SlideShare une entreprise Scribd logo
1  sur  23
QUE ES UN VIRUS
 Un virus informático es un programa que
puede infectar a otros programas,
modificándolos de tal manera que causen
daño en el acto (borrar o dañar archivos) o
afectar su rendimiento o seguridad.
HISTORIA
 El primer virus atacó a una máquina IBM
Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este
programa emitía periódicamente en la pantalla
el mensaje: «Im a creeper... catch me if you
can!», (¡Soy una enredadera... agárrame si
puedes!). Para eliminar este problema se creó
el primer programa antivirus denominado
Reaper (cortadora).Expansión Desde 1984
Como: Sector de E-mail
CARACTERISTICAS
 Hay que tener en cuenta que cada virus plantea
una situación diferente. Daños que producen a
los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo
de reinstalación.
 Una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales
como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de
datos.Es la posibilidad que tienen de diseminarse
por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada
 VIRUS DE BOMBAS LÓGICAS O DE
SOBREESCRITURA:
 tiempo Sobrescriben en el Son programas
que se activan al producirse un interior de los
archivos acontecimiento atacados, haciendo
que determinado. La condición se pierda el
contenido suele ser una fecha (Bombas de
Tiempo), una de los mismos. combinación de
teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición
permanece oculto al usuario.
VIRUS DE PROGRAMA: VIRUS
BOOT:
 Comúnmente infectan . Son virus que infectan archivos
con extensiones sectores de inicio y booteo .EXE,
.COM, .OVL, .DRV, .BIN, (Boot Record) de los .DLL, y
.SYS., los dos diskettes y el sector de primeros son
atacados más arranque maestro (Master
frecuentemente por que se Boot Record) de los discos
utilizan mas. duros; también pueden infectar las tablas
de particiones de los discos.
GUSANO
 Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son
invisibles al usuario.
VIRUS DE ENLACE O VIRUS
RESIDENTES
DIRECTORIO: Modifican las direcciones Se colocan
automáticamente que permiten, a nivel en la memoria de
la interno, acceder a cada uno computadora y desde ella
de los archivos existentes, y esperan la ejecución de como
consecuencia no es algún programa o la posible
localizarlos y trabajar utilización de algún archivo. con
ellos.
VIRUS MÚLTIPLES
 Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
VIRUS MUTANTES O VIRUS
FALSO O HOAX: POLIMÓRFICOS
 Son virus que mutan, es En realidad no son virus,
sino cadenas de mensajes decir cambian ciertas partes
distribuidas a través del de su código fuente correo
electrónico y las haciendo uso de procesos de redes.
encriptación y de la misma Estos mensajes tecnología
que utilizan los normalmente informan acerca de
peligros de antivirus.
VIRUS DESTRUCTIVOS
 Se trata de un microprograma muy peligroso
para la integridad de nuestro sistema
y nuestros datos. Fueron
diseñados expresamente para eso
DESTRUIR.
QUE ES UN ANTIVIRUS
 es un programa de computación que detecta,
previene y toma medidas para desarmar o
eliminar programas de software
malintencionados
FUNCION DE LOS ANTIVIRUS
 DETECTAR
 VACUNAR
 ELIMINAR
CLASIFICACION DE LOS
ANTIVIRUS
 ANTIVIRUS
 PREVENTORES
 ANTIVIRUS
 IDENTIFICADORES
 ANTIVIRUS
 DESCONTAMINADORES
ANTIVIRUS PREVENTORES
 como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la
infección, previniéndola. De esta manera,
permanecen en la memoria de la
computadora, monitoreando ciertas acciones y
funciones del sistema
ANTIVIRUS
DESCOMPONEDORES
 comparte una serie de características con los
identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el
propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a
través de la eliminación de programas
malignos. El objetivo es retornar dicho sistema
al estado en que se encontraba antes de ser
atacado. Es por ello que debe contar con
una exactitud en la detección de los
programas malignos
TIPOS DE ANTIVIRUS
 McAfee
 Symantec (Norton)
 NOD-32
 AVG anti-virus
 Avast
 Panda Security
Panda Security
 Centrada inicialmente en la producción de software
antivirus, la compañía ha expandido su línea de
aplicaciones para incluir cortafuegos, aplicaciones para
la detección de spam y spyware, tecnología para la
prevención del ciber crimen, aplicaciones de seguridad
y otras herramientas de seguridad y gestión para
empresas y usuarios domésticos.
AVAST
 Esta especializada en desarrollo de software
antivirus, Opswat, Avast es uno de los
antivirus más populares del mundo .
Norton antivirus
 AVG destaca la mayor parte de las funciones comunes
disponibles en el antivirus moderno y programas de
seguridad de Internet, incluyendo escaneos periódicos,
escaneos de correos electrónicos enviados y recibidos
la capacidad de reparar algunos archivos infectados por
virus, y una bóveda de virus donde los archivos
infectados son guardados, un símil a una zona de
cuarentena
NOD-32
 Incorpora herramientas gratuitas para la
desinfección de su ordenador. ESET NOD32
utiliza un motor unificado
llamado ThreatSense® Technology que
permite la detección en tiempo real de nuevas
amenazas o virus nuevos aún no catalogados,
analizando el código de ejecución en busca de
las intenciones malignas de alguna aplicación
de malware
McAfee
 productos y servicios de seguridad en Internet,
le aporta seguridad para proteger sus
entornos de negocio y su contenido contra
virus y códigos malintencionados. Chequeo en
línea

Contenu connexe

Tendances

Tendances (19)

Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Avast Presentacion
Avast PresentacionAvast Presentacion
Avast Presentacion
 
Virus work
Virus workVirus work
Virus work
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 b
 
Javier virus
Javier virusJavier virus
Javier virus
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Trabajo de informatica david
Trabajo de informatica davidTrabajo de informatica david
Trabajo de informatica david
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Similaire à Virus y vacunas

Similaire à Virus y vacunas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus2
Virus2Virus2
Virus2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Dernier

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Dernier (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Virus y vacunas

  • 1.
  • 2. QUE ES UN VIRUS  Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
  • 3. HISTORIA  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «Im a creeper... catch me if you can!», (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).Expansión Desde 1984 Como: Sector de E-mail
  • 4. CARACTERISTICAS  Hay que tener en cuenta que cada virus plantea una situación diferente. Daños que producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación.  Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada
  • 5.
  • 6.  VIRUS DE BOMBAS LÓGICAS O DE SOBREESCRITURA:  tiempo Sobrescriben en el Son programas que se activan al producirse un interior de los archivos acontecimiento atacados, haciendo que determinado. La condición se pierda el contenido suele ser una fecha (Bombas de Tiempo), una de los mismos. combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 7. VIRUS DE PROGRAMA: VIRUS BOOT:  Comúnmente infectan . Son virus que infectan archivos con extensiones sectores de inicio y booteo .EXE, .COM, .OVL, .DRV, .BIN, (Boot Record) de los .DLL, y .SYS., los dos diskettes y el sector de primeros son atacados más arranque maestro (Master frecuentemente por que se Boot Record) de los discos utilizan mas. duros; también pueden infectar las tablas de particiones de los discos.
  • 8. GUSANO  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 9. VIRUS DE ENLACE O VIRUS RESIDENTES DIRECTORIO: Modifican las direcciones Se colocan automáticamente que permiten, a nivel en la memoria de la interno, acceder a cada uno computadora y desde ella de los archivos existentes, y esperan la ejecución de como consecuencia no es algún programa o la posible localizarlos y trabajar utilización de algún archivo. con ellos.
  • 10. VIRUS MÚLTIPLES  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 11. VIRUS MUTANTES O VIRUS FALSO O HOAX: POLIMÓRFICOS  Son virus que mutan, es En realidad no son virus, sino cadenas de mensajes decir cambian ciertas partes distribuidas a través del de su código fuente correo electrónico y las haciendo uso de procesos de redes. encriptación y de la misma Estos mensajes tecnología que utilizan los normalmente informan acerca de peligros de antivirus.
  • 12. VIRUS DESTRUCTIVOS  Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros datos. Fueron diseñados expresamente para eso DESTRUIR.
  • 13. QUE ES UN ANTIVIRUS  es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados
  • 14. FUNCION DE LOS ANTIVIRUS  DETECTAR  VACUNAR  ELIMINAR
  • 15. CLASIFICACION DE LOS ANTIVIRUS  ANTIVIRUS  PREVENTORES  ANTIVIRUS  IDENTIFICADORES  ANTIVIRUS  DESCONTAMINADORES
  • 16. ANTIVIRUS PREVENTORES  como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema
  • 17. ANTIVIRUS DESCOMPONEDORES  comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos
  • 18. TIPOS DE ANTIVIRUS  McAfee  Symantec (Norton)  NOD-32  AVG anti-virus  Avast  Panda Security
  • 19. Panda Security  Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del ciber crimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
  • 20. AVAST  Esta especializada en desarrollo de software antivirus, Opswat, Avast es uno de los antivirus más populares del mundo .
  • 21. Norton antivirus  AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena
  • 22. NOD-32  Incorpora herramientas gratuitas para la desinfección de su ordenador. ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware
  • 23. McAfee  productos y servicios de seguridad en Internet, le aporta seguridad para proteger sus entornos de negocio y su contenido contra virus y códigos malintencionados. Chequeo en línea