadoras borrando incluso información del disco duro y provocando daños en el equipo, es por esta razón que nunca se debe dejar libre en el sistema.
  • 4.  Cuando el computador esta infectado por virus presenta:  Aparición de archivos desconocidos.  Bloqueo del teclado.  Modificación de la fecha original de los archivos.  Dificultad para iniciar con Windows.  Se borran archivos.  Exigencias de contraseñas no establecidas por el usuario.  Nuevos macros en documentos de Microsoft Word
  • 5.  La propagación de los virus informáticos se logra a través de cintas magnéticas, diskettes, CD, USB o cualquier otro dispositivo de información que acceda al computador  También con el uso del correo electrónico y el internet, millones de computadores se contagian y su programación se difunde velozmente.
  • 6.  Caballo de Troya.  Gusano o worm.  Macro virus.  Sobre escritura.  Boot.  Residentes.  Enlaces o directorios.  Mutantes o polimórficos.  Falsos o hoax.  Múltiples.
  • 7. CABALLO DE TROYA GUSANO O WORM Se oculta en un programa legitimo. Solo se ejecuta una vez y no es capaz de infectar otros archivos. Puede ser programado de tal manera que una vez logre su objetivo se autodestruya dejando todo como si nunca hubiese existido. Consumen la memoria del sistema mediante la creación de copias sucesivas de si mismo hasta lograr que la memoria se llene y no pueda funcionar mas.
  • 8. MACRO VIRUS SOBRE ESCRITURA Funcionan independencia del sistema operativo. Están hechos en script o lenguajes de programas como Word y Excel. Tiene capacidad de infectar y autocopiarse en un mismo sistema o en las unidades de red conectadas. Estos sistemas se sobre escriben en el interior de los archivos atacados, dejándolos inservibles. El virus se puede eliminar limpiando el contenido donde se encuentra, solo que este se pierde.
  • 9. BOOT RESIDENTES Estos virus atacan el sistema de arranque del disco duro e impiden su funcionamiento. Infecta a los archivos hasta que se pone e marcha el ordenador. Puede afectar las tablas de particiones de los discos. Estos virus se colocan directamente en la memoria del equipo y desde allí esperan a que se ejecute algún programa o a que se utilice un archivo.
  • 10. ENLACES O DIRECTORIOS MUTANTES O POLIMÓRFICOS Modifican las direcciones que permiten acceder a cada uno de los archivos, como consecuencia de esto no es posible localizarlos ni trabajar con ellos. En cripta todas sus instrucciones para no ser detectado. Cada vez que contagia algo cambia de forma para andar libremente. Es muy difícil de eliminar y de encontrar.
  • 11. FALSOS O HOAX MÚLTIPLES En si no son virus. Son cadenas de mensajes distribuidos a través del correo electrónico y redes sociales. Infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de sector de arranque.
  • 12. Son programas de computadora cuyo propósito es combatir y erradicar los virus informáticos. Son una solución para minimizar riesgos de perdida de archivos e información, pero nunca serán una solución definitiva. Es recomendable actualizarlos constante
  • 13.  Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma de aprovechar al máximo todas las bondades que ellos tienen.  Las tres funciones que tienen los antivirus son:  Vacunar.  Detectar.  Eliminar.
  • 14.  Actualización sistemática y periódica.  Capacidad de detención mínima ante falsos virus.  Respeto por el desempeño normal de un equipo.  Integración perfecta con el programa de correo electrónico.  Alerta inmediata sobre una posible infección por las distintas vías de entrada.  Gran capacidad de desinfección.  Chequeo de arranque y posibles cambios en los registros de las aplicaciones.  Creación de discos de emergencia y de rescate.
  • 15. En la informática actual existen varias empresas y marcas comerciales dedicadas a la fabricacion y comercialización de antivirus. Estas empresas y marcas comerciales, desde sus comienzos han tratado de crear sistemas de software estables que brinden al usuario tranquilidad y seguridad. Hay cientos de tipos de antivirus en el mercado que ams o menos cumplen con nuestras demandas, por lo tanto es difícil decidirse por uno u otro.
  • 16.  Algunos antivirus mas comerciales son:  Panda Antivirus.  Norton Antivirus.  McAfee Virus Scan.  Dr. Salomon’s Tool Kit.  Esafe.  IBM Antivirus.  PcCillin.  Otros…