SlideShare une entreprise Scribd logo
1  sur  26
VIRUS Y VACUNAS
 INFORMATICAS


         JORGE ZAMBRANO


                      FESAD
INTRODUCCION
LOS SORPRENDENTES AVANCES EN LA TECNOLOGÍA Y LA RAPIDEZ
EN LAS COMUNICACIONES NOS HA TRAÍDO UNA SERIE DE
VENTAJAS COMO PERMITIRNOS ADQUIRIR, TRANSFERIR DATOS,
SONIDOS, IMÁGENES Y HASTA REALIZAR COMERCIO DE FORMA
ELECTRÓNICA DONDE SE NOS VUELVE APETECIBLE POR LOS
USUARIOS YA QUE FACILITA NUESTRO DESEMPEÑO EN NUESTRAS
ACTIVIDADES.

NO OBSTANTE TAMBIÉN NOS HA TRAÍDO UNA SERIE DE PROBLEMAS
COMO LO SON LOS VIRUS INFORMÁTICOS QUE SON LAS
PRINCIPALES CAUSAS DE PERDIDA DE INFORMACIÓN EN NUESTROS
COMPUTADORES POR ELLO ES FUNDAMENTAL TENER PROTEGIDO
ADECUADAMENTE NUESTROS COMPUTADORES POR ESO COMO
USUARIOS DEBEMOS ESTAR INVIRTIENDO CADA VEZ MAS EN LOS
ANTIVIRUS PARA LA ELIMINACIÓN Y ERRADICACIÓN DE ESTOS YA
QUE LOS ANTIVIRUS NO SON NADA MAS SINO PROGRAMAS PARA LA
IDENTIFICACIÓN Y ELIMINACIÓN DE ESTOS.

                                                  FESAD
CONTENIDO
•   QUE ES UN VIRUS

•   MODOS DE INFECCION DE LOS VIRUS

•   MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR
    LAS COMPUTADORAS

•   TIPOS DE VIRUS

•   ANTIVIRUS

•   PREVENIR Y ELIMINAR VIRUS INFORMATICOS

•   CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS

•   TIPOS DE ANTIVIRUS

•   OTROS ANTIVIRUS

•   CONCLUSIONES

•   BIBLIOGRAFIA                                             FESAD
¿QUÉ ES UN VIRUS?
ES UN PROGRAMA QUE DAÑA
LA INFORMACION CONTENIDA
EN NUESTRA COMPUTADORA.
QUE SE REPRODUCE A SI
MISMO PARA CONTINUAR SU
ESPARCIMIENTO Y
PROPAGARSE A OTRAS
COMPUTADORAS.
SU PRINCIPAL OBJETIVO ES
MANIPULAR, DESTRUIR O
ROBAR INFORMACION, NUNCA
SE DEBE ASUMIR QUE UN
VIRUS ES INOFENSIVO Y
DEJARLO FLOTANDO EN EL
SISTEMA.
                                     FESAD
MODOS DE INFECCION DE LOS
                 VIRUS
LOS VIRUS INFORMATICOS SE
DIFUNDEN CUANDO LAS
INTRUCCIONES O CODIGO
EJECUTABLE QUE HACEN
FUNCIONAR LOS PROGRAMAS
PASAN DE UN COMPUTADOR A
OTRO, UNA VEZ ACTIVADO EL VIRUS
SE REPRODUCE COPIANDOSE EN EL
DISCO DURO, EN DOSCOS
FLEXIBLES O REDES INFORMATICAS
Y SE EJECUTAN DANDO DOBLE
CLICK A LOS ARCHIVOS
INFECTADOS O VIENDO I-MAILS
CON ARCHIVOS ADJUNTOS.

                                   FESAD
MEDIOS DE ENTRADA QUE LOS VIRUS
      UTILIZAN PARA INFECTAR LAS
             COMPUTADORAS
                              MEDIOS DE
CORREO ELECTRONICO   WWW   ALMACENAMIENTO




                                  FESAD
TIPOS DE VIRUS
TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS, A CONTINUACION
PRESENTAMOS LOS TIPOS DE VIRUS:

• CABALLOS DE TROYA          • GUSANOS

• VIRUS DE MACROS            • VIRUS DE
                               SOBREESCRITURA

• BOMBAS DE TIEMPO           • VIRUS DE PROGRAMA

• VIRUS BOOT                 • VIRUS DE ENLACE O
                                DIRECTORIO

• VIRUS FALSOS O HOAX        • VIRUS MUTANTES O
                               POLIFORMICOS

• VIRUS MULTIPLES            • VIRUS STEALTH O
                               INVISIBLES
                                                   FESAD
CABALLO DE TROYA
ES UN PROGRAMA DAÑINO
QUE SE OCULTA EN OTRO
PROGRAMA LEGÍTIMO, Y QUE
PRODUCE SUS EFECTOS
PERNICIOSOS AL
EJECUTARSE, NO ES CAPAZ
DE INFECTAR OTROS
ARCHIVOS O SOPORTES Y
SÓLO SE EJECUTA UNA VEZ,
AUNQUE ES SUFICIENTE EN LA
MAYORÍA DE LAS OCASIONES
PARA CAUSAR SU EFECTO
DESTRUCTIVO.




                             FESAD
FESAD
VIRUS DE MACROS           VIRUS DE SOBREESCRITURA

IMFECTAN DOCUMENTOS
                          SOBRESCRIBEN Y
WORD Y HOJAS DE
                          DESTRUYEN LA
CALCULO EXCEL, SOLO SE
                          INFORMACION DE LOS
PUEDE INFECTAR O
                          DOCUMENTOS A LOS
PROPAGARSE ATRAVES DE
                          QUE INFECTA
ARCHIVOS .EXE O .COM,
                          DEJANDOLOS
TIENE CAPACIDAD DE
                          INSERVIBLES, PUEDE
INFECTAR Y AUTO
                          ELIMINARSE
COPIARSE EN UN MISMO
                          LIMPIANDO EL
SISTEMA O A OTROS
                          CONTENIDO DONDE SE
SISTEMAS O. EN UNIDADES
                          ENCUENTRA SOLO QUE
DE RED QUE ESTEN
                          ESTE SE PIERDE.
CONECTADAS




                                           FESAD
BOMBAS DE TIEMPO
SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL
SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE
PROGRAMAS EJECUTABLES CON TIPO COM O EXE, QUE
ESPERAN UNA FECHA O UNA HORA DETERMINADA PARA
"EXPLOTAR". ALGUNOS DE ESTOS VIRUS NO SON
DESTRUCTIVOS Y SOLO EXHIBEN MENSAJES EN LAS
PANTALLAS AL MOMENTO DE LA "EXPLOSIÓN". LLEGADO
EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA EL
PROGRAMA QUE LOS CONTIENE.

                     VIRUS DE PROGRAMA

COMÚNMENTE INFECTAN ARCHIVOS CON
EXTENSIONES .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y
.SYS., LOS DOS PRIMEROS SON ATACADOS MÁS
FRECUENTEMENTE POR QUE SE UTILIZAN MAS.



                                                    FESAD
VIRUS BOOT           VIRUS DE ENLACE O
                           DIRECTORIO
CORROMPEN EL SISTEMA
                        MODIFICAN LAS DIRECCIONES
DE ARRANQUE DEL
                        QUE PERMITEN, A NIVEL
DISCO DURO E IMPIDEN
                        INTERNO, ACCEDER A CADA UNO
SU PUESTA EN
                        DE LOS ARCHIVOS EXISTENTES, Y
FUNCIONAMIENTO, PARA
                        COMO CONSECUENCIA NO ES
ELIMINARLOS SE DEB
                        POSIBLE LOCALIZARLOS Y
HACER USO DE UN CD DE
                        TRABAJAR CON ELLOS.
ARRANQUE, ESTOS VIRUS
NO INFECTAN HASTA QUE
SE PONGA EN MARCHA EL
ORDENADOR CON UN
DISCO INFECTADO.




                                             FESAD
VIRUS FALSO O HOAX

LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON VIRUS, SINO
CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO
ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE
INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES
MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES
SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y
EL CORREO ELECTRÓNICO DE TODO EL MUNDO.

   VIRUS MUTANTE
   O POLIFORMICOS
 CADA VEZ QUE ACTUA LO
 HACE DE FORMA DISTINTA ,
 GENERANDO GRAN
 CANTIDAD DE COPIAS DE SI
 MISMO POR LO QUE ES MUY
 DIFICIL DETECTARLO Y
 ELIMINARLO.
                                                    FESAD
VIRUS STEALTH O
  VIRUS MULTIPLES
                                    INVISIBLES

                          ENGAÑAN A LOS SOFTWARE
SON VIRUS QUE INFECTAN
                          ANTIVIRUS. ESENCIALMENTE, UN
ARCHIVOS EJECUTABLES Y
                          VIRUS DE ESTE TIPO CONSERVA
SECTORES DE BOOTEO
                          INFORMACIÓN SOBRE LOS ARCHIVOS
SIMULTÁNEAMENTE,
                          QUE HA INFECTADO Y DESPUÉS
COMBINANDO EN ELLOS LA
                          ESPERA EN MEMORIA E INTERCEPTA
ACCIÓN DE LOS VIRUS DE
                          CUALQUIER PROGRAMA ANTIVIRUS
PROGRAMA Y DE LOS VIRUS
                          QUE BUSQUE ARCHIVOS
DE SECTOR DE ARRANQUE.
                          MODIFICADOS Y LE OFRECE LA
                          INFORMACIÓN ANTIGUA EN LUGAR DE
                          LA NUEVA.




                                                FESAD
ANTIVIRUS
UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA
PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN
NUESTRA COMPUTADORA.

TENER INSTALADO UN ANTIVIRUS EN NUESTRA
COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD
EN CUANTO A VIRUS Y JAMAS DEBE FALTAR.

LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON:

• VACUNAR.
• DETECTAR.
• ELIMINAR.

EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA PERO
NOS AYUDA A REDUCIR EL RIESGO

                                                  FESAD
PREVENIR Y ELIMINAR VIRUS
               INFORMATICOS
LA MEJOR MANERA DE PREVENIR VIRUS ES SER MUY CUIDADOSOS DE
LA INFORMACIÓN QUE GRABAMOS EN NUESTRA COMPUTADORA .
PERO HAY OTRAS MEDIDAS DE SEGURIDAD SENCILLAS QUE PUEDES
SEGUIR PARA EVITAR QUE TU INFORMACIÓN SE VEA AFECTADA POR
VIRUS.

  •   TENER INSTALADO UN ANTIVIRUS EFICAZ Y ACTUALIZADO.
  •   ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD.
  •   COPIAS DE SEGURIDAD.
  •   NO UTILIZAR ARCHIVOS .DOC O .XLS.
  •   SOFTWARE LEGAL.
  •   CONTAR CON FIREWALL.
  •   PRECAUCION CON EL CORREO ELECTRONICO.
  •   UTILIZAR LA PAPELERA.



                                                     FESAD
CARACTERISTICAS QUE DEBE TENER
           UN ANTIVIRUS
• GRAN CPACIDAD DE DETECCION Y REACCION
  ANTE UN NUEVO VIRUS

• ACTUALIZACION SISTEMATICA

• DETECCION DE FALSOS POSISITIVOS O FALSOS
  VIRUS

• INTEGRACCION PERFECTA CON EL PROGRAMA
  DE CORREO ELECTRONICO

• ALERTA SOBRE POSIBLE INFECCION POS LAS
  DIDTINTAS VIAS DE ENTRADA

• GRAN CAPACIDAD DE DESINFECCION

• CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS
  EN EL REGISTRO DE LAS APLICACIONES.        FESAD
TIPOS DE ANTIVIRUS

HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE
MAS O MENOS CUMPLEN CON NUESTRAS DEMANDAS . POR LO
TANTO ES ALGO DIFICIL DECIDIRSE POR UNO U OTRO.
ACONTINUACION MUESTRO LOS MAS POPULARES Y
COMFIABLES QUE HAY EN EL MERCADO

•   NORTON
•   MCAFEE
•   SOPHOS
•   NORMAN AV
•   PANDA
•   F-SECURE
•   PC-CILLIN
•   AVPKASPERSKY


                                                FESAD
NORTON:
• ES EL SEGUNDO MAS VENDIDO EN
  EL MUNDO
• MEJOR PORCENTAJE DE DETECCION
• BUENA INTEGRACION CON EL
  CORREO E INTERNET
• REPUESTA RAPIDA ANTE NUEVOS
  VIRUS
• ES DEBIL EN LA DETECCION DE
  TRAYANOS.

MCAFEE:
• EL PRIMERO EN VENTAS EN EL MUNDO
• 94%DETECCION DE VIRUS
• BUENA INTEGRACION CON EL CORREO E
  INTERNET
• RAPIDA RESPUESTA NATE VIRUS NUEVOS
• PRESENTA FALLOS EN LA DETECCION
  VIRUS EN EL CORREO

                                       FESAD
SOPHOS:
• ESPECIALIZADO EN ENTORNOS
  COORPORATIVOS
• ACEPTA VARIAS PLATAFORMAS
• INDICE MY BAJO DE DETECCION
• FUNCIONES ESCASAS EN
  DETECCION DE VIRUS POR
  CORREO


NORMAN AV:
• DETECCION DEL 93%
• SE PUEDE INSTALAR SOBRE UN
  SISTEMA AFECTADO
• LE FALTA INTEGRACION AL
  CORREO
• DETECT15% EN FALSOS
  POSITIVOS


                                FESAD
PANDA:
• ALTA DETECCION EN VIRUS
• SEGUNDO DESPUESDEL NORTON
• BUENA DETECCION EN CORREO E
  INTERNET
• MENOR DETECCION EN FALSOS
  POSITIVOS
• TIENE PROBLEMAS CON OUTLOOK
  EXPRESS


F-SECURE:
• 95% DETECCION
• ES UTIL PARA REDES COORPORATIVAS
• NO SE DESTACA EN DIFERENTES
  PLATAFORMAS
• EL USUARIO ES EL QUE TOMA LA
  DECISIÓN EN VIRUS ENCONTRADOS
• SU COSTO ES MUY ELEVADO DE
  TODOS LOS DEMAS
                                     FESAD
PC-CILLIN:
• ALTA DETECION
• BAJO EN FALSOS POSITIVOS
• BUENEA INTEGRACION CON EL
  CORREO
• PROBLEMAS CON EL INTERNET
• PROBLEMAS EN SU INTALACION
  CON UN SISTEMA AFECTADO



AVP KASPERSKY:
• 95% EN DETECCION
• SE DESTACA POS LA INTALACION EN
  SISTEMAS AFECTADOS
• EXCELENTE NIVEL DE RESPUESTSA Y
  RAPIDEZ EN LA DETECCION DE NUEVOS
  VIRUS
• PROBLEMAS CON OUTLOOK EXPRESS
• INTERFAZ SENCILLA

                                      FESAD
OTROS ANTIVIRUS
QUE NO SON GRATUTITOS:                     QUE SON ON-LINE:

• PER ANTIVIRUS                            • PC-PITSTOP

• PROLAND                                  • MACAFEE FREESCAN

• SYMATEC                                  • TREND MICRO

• BIT DEFENDER                             • PANDA ACTIVE SCAN

• AUTHENTIUM                                • OPEN ANTIVIRUS
                         QUE SON GRATUTITOS:
• NOD 32 DEESET
                  • ANTIVIR PERSONAL EDITION

                  • AVAST

                  • CLAM ANTIVIRUS

                  • AVG ANTIVIRUS SISTEM FREE                 FESAD
CONCLUSIONES

ES DIFICIL PREVENIR LA PROPAGACION DE LOS
VIRUS POR ESO ES IMPORTANTE TENER EN CUENTA
LOS METODOS DE PROTECCION ADECUADOS PARA
EVITARLOS Y TENER UN BUEN ANTIVIRUS QUE NOS
DE LA SEGURIDAD A NOSOSTROS Y ESTAR LO MEJOR
PROTEJIDOS POSIBLE.




                                           FESAD
BIBLIOGRAFIA
• http://www.virusprot.com/evirus.html#Que_es_un_Virus


• http://scielo.sld.cu/scielo.php?pid=S102494352003000500005&script=sci_artte
  xt&tlng=en

• http://www.enciclopediavirus.com/tipos/index.php

• http://www.zonavirus.com/articulos/que-son-los-virus-informaticos.asp

• http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf

• http://www.monografias.com/trabajos12/virus/virus.shtml

• http://www.yoteca.com/pg/Informacion-de-tipos-de-virus-informaticos.asp



                                                                      FESAD
GRACIAS

          FESAD

Contenu connexe

Tendances

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas brayanmore2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptcjohnh555
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusCarlos Nieto
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informaticacristinazea
 

Tendances (16)

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Los virus
Los virusLos virus
Los virus
 

En vedette

Programa feria Huétor Tájar septiembre 2012
Programa feria Huétor Tájar septiembre 2012Programa feria Huétor Tájar septiembre 2012
Programa feria Huétor Tájar septiembre 2012Manolo Morales Campaña
 
Twitts & faces para corazones necesitados 2
Twitts & faces para corazones necesitados 2Twitts & faces para corazones necesitados 2
Twitts & faces para corazones necesitados 2Victor Manuel Betemi
 
Actividades economia
Actividades economia Actividades economia
Actividades economia lolacorazon
 
Unidad 4 tema 1
Unidad 4 tema 1Unidad 4 tema 1
Unidad 4 tema 1DURLEINYS
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificialsandyg88
 
Modelo pedagogico
Modelo pedagogicoModelo pedagogico
Modelo pedagogicoJbespana
 
Tarea 1 audiovisuales
Tarea 1 audiovisualesTarea 1 audiovisuales
Tarea 1 audiovisualesledita15
 
Presentación colfono 2012
Presentación  colfono 2012Presentación  colfono 2012
Presentación colfono 2012Manuel Monsalve
 
Wie sieht das perfekte App Icon aus?
Wie sieht das perfekte App Icon aus?Wie sieht das perfekte App Icon aus?
Wie sieht das perfekte App Icon aus?SixReasons
 
Uusi yhteiskuntasopimus
Uusi yhteiskuntasopimusUusi yhteiskuntasopimus
Uusi yhteiskuntasopimusTommi Laitio
 
Wirleben ac fuer-twittwoch
Wirleben ac fuer-twittwochWirleben ac fuer-twittwoch
Wirleben ac fuer-twittwochwirlebenAC
 
Sistema internacional de numeración de libros
Sistema internacional de numeración de librosSistema internacional de numeración de libros
Sistema internacional de numeración de librosAurelio Ruiz Pérez
 

En vedette (20)

Monstruos dragones
Monstruos dragonesMonstruos dragones
Monstruos dragones
 
Programa feria Huétor Tájar septiembre 2012
Programa feria Huétor Tájar septiembre 2012Programa feria Huétor Tájar septiembre 2012
Programa feria Huétor Tájar septiembre 2012
 
Twitts & faces para corazones necesitados 2
Twitts & faces para corazones necesitados 2Twitts & faces para corazones necesitados 2
Twitts & faces para corazones necesitados 2
 
Actividades economia
Actividades economia Actividades economia
Actividades economia
 
Unidad 4 tema 1
Unidad 4 tema 1Unidad 4 tema 1
Unidad 4 tema 1
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Modelo pedagogico
Modelo pedagogicoModelo pedagogico
Modelo pedagogico
 
Transporte terrestre
Transporte terrestreTransporte terrestre
Transporte terrestre
 
Conozcan otros países, Japón
Conozcan otros países, JapónConozcan otros países, Japón
Conozcan otros países, Japón
 
Tarea 1 audiovisuales
Tarea 1 audiovisualesTarea 1 audiovisuales
Tarea 1 audiovisuales
 
Presentación colfono 2012
Presentación  colfono 2012Presentación  colfono 2012
Presentación colfono 2012
 
Wie sieht das perfekte App Icon aus?
Wie sieht das perfekte App Icon aus?Wie sieht das perfekte App Icon aus?
Wie sieht das perfekte App Icon aus?
 
Puertos y Ranuras
Puertos y RanurasPuertos y Ranuras
Puertos y Ranuras
 
Ecuaciones de primer grado
Ecuaciones de primer gradoEcuaciones de primer grado
Ecuaciones de primer grado
 
Uusi yhteiskuntasopimus
Uusi yhteiskuntasopimusUusi yhteiskuntasopimus
Uusi yhteiskuntasopimus
 
Wirleben ac fuer-twittwoch
Wirleben ac fuer-twittwochWirleben ac fuer-twittwoch
Wirleben ac fuer-twittwoch
 
Internet
InternetInternet
Internet
 
Etapas de la vida tecnológica
Etapas de la vida tecnológicaEtapas de la vida tecnológica
Etapas de la vida tecnológica
 
Sistema internacional de numeración de libros
Sistema internacional de numeración de librosSistema internacional de numeración de libros
Sistema internacional de numeración de libros
 
Descúbrete
DescúbreteDescúbrete
Descúbrete
 

Similaire à Virus informaticos 4

Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasMILENASM12
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.36303901
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 

Similaire à Virus informaticos 4 (18)

Virus
VirusVirus
Virus
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 

Dernier

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Dernier (20)

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Virus informaticos 4

  • 1. VIRUS Y VACUNAS INFORMATICAS JORGE ZAMBRANO FESAD
  • 2. INTRODUCCION LOS SORPRENDENTES AVANCES EN LA TECNOLOGÍA Y LA RAPIDEZ EN LAS COMUNICACIONES NOS HA TRAÍDO UNA SERIE DE VENTAJAS COMO PERMITIRNOS ADQUIRIR, TRANSFERIR DATOS, SONIDOS, IMÁGENES Y HASTA REALIZAR COMERCIO DE FORMA ELECTRÓNICA DONDE SE NOS VUELVE APETECIBLE POR LOS USUARIOS YA QUE FACILITA NUESTRO DESEMPEÑO EN NUESTRAS ACTIVIDADES. NO OBSTANTE TAMBIÉN NOS HA TRAÍDO UNA SERIE DE PROBLEMAS COMO LO SON LOS VIRUS INFORMÁTICOS QUE SON LAS PRINCIPALES CAUSAS DE PERDIDA DE INFORMACIÓN EN NUESTROS COMPUTADORES POR ELLO ES FUNDAMENTAL TENER PROTEGIDO ADECUADAMENTE NUESTROS COMPUTADORES POR ESO COMO USUARIOS DEBEMOS ESTAR INVIRTIENDO CADA VEZ MAS EN LOS ANTIVIRUS PARA LA ELIMINACIÓN Y ERRADICACIÓN DE ESTOS YA QUE LOS ANTIVIRUS NO SON NADA MAS SINO PROGRAMAS PARA LA IDENTIFICACIÓN Y ELIMINACIÓN DE ESTOS. FESAD
  • 3. CONTENIDO • QUE ES UN VIRUS • MODOS DE INFECCION DE LOS VIRUS • MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS • TIPOS DE VIRUS • ANTIVIRUS • PREVENIR Y ELIMINAR VIRUS INFORMATICOS • CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS • TIPOS DE ANTIVIRUS • OTROS ANTIVIRUS • CONCLUSIONES • BIBLIOGRAFIA FESAD
  • 4. ¿QUÉ ES UN VIRUS? ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA COMPUTADORA. QUE SE REPRODUCE A SI MISMO PARA CONTINUAR SU ESPARCIMIENTO Y PROPAGARSE A OTRAS COMPUTADORAS. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION, NUNCA SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA. FESAD
  • 5. MODOS DE INFECCION DE LOS VIRUS LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO I-MAILS CON ARCHIVOS ADJUNTOS. FESAD
  • 6. MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR LAS COMPUTADORAS MEDIOS DE CORREO ELECTRONICO WWW ALMACENAMIENTO FESAD
  • 7. TIPOS DE VIRUS TODOS LOS VIRUS CREAN EFECTOS PERNICIOSOS, A CONTINUACION PRESENTAMOS LOS TIPOS DE VIRUS: • CABALLOS DE TROYA • GUSANOS • VIRUS DE MACROS • VIRUS DE SOBREESCRITURA • BOMBAS DE TIEMPO • VIRUS DE PROGRAMA • VIRUS BOOT • VIRUS DE ENLACE O DIRECTORIO • VIRUS FALSOS O HOAX • VIRUS MUTANTES O POLIFORMICOS • VIRUS MULTIPLES • VIRUS STEALTH O INVISIBLES FESAD
  • 8. CABALLO DE TROYA ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES Y SÓLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE EN LA MAYORÍA DE LAS OCASIONES PARA CAUSAR SU EFECTO DESTRUCTIVO. FESAD
  • 10. VIRUS DE MACROS VIRUS DE SOBREESCRITURA IMFECTAN DOCUMENTOS SOBRESCRIBEN Y WORD Y HOJAS DE DESTRUYEN LA CALCULO EXCEL, SOLO SE INFORMACION DE LOS PUEDE INFECTAR O DOCUMENTOS A LOS PROPAGARSE ATRAVES DE QUE INFECTA ARCHIVOS .EXE O .COM, DEJANDOLOS TIENE CAPACIDAD DE INSERVIBLES, PUEDE INFECTAR Y AUTO ELIMINARSE COPIARSE EN UN MISMO LIMPIANDO EL SISTEMA O A OTROS CONTENIDO DONDE SE SISTEMAS O. EN UNIDADES ENCUENTRA SOLO QUE DE RED QUE ESTEN ESTE SE PIERDE. CONECTADAS FESAD
  • 11. BOMBAS DE TIEMPO SON LOS PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA, EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECUTABLES CON TIPO COM O EXE, QUE ESPERAN UNA FECHA O UNA HORA DETERMINADA PARA "EXPLOTAR". ALGUNOS DE ESTOS VIRUS NO SON DESTRUCTIVOS Y SOLO EXHIBEN MENSAJES EN LAS PANTALLAS AL MOMENTO DE LA "EXPLOSIÓN". LLEGADO EL MOMENTO, SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENE. VIRUS DE PROGRAMA COMÚNMENTE INFECTAN ARCHIVOS CON EXTENSIONES .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SYS., LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTEMENTE POR QUE SE UTILIZAN MAS. FESAD
  • 12. VIRUS BOOT VIRUS DE ENLACE O DIRECTORIO CORROMPEN EL SISTEMA MODIFICAN LAS DIRECCIONES DE ARRANQUE DEL QUE PERMITEN, A NIVEL DISCO DURO E IMPIDEN INTERNO, ACCEDER A CADA UNO SU PUESTA EN DE LOS ARCHIVOS EXISTENTES, Y FUNCIONAMIENTO, PARA COMO CONSECUENCIA NO ES ELIMINARLOS SE DEB POSIBLE LOCALIZARLOS Y HACER USO DE UN CD DE TRABAJAR CON ELLOS. ARRANQUE, ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO. FESAD
  • 13. VIRUS FALSO O HOAX LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO. VIRUS MUTANTE O POLIFORMICOS CADA VEZ QUE ACTUA LO HACE DE FORMA DISTINTA , GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMO POR LO QUE ES MUY DIFICIL DETECTARLO Y ELIMINARLO. FESAD
  • 14. VIRUS STEALTH O VIRUS MULTIPLES INVISIBLES ENGAÑAN A LOS SOFTWARE SON VIRUS QUE INFECTAN ANTIVIRUS. ESENCIALMENTE, UN ARCHIVOS EJECUTABLES Y VIRUS DE ESTE TIPO CONSERVA SECTORES DE BOOTEO INFORMACIÓN SOBRE LOS ARCHIVOS SIMULTÁNEAMENTE, QUE HA INFECTADO Y DESPUÉS COMBINANDO EN ELLOS LA ESPERA EN MEMORIA E INTERCEPTA ACCIÓN DE LOS VIRUS DE CUALQUIER PROGRAMA ANTIVIRUS PROGRAMA Y DE LOS VIRUS QUE BUSQUE ARCHIVOS DE SECTOR DE ARRANQUE. MODIFICADOS Y LE OFRECE LA INFORMACIÓN ANTIGUA EN LUGAR DE LA NUEVA. FESAD
  • 15. ANTIVIRUS UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. TENER INSTALADO UN ANTIVIRUS EN NUESTRA COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS Y JAMAS DEBE FALTAR. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: • VACUNAR. • DETECTAR. • ELIMINAR. EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL RIESGO FESAD
  • 16. PREVENIR Y ELIMINAR VIRUS INFORMATICOS LA MEJOR MANERA DE PREVENIR VIRUS ES SER MUY CUIDADOSOS DE LA INFORMACIÓN QUE GRABAMOS EN NUESTRA COMPUTADORA . PERO HAY OTRAS MEDIDAS DE SEGURIDAD SENCILLAS QUE PUEDES SEGUIR PARA EVITAR QUE TU INFORMACIÓN SE VEA AFECTADA POR VIRUS. • TENER INSTALADO UN ANTIVIRUS EFICAZ Y ACTUALIZADO. • ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD. • COPIAS DE SEGURIDAD. • NO UTILIZAR ARCHIVOS .DOC O .XLS. • SOFTWARE LEGAL. • CONTAR CON FIREWALL. • PRECAUCION CON EL CORREO ELECTRONICO. • UTILIZAR LA PAPELERA. FESAD
  • 17. CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS • GRAN CPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS • ACTUALIZACION SISTEMATICA • DETECCION DE FALSOS POSISITIVOS O FALSOS VIRUS • INTEGRACCION PERFECTA CON EL PROGRAMA DE CORREO ELECTRONICO • ALERTA SOBRE POSIBLE INFECCION POS LAS DIDTINTAS VIAS DE ENTRADA • GRAN CAPACIDAD DE DESINFECCION • CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES. FESAD
  • 18. TIPOS DE ANTIVIRUS HAY CIENTOS DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE MAS O MENOS CUMPLEN CON NUESTRAS DEMANDAS . POR LO TANTO ES ALGO DIFICIL DECIDIRSE POR UNO U OTRO. ACONTINUACION MUESTRO LOS MAS POPULARES Y COMFIABLES QUE HAY EN EL MERCADO • NORTON • MCAFEE • SOPHOS • NORMAN AV • PANDA • F-SECURE • PC-CILLIN • AVPKASPERSKY FESAD
  • 19. NORTON: • ES EL SEGUNDO MAS VENDIDO EN EL MUNDO • MEJOR PORCENTAJE DE DETECCION • BUENA INTEGRACION CON EL CORREO E INTERNET • REPUESTA RAPIDA ANTE NUEVOS VIRUS • ES DEBIL EN LA DETECCION DE TRAYANOS. MCAFEE: • EL PRIMERO EN VENTAS EN EL MUNDO • 94%DETECCION DE VIRUS • BUENA INTEGRACION CON EL CORREO E INTERNET • RAPIDA RESPUESTA NATE VIRUS NUEVOS • PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO FESAD
  • 20. SOPHOS: • ESPECIALIZADO EN ENTORNOS COORPORATIVOS • ACEPTA VARIAS PLATAFORMAS • INDICE MY BAJO DE DETECCION • FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO NORMAN AV: • DETECCION DEL 93% • SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO • LE FALTA INTEGRACION AL CORREO • DETECT15% EN FALSOS POSITIVOS FESAD
  • 21. PANDA: • ALTA DETECCION EN VIRUS • SEGUNDO DESPUESDEL NORTON • BUENA DETECCION EN CORREO E INTERNET • MENOR DETECCION EN FALSOS POSITIVOS • TIENE PROBLEMAS CON OUTLOOK EXPRESS F-SECURE: • 95% DETECCION • ES UTIL PARA REDES COORPORATIVAS • NO SE DESTACA EN DIFERENTES PLATAFORMAS • EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS ENCONTRADOS • SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS FESAD
  • 22. PC-CILLIN: • ALTA DETECION • BAJO EN FALSOS POSITIVOS • BUENEA INTEGRACION CON EL CORREO • PROBLEMAS CON EL INTERNET • PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO AVP KASPERSKY: • 95% EN DETECCION • SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS • EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS • PROBLEMAS CON OUTLOOK EXPRESS • INTERFAZ SENCILLA FESAD
  • 23. OTROS ANTIVIRUS QUE NO SON GRATUTITOS: QUE SON ON-LINE: • PER ANTIVIRUS • PC-PITSTOP • PROLAND • MACAFEE FREESCAN • SYMATEC • TREND MICRO • BIT DEFENDER • PANDA ACTIVE SCAN • AUTHENTIUM • OPEN ANTIVIRUS QUE SON GRATUTITOS: • NOD 32 DEESET • ANTIVIR PERSONAL EDITION • AVAST • CLAM ANTIVIRUS • AVG ANTIVIRUS SISTEM FREE FESAD
  • 24. CONCLUSIONES ES DIFICIL PREVENIR LA PROPAGACION DE LOS VIRUS POR ESO ES IMPORTANTE TENER EN CUENTA LOS METODOS DE PROTECCION ADECUADOS PARA EVITARLOS Y TENER UN BUEN ANTIVIRUS QUE NOS DE LA SEGURIDAD A NOSOSTROS Y ESTAR LO MEJOR PROTEJIDOS POSIBLE. FESAD
  • 25. BIBLIOGRAFIA • http://www.virusprot.com/evirus.html#Que_es_un_Virus • http://scielo.sld.cu/scielo.php?pid=S102494352003000500005&script=sci_artte xt&tlng=en • http://www.enciclopediavirus.com/tipos/index.php • http://www.zonavirus.com/articulos/que-son-los-virus-informaticos.asp • http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf • http://www.monografias.com/trabajos12/virus/virus.shtml • http://www.yoteca.com/pg/Informacion-de-tipos-de-virus-informaticos.asp FESAD
  • 26. GRACIAS FESAD