SlideShare una empresa de Scribd logo
1 de 20
Menú
•   Virus definición
•   Medios que utilizan los virus
•   Tipos de virus
•   antivirus
•   Tipos de antivirus
Los virus se difunden cuando las instrucciones
o código ejecutable que hace funcionar los
programas pasan de un computador a otro, el
virus se reproduce copiándose y ejecutándose
causando daños a la información del sistema
Existen varios métodos utilizados por
los virus informáticos para propagase:
 Añadidura o empalme: Un virus usa el
sistema de infección por añadidura cuando
agrega el código vírico al final de los archivos
ejecutables. Los archivos ejecutables
anfitriones son modificados para que, cuando
se ejecuten, el control del programa se pase
primero al código vírico añadido. Esto permite
que el virus ejecute sus tareas específicas y
luego entregue el control al programa.
Reorientación:
Es una variante del anterior. Se introduce el código
principal del virus en zonas físicas del disco rígido
que se marcan como defectuosas y en los archivos
se implantan pequeños trozos de código que llaman
al código principal al ejecutarse el archivo. La
principal ventaja es que al no importar el tamaño del
archivo el cuerpo del virus puede ser bastante
importante y poseer mucha funcionalidad. Su
eliminación es bastante sencilla, ya que basta con
reescribir los sectores marcados como defectuosos.

.
Inserción:
Un virus usa el sistema de infección por
inserción cuando copia su código directamente
dentro de archivos ejecutables, en vez de
añadirse al final de los archivos anfitriones.
Copian su código de programa dentro de un
código no utilizado o en sectores marcados
como dañados dentro del archivo por el sistema
operativo con esto evita que el tamaño del
archivo varíe. Para esto se requieren técnicas
muy avanzadas de programación, por lo que no
es muy utilizado este método.
Sustitución:
Es el método mas tosco. Consiste en
sustituir el código original del archivo por
el del virus. Al ejecutar el archivo
deseado, lo único que se ejecuta es el
virus, para disimular este proceder
reporta algún tipo de error con el archivo
de forma que creamos que el problema
es del archivo.
Caballo de Troya : comúnmente llamado
Troyano, es un programa tipo virus que queda
activo en el sistema y abre un puerto de
entrada a la computadora, dejándola expuesta
para que pueda ser accedida remotamente
desde la red cuando estas conectado a
Internet.
Virus de macros:

Infectan documentos de MS-Word ,hojas de cálculo de
MS-Excel y archivos de bases de datos en MS-Access.
 Poseen la capacidad de infectar y auto-copiarse en un
mismo sistema, a otros sistemas o en unidades de red a
las cuales estén conectadas.
Haciendo uso de las funciones de la interfaz de las
librerías
desde el sistema infectado se envía a todos los buzones
de la libreta de direcciones de MS Outlook y Outlook
Express.
Bombas de tiempo: son programados para que
se activen en determinados
momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de
daño el día o el instante previamente definido.
Virus boot:
 Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
Virus Residentes:
Virus falsos o hoax:
Los denominados virus falsos en realidad
no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y
las redes. Estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el
correo electrónico de todo el mundo.
Gusanos o worm:
programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia
a si mismo sucesivamente hasta que desborda
la RAM, siendo esta su acción maligna
Virus mutantes o poli fórmicos:
Son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada
generación de virus es diferente a la versión
anterior, dificultando así su detección y
eliminación.
Virus stealth o invisibles:
 Los virus invisibles intentan evadir a los
escáneres antivirus presentando datos
limpios cuando son examinados por los
productos antivirus. Algunos de estos virus
muestran una versión limpia del archivo
infectado durante las lecturas. Otros virus
invisibles ocultan el nuevo tamaño del
archivo infectado y muestran el tamaño
anterior a la infección.
Programa diseñado para prevenir y evitar la
activación de virus en nuestro computador
FUNCIONES:
 •   Vacunar
 •   Detectar
 •   eliminar
Norton:
 Un Norton Virus es un software para detectar la
presencia de un virus que se pueda emplear varios tipos
de programas antivíricos.
Los programas de rastreo pueden reconocer las
características del código informático de un virus y
buscar estas características en los ficheros del
ordenador.
Los únicos programas que detectan todos los virus son
los de comprobación de suma, que emplean cálculos
matemáticos para comparar el estado de los programas
ejecutables antes y después de ejecutarse. Si la suma
de comprobación no cambia, el sistema no está
infectado. Los programas de comprobación de suma, sin
embargo, sólo pueden detectar una infección después
de que se produzca.
McAfee:
es una de las suites de seguridad más buena
del momento, ofreciendo protección contra
virus, troyanos, ataques de hackers y todo tipo
de males informáticos.
Avast:
Norman
Panda:
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossusimika
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosavaron99
 
Virus antivirus
Virus   antivirusVirus   antivirus
Virus antivirusTifanny Lu
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..CARITOGALINDO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAxel Ferrara
 
Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunasluchoamado80
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslauralg
 

La actualidad más candente (13)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus antivirus
Virus   antivirusVirus   antivirus
Virus antivirus
 
Webquest
WebquestWebquest
Webquest
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Susana13
Susana13Susana13
Susana13
 
Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunas
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Quiebra parte ii.
Quiebra parte ii.Quiebra parte ii.
Quiebra parte ii.3r1ka-19
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrialDenny Reyna
 
Diagnóstico violencia Pichincha julio 25 r-2014
Diagnóstico violencia Pichincha julio 25 r-2014Diagnóstico violencia Pichincha julio 25 r-2014
Diagnóstico violencia Pichincha julio 25 r-2014Iván Flores Poveda
 
Informe Encuesta Tourist Info Pilar de la Horadada 2014
Informe Encuesta Tourist Info Pilar de la Horadada 2014Informe Encuesta Tourist Info Pilar de la Horadada 2014
Informe Encuesta Tourist Info Pilar de la Horadada 2014Visit Pilar de la Horadada
 
Tutorial registro edmodo Quinto IE Playa Rica
Tutorial registro edmodo Quinto IE Playa RicaTutorial registro edmodo Quinto IE Playa Rica
Tutorial registro edmodo Quinto IE Playa RicaAndresToroM
 
Trabajo final (1)
Trabajo final (1)Trabajo final (1)
Trabajo final (1)jpinzonm
 
Intercreatividad y web 2.0
Intercreatividad y web 2.0Intercreatividad y web 2.0
Intercreatividad y web 2.0jaeg27
 
Batería de indicadores
Batería de indicadoresBatería de indicadores
Batería de indicadoresSergio Torres
 
Aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaStvnTapia
 
Delgado ramirez nanci gabriela ... mozart
Delgado ramirez nanci gabriela ... mozartDelgado ramirez nanci gabriela ... mozart
Delgado ramirez nanci gabriela ... mozartjuany88
 
Nuestras creaciones
Nuestras creacionesNuestras creaciones
Nuestras creacionesibaiganelh
 
Metodos de busqueda y operadores boleanos
Metodos de busqueda y  operadores  boleanosMetodos de busqueda y  operadores  boleanos
Metodos de busqueda y operadores boleanosmonirris14
 
Química2 bach 4.2 hibridación
Química2 bach 4.2 hibridaciónQuímica2 bach 4.2 hibridación
Química2 bach 4.2 hibridaciónTarpafar
 

Destacado (20)

Quiebra parte ii.
Quiebra parte ii.Quiebra parte ii.
Quiebra parte ii.
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrial
 
Diagnóstico violencia Pichincha julio 25 r-2014
Diagnóstico violencia Pichincha julio 25 r-2014Diagnóstico violencia Pichincha julio 25 r-2014
Diagnóstico violencia Pichincha julio 25 r-2014
 
Informe Encuesta Tourist Info Pilar de la Horadada 2014
Informe Encuesta Tourist Info Pilar de la Horadada 2014Informe Encuesta Tourist Info Pilar de la Horadada 2014
Informe Encuesta Tourist Info Pilar de la Horadada 2014
 
Tutorial registro edmodo Quinto IE Playa Rica
Tutorial registro edmodo Quinto IE Playa RicaTutorial registro edmodo Quinto IE Playa Rica
Tutorial registro edmodo Quinto IE Playa Rica
 
Analisis de orina
Analisis de orinaAnalisis de orina
Analisis de orina
 
Folleto Pasión por las Artes Septiembre 2016
Folleto Pasión por las Artes Septiembre 2016Folleto Pasión por las Artes Septiembre 2016
Folleto Pasión por las Artes Septiembre 2016
 
Remedia valencia
Remedia valenciaRemedia valencia
Remedia valencia
 
Trabajo final (1)
Trabajo final (1)Trabajo final (1)
Trabajo final (1)
 
Intercreatividad y web 2.0
Intercreatividad y web 2.0Intercreatividad y web 2.0
Intercreatividad y web 2.0
 
emprendimiento
emprendimientoemprendimiento
emprendimiento
 
Adiviñas labregas
Adiviñas labregasAdiviñas labregas
Adiviñas labregas
 
Batería de indicadores
Batería de indicadoresBatería de indicadores
Batería de indicadores
 
Aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
AaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaAaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Terremotos 3
Terremotos 3Terremotos 3
Terremotos 3
 
Delgado ramirez nanci gabriela ... mozart
Delgado ramirez nanci gabriela ... mozartDelgado ramirez nanci gabriela ... mozart
Delgado ramirez nanci gabriela ... mozart
 
Cirugia menor 2
Cirugia menor 2Cirugia menor 2
Cirugia menor 2
 
Nuestras creaciones
Nuestras creacionesNuestras creaciones
Nuestras creaciones
 
Metodos de busqueda y operadores boleanos
Metodos de busqueda y  operadores  boleanosMetodos de busqueda y  operadores  boleanos
Metodos de busqueda y operadores boleanos
 
Química2 bach 4.2 hibridación
Química2 bach 4.2 hibridaciónQuímica2 bach 4.2 hibridación
Química2 bach 4.2 hibridación
 

Similar a Virus y antivirus informáticos

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosmiyivn
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasYAKITAPUIN
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido deliaDELUAGUIRRE
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
íNdice
íNdiceíNdice
íNdicegilada
 
íNdice
íNdiceíNdice
íNdicegilada
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 

Similar a Virus y antivirus informáticos (20)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Virus y antivirus informáticos

  • 1.
  • 2. Menú • Virus definición • Medios que utilizan los virus • Tipos de virus • antivirus • Tipos de antivirus
  • 3. Los virus se difunden cuando las instrucciones o código ejecutable que hace funcionar los programas pasan de un computador a otro, el virus se reproduce copiándose y ejecutándose causando daños a la información del sistema
  • 4. Existen varios métodos utilizados por los virus informáticos para propagase: Añadidura o empalme: Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa.
  • 5. Reorientación: Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos. .
  • 6. Inserción: Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
  • 7. Sustitución: Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
  • 8. Caballo de Troya : comúnmente llamado Troyano, es un programa tipo virus que queda activo en el sistema y abre un puerto de entrada a la computadora, dejándola expuesta para que pueda ser accedida remotamente desde la red cuando estas conectado a Internet.
  • 9. Virus de macros: Infectan documentos de MS-Word ,hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas. Haciendo uso de las funciones de la interfaz de las librerías desde el sistema infectado se envía a todos los buzones de la libreta de direcciones de MS Outlook y Outlook Express.
  • 10. Bombas de tiempo: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 11. Virus boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes:
  • 12. Virus falsos o hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 13. Gusanos o worm: programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente hasta que desborda la RAM, siendo esta su acción maligna
  • 14. Virus mutantes o poli fórmicos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 15. Virus stealth o invisibles: Los virus invisibles intentan evadir a los escáneres antivirus presentando datos limpios cuando son examinados por los productos antivirus. Algunos de estos virus muestran una versión limpia del archivo infectado durante las lecturas. Otros virus invisibles ocultan el nuevo tamaño del archivo infectado y muestran el tamaño anterior a la infección.
  • 16. Programa diseñado para prevenir y evitar la activación de virus en nuestro computador FUNCIONES: • Vacunar • Detectar • eliminar
  • 17. Norton: Un Norton Virus es un software para detectar la presencia de un virus que se pueda emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
  • 18. McAfee: es una de las suites de seguridad más buena del momento, ofreciendo protección contra virus, troyanos, ataques de hackers y todo tipo de males informáticos.