SlideShare une entreprise Scribd logo
1  sur  16
Nombre cristian mauricio 
amado hincapie 
Ingeniera María nelba 
Monroy
TABLA DE CONTENIDO 
-Concepto de virus 
Características de virus 
Tipos de virus y características 
Vías de infección 
Prevención de los virus 
Medios de propagación de los 
virus 
Que son antivirus 
Concepto de vacunas 
Características de vacunas 
Tipos de vacunas 
Ventajas 
Conclusión
CONCEPTO DE VIRUS 
Un virus informático es un malware que 
tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el 
permiso o el conocimiento del usuario. Los 
virus, habitualmente, reemplazan archivos 
ejecutables por otros infectados con 
el código de este. Los virus pueden destruir, 
de manera intencionada, 
los datos almacenados en una 
computadora, aunque también existen otros 
más inofensivos, que solo se caracterizan 
por ser molestos.
CARACTERÍSTICAS DE LOS VIRUS 
Pueden ser Polimórficos 
Pueden ser residentes en la 
memoria o no 
Pueden ser furtivos 
Los virus pueden traer otros 
virus 
Pueden hacer que el sistema 
nunca muestre signos de 
infección 
Pueden permanecer en la 
computadora aún si el disco 
duro
QUE ES UN VIRUS TIPOS DE 
VIRUS VIDEO
TIPOS Y CARACTERÍSTICAS DE LOS VIRUS 
INFORMÁTICOS TROYANOS 
Es un programa que se oculta en otro y que se puede iniciar 
el ultimo programa usado. 
No es capaz de infectar otros archivos. 
GUSANOS 
Es un programa que pretende es de ir consumiendo la 
memoria del sistema, 
Spyware 
Se refiere a los programas que recolectan información acerca 
del usuario del equipo en el que están instalados, para 
enviarlos al editor del software a fin de obtener un perfil de los 
usuarios de Internet. 
ADWARE 
Es un virus que durante su funcionamiento pone publicidad 
de distintos tipos. 
DIALERS 
Se trata de un programa que marca un número de tarificación 
adicional (NTA) usando el módem. sus efectos sólo se 
muestran en usuarios con acceso a la Red Telefónica Básica.
PHISHING SPAM 
Se denomina un tipo de delito informático. Este 
delito consiste en una estafa que trata de engañar 
al usuario,. 
SCAM 
Es un engaño que te envía un mensaje de correo 
electrónico que busca convencer a quien lo recibe. 
PHARMING 
Explotación de vulnerabilidades en servidores DNS 
que puede permitir que un atacante modifique los 
registros de dominio de una página. 
AGUJEROS DE SEGURIDAD 
Es un error en una aplicación o sistema operativo. 
BOTS 
Este efecto es causado por el desbordamiento del 
almacenamiento de memoria intermediaria.
QUE ES UN ANTIVIRUS 
El antivirus es un programa que ayuda a 
proteger su computadora contra la 
mayoría de los virus, worms, troyanos y 
otros invasores indeseados que puedan 
infectar su ordenador. 
Entre los principales daños que pueden 
causar estos programas están: la pérdida 
de rendimiento del microprocesador, 
borrado de archivos, alteración de datos, 
informacion confidencial expuestas a 
personas no autorizadas y la desinstalación 
del sistema operativo.
CARACTERÍSTICAS Y TIPOS DE 
VIRUS INFORMÁTICOS
es el número uno de los preferidos por los virus para 
propagarse con seguridad por la red. Aprovechan éste medio 
de transporte para utilizar la agenda de contactos, enviar un 
correo con el virus adjunto utilizando los datos de contacto 
como remitente y así poder generar confianza entre los 
receptores para que el virus se propague 
______________________________________________. 
Los usuarios los que utilizan Internet principalmente para 
realizar descargas de aplicaciones, videos, música, 
películas. Para ello utilizan aplicaciones como emule, Ares, 
Bitaren o páginas web de descargas gratuitas y de pago. 
________________________________________________ 
___ 
páginas web donde se pueden llevar una sorpresa bastante 
desagradable. Se pueden encontrar diferentes mensajes 
que no son más que técnicas para infectar el equipo. Piden 
que se instale un plugin o ActiveX para poder visualizar el 
contenido 
________________________________________________ 
____. 
Tanto el Sistema Operativo como Navegadores Web que se 
utilizan, especialmente Microsoft Windows e Internet 
Explorer, tienen numerosos fallos de seguridad que poco a 
1: Correo 
Electrónico 
2: Aplicaciones 
P2P (punto a 
punto) 
3: Páginas 
Web / 
Plumines 
4: 
Agujeros 
de 
Segurida 
d
PREVENCIÓN DE LOS VIRUS INFORMÁTICOS 
E S T A S S O N A L G U N A S 
P R E C A U C I O N E S 
E S T O S S O N L O S 
M E D I O S D E 
P R O P A G A C I Ó N 
- 
se debe tener instalado un antivirus para la detección y eliminación de 
malwares como virus, gusanos y troyanos; un antispyware para la 
detección y eliminación de spywares o programas espías y un firewall 
un antivirus es un programa o aplicación destinada a la detección y 
eliminación de virus, gusanos y troyanos. 
Algo similar es el antispyware, pero con relación a los spywares o 
programas espía. 
Con relación al firewall, el mismo es una aplicación que funciona como 
sistema de defensa, que evita cualquier tipo de acceso a un 
determinado sistema por parte de terceras personas.
MEDIOS DE PROPAGACIÓN 
Mediante la visita a sitios en internet que contribuyen a la propagación 
de virus u otro tipo de malware como gusanos, troyanos, spywares, 
etc. 
- El uso de memorias Usb que previamente se han infectado por 
haberlas colocado en otro ordenador que presentaba infecciones y 
que se alojaron en la misma. 
- Mediante la instalación de programas que pueden contener en 
forma oculta spywares y adwares y que no se encuentra especificada 
su presencia cuando se aceptan las condiciones del contrato para su 
utilización. 
- Por la ejecución de programas descargados desde la red sin 
haber antes verificado la posible existencia de virus o troyanos. 
- Mediante la descarga de archivos con un programa de 
intercambio P2P. 
- La apertura de archivos adjuntos en un mail, sin antes 
analizarlos. 
- Utilización del servicio de mensajería instantanea, abriendo 
archivos que son recibidos o bién clickeando en links que le son 
enviados a uno por esa vía.
¿QUE ES UNA VACUNA? 
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar 
los virus en el procesador y bloquearlos para que no entren. 
Detectan las vías de posibles infececciones, y notifican al usuario 
que zonas en la internet tienen infecciones y que documentos 
tienen virus. 
Un antivirus tiene tres principales funciones y componentes: 
La vacuna es un programa que instalado residente en la 
memoria, actúa como "filtro" de los programas que son 
ejecutados, abiertos para ser leídos o copiados, en tiempo real. 
detector y eliminador
CARACTERÍSTICAS DE LAS VACUNAS
TIPOS DE VACUNAS 
Tipos de vacunas 
Sólo detección: Son vacunas que solo actualizan 
archivos infectados sin embargo no pueden 
eliminarlos o desinfectarlos. 
Detección y desinfección: son vacunas que 
detectan archivos infectados y que pueden 
desinfectarlos. 
Detección y aborto de la acción: son vacunas que 
detectan archivos infectados y detienen las 
acciones que causa el virus 
Comparación por firmas: son vacunas que 
comparan las firmas de archivos sospechosos 
para saber si están infectados. 
Comparación de firmas de archivo: son vacunas 
que comparan las firmas de los atributos 
guardados en tu equipo. 
Por métodos heurísticos: son vacunas que usan 
métodos heurísticos para comparar archivos.
CONCLUSIONES 
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es- 
un-antivirus.php 
http://angie-infovirus.blogspot.com/p/antivirus.html 
http://es.slideshare.net/liliviri/virus-y-vacunas-informaticas? 
next_slideshow=1

Contenu connexe

Tendances (17)

Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b
Parte bParte b
Parte b
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Bella
BellaBella
Bella
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

En vedette

Comunicación oral SELENA HERRERA
Comunicación oral SELENA HERRERAComunicación oral SELENA HERRERA
Comunicación oral SELENA HERRERASelena Herrera
 
Eventprojekte 2007 bis 2011
Eventprojekte 2007 bis 2011Eventprojekte 2007 bis 2011
Eventprojekte 2007 bis 2011Daniel Oestreich
 
Vom Hybriden zu Scrum und zurück
Vom Hybriden zu Scrum und zurückVom Hybriden zu Scrum und zurück
Vom Hybriden zu Scrum und zurückRamon Anger
 
Enfermeria
EnfermeriaEnfermeria
Enfermeriajohakev
 
nph weihnachtsfond-2013-firmenspender
nph weihnachtsfond-2013-firmenspendernph weihnachtsfond-2013-firmenspender
nph weihnachtsfond-2013-firmenspendernph-deutschland
 
Das detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdf
Das detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdfDas detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdf
Das detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdfunn | UNITED NEWS NETWORK GmbH
 
Trabajo extra
Trabajo extraTrabajo extra
Trabajo extravivekely
 
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia
Capacidad de extensibilidad de la musculatura isquiosural en gimnasiaCapacidad de extensibilidad de la musculatura isquiosural en gimnasia
Capacidad de extensibilidad de la musculatura isquiosural en gimnasiaj43166958
 
Touch und Multitouch zwischen den Welten // ADC Frankenthal
Touch und Multitouch zwischen den Welten // ADC FrankenthalTouch und Multitouch zwischen den Welten // ADC Frankenthal
Touch und Multitouch zwischen den Welten // ADC FrankenthalHolger Wendel
 

En vedette (20)

...ursprünglich....!
...ursprünglich....!...ursprünglich....!
...ursprünglich....!
 
Comunicación oral SELENA HERRERA
Comunicación oral SELENA HERRERAComunicación oral SELENA HERRERA
Comunicación oral SELENA HERRERA
 
Eventprojekte 2007 bis 2011
Eventprojekte 2007 bis 2011Eventprojekte 2007 bis 2011
Eventprojekte 2007 bis 2011
 
11-05PlanspielBörse.pdf
11-05PlanspielBörse.pdf11-05PlanspielBörse.pdf
11-05PlanspielBörse.pdf
 
Programmheft_Krenek Ensemble_04.02.10.pdf
Programmheft_Krenek Ensemble_04.02.10.pdfProgrammheft_Krenek Ensemble_04.02.10.pdf
Programmheft_Krenek Ensemble_04.02.10.pdf
 
Die rainer baum immobilien zeitung-
Die rainer baum immobilien zeitung-Die rainer baum immobilien zeitung-
Die rainer baum immobilien zeitung-
 
Vom Hybriden zu Scrum und zurück
Vom Hybriden zu Scrum und zurückVom Hybriden zu Scrum und zurück
Vom Hybriden zu Scrum und zurück
 
Enfermeria
EnfermeriaEnfermeria
Enfermeria
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
presentacion
presentacionpresentacion
presentacion
 
nph weihnachtsfond-2013-firmenspender
nph weihnachtsfond-2013-firmenspendernph weihnachtsfond-2013-firmenspender
nph weihnachtsfond-2013-firmenspender
 
5111-Woche behinderter Menschen.doc.pdf
5111-Woche behinderter Menschen.doc.pdf5111-Woche behinderter Menschen.doc.pdf
5111-Woche behinderter Menschen.doc.pdf
 
Das detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdf
Das detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdfDas detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdf
Das detaillierte Programm der Biosphäre Potsdam für Dezember 2010.pdf
 
Windows server 2003
Windows server 2003Windows server 2003
Windows server 2003
 
Trabajo extra
Trabajo extraTrabajo extra
Trabajo extra
 
La cresta
La crestaLa cresta
La cresta
 
Diagnostico 2 a
Diagnostico 2 a Diagnostico 2 a
Diagnostico 2 a
 
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia
Capacidad de extensibilidad de la musculatura isquiosural en gimnasiaCapacidad de extensibilidad de la musculatura isquiosural en gimnasia
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia
 
Touch und Multitouch zwischen den Welten // ADC Frankenthal
Touch und Multitouch zwischen den Welten // ADC FrankenthalTouch und Multitouch zwischen den Welten // ADC Frankenthal
Touch und Multitouch zwischen den Welten // ADC Frankenthal
 

Similaire à Los virus informáticos

Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJULIETHFERRO
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^Brandon tovar
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

Similaire à Los virus informáticos (20)

Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Dernier

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Dernier (20)

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Los virus informáticos

  • 1. Nombre cristian mauricio amado hincapie Ingeniera María nelba Monroy
  • 2. TABLA DE CONTENIDO -Concepto de virus Características de virus Tipos de virus y características Vías de infección Prevención de los virus Medios de propagación de los virus Que son antivirus Concepto de vacunas Características de vacunas Tipos de vacunas Ventajas Conclusión
  • 3. CONCEPTO DE VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. CARACTERÍSTICAS DE LOS VIRUS Pueden ser Polimórficos Pueden ser residentes en la memoria o no Pueden ser furtivos Los virus pueden traer otros virus Pueden hacer que el sistema nunca muestre signos de infección Pueden permanecer en la computadora aún si el disco duro
  • 5. QUE ES UN VIRUS TIPOS DE VIRUS VIDEO
  • 6. TIPOS Y CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS TROYANOS Es un programa que se oculta en otro y que se puede iniciar el ultimo programa usado. No es capaz de infectar otros archivos. GUSANOS Es un programa que pretende es de ir consumiendo la memoria del sistema, Spyware Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet. ADWARE Es un virus que durante su funcionamiento pone publicidad de distintos tipos. DIALERS Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica.
  • 7. PHISHING SPAM Se denomina un tipo de delito informático. Este delito consiste en una estafa que trata de engañar al usuario,. SCAM Es un engaño que te envía un mensaje de correo electrónico que busca convencer a quien lo recibe. PHARMING Explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página. AGUJEROS DE SEGURIDAD Es un error en una aplicación o sistema operativo. BOTS Este efecto es causado por el desbordamiento del almacenamiento de memoria intermediaria.
  • 8. QUE ES UN ANTIVIRUS El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 9. CARACTERÍSTICAS Y TIPOS DE VIRUS INFORMÁTICOS
  • 10. es el número uno de los preferidos por los virus para propagarse con seguridad por la red. Aprovechan éste medio de transporte para utilizar la agenda de contactos, enviar un correo con el virus adjunto utilizando los datos de contacto como remitente y así poder generar confianza entre los receptores para que el virus se propague ______________________________________________. Los usuarios los que utilizan Internet principalmente para realizar descargas de aplicaciones, videos, música, películas. Para ello utilizan aplicaciones como emule, Ares, Bitaren o páginas web de descargas gratuitas y de pago. ________________________________________________ ___ páginas web donde se pueden llevar una sorpresa bastante desagradable. Se pueden encontrar diferentes mensajes que no son más que técnicas para infectar el equipo. Piden que se instale un plugin o ActiveX para poder visualizar el contenido ________________________________________________ ____. Tanto el Sistema Operativo como Navegadores Web que se utilizan, especialmente Microsoft Windows e Internet Explorer, tienen numerosos fallos de seguridad que poco a 1: Correo Electrónico 2: Aplicaciones P2P (punto a punto) 3: Páginas Web / Plumines 4: Agujeros de Segurida d
  • 11. PREVENCIÓN DE LOS VIRUS INFORMÁTICOS E S T A S S O N A L G U N A S P R E C A U C I O N E S E S T O S S O N L O S M E D I O S D E P R O P A G A C I Ó N - se debe tener instalado un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall un antivirus es un programa o aplicación destinada a la detección y eliminación de virus, gusanos y troyanos. Algo similar es el antispyware, pero con relación a los spywares o programas espía. Con relación al firewall, el mismo es una aplicación que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema por parte de terceras personas.
  • 12. MEDIOS DE PROPAGACIÓN Mediante la visita a sitios en internet que contribuyen a la propagación de virus u otro tipo de malware como gusanos, troyanos, spywares, etc. - El uso de memorias Usb que previamente se han infectado por haberlas colocado en otro ordenador que presentaba infecciones y que se alojaron en la misma. - Mediante la instalación de programas que pueden contener en forma oculta spywares y adwares y que no se encuentra especificada su presencia cuando se aceptan las condiciones del contrato para su utilización. - Por la ejecución de programas descargados desde la red sin haber antes verificado la posible existencia de virus o troyanos. - Mediante la descarga de archivos con un programa de intercambio P2P. - La apertura de archivos adjuntos en un mail, sin antes analizarlos. - Utilización del servicio de mensajería instantanea, abriendo archivos que son recibidos o bién clickeando en links que le son enviados a uno por esa vía.
  • 13. ¿QUE ES UNA VACUNA? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 15. TIPOS DE VACUNAS Tipos de vacunas Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 16. CONCLUSIONES http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es- un-antivirus.php http://angie-infovirus.blogspot.com/p/antivirus.html http://es.slideshare.net/liliviri/virus-y-vacunas-informaticas? next_slideshow=1