SlideShare uma empresa Scribd logo
1 de 27
PRESENTADO POR: DIDIER JHOVAN
CASTIBLANCO VELANDIA
CODIGO: 201312147
Cada uno de los avances tecnológicos que han
aparecido con el pasar de los años nos ha
traído muchas cosas como son la transferencia
de datos, música, videos. Sin embargo nos ha
traído una serie de problemas como son los
virus informáticos que son la principal causa de
perdida de información en nuestros
computadores por esta razón es de vital
importancia mantener nuestros computadores
protegidos con los llamados antivirus
programas que sirven para la eliminación y la
erradicación de los de dichos virus.
¤¿ QUE ES UN VIRUS?Diapositiva 4
¤¿CUALES SON LOS MODOS DE INFECCION DE VIRUS?¿CUALES SON
LOS MODOS DE INFECCION DE VIRUS?
¤¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS VIRUS?
¤¿Cuáles SON LOS SINTOMAS MAS FRECUENTES?Diapositiva 8
¤¿ TIPOS DE VIRUS?Diapositiva 9
¤¿ COMO SE TRANSMITEN?Diapositiva 16
¤¿ QUE DAÑOS PUEDEN CAUSAR?Diapositiva 17
¤¿ QUE ES UN ANTIVIRUS?Diapositiva 18
¤¿ QUE CARACTERISTICAS DEBE TENER UN ANTIVIRUS?Diapositiva 19
¤¿ TIPOS DE ANTIVIRUS?Diapositiva 20
¤PREVENCION Y ELIMINACION?Diapositiva 24
¤CONCLUSIONESEs indispensable instalar un antivirus bueno y completo q...
•Son programas de ordenador
que se reproducen a si mismos
e interfieren en el sistema
operativo de una computadora.
•Su principal objetivo es
manipular, destruir o robar
información contenida en
nuestra computadora.
•Nunca se debe asumir que un
virus es inofensivo y dejarlo
flotando en el sistema.
Los virus informáticos se
difunden cuando las
instrucciones o código
ejecutable que hace funcionar
los programas pasan de un
computador a otro, una vez
activado el virus se reproduce
copiándose en el disco duro en
redes informáticas y se
ejecutan dando doble click a
los archivos infectados o
viendo E-mails con archivos
adjuntos.
La forma mas común en que se
Transmiten los virus es por disquete,
Descarga o ejecución de ficheros
adjuntos en e-mails.
¿
 Aparición de mensajes de
error no frecuentes.
 Aparición de programas
residentes en memorias
desconocidas.
 Tiempos extensos de
cargas.
 Las operaciones rutinarias
se realizan con mas lentitud.
 Fallas en la ejecución de
programas.
 Frecuentes caídas del
sistema.
◊ CABALLOS DE TROYA
◊ BOMBAS DE TIEMPO
◊ VIRUS FALSOS O HOAX
◊ GUSANOS
◊ VIRUS DE PROGRAMA
◊ VIRUS MUTANTES O POLIFORMICOS
◊ VIRUS STEALTH O INVISIBLES
◊ VIRUS DE MACRO
◊ VIRUS DE BOOT
◊ VIRUS MULTIPLES
◊ VIRUS DE SOBRE ESCRITRA
◊ VIRUS DE ENLACE O DIRECTORIO
CABALLOS DE TROYA BOMBAS DE TIEMPO
Un Caballo de Troya es un
programa ideado para que,
bajo una apariencia inofensiva
y útil para el usuario, afecte
muy negativamente al sistema
al incluir un módulo capaz de
destruir datos
Son virus convencionales y
pueden tener una o más de las
características de los demás
tipos de virus pero la
diferencia está dada por el
trigger de su módulo de ataque
que se disparará en una
fecha determinada. No
siempre pretenden crear un
daño específico.
VIRUS FALSOS O HOAX GUSANO
son programas que crean
réplicas de sí mismos de un
sistema a otro, sin
necesidad de un archivo
anfitrión.
son virus falsos o bromas
que ciertas personas ponen
a circular en la red. Suelen
ser enviados por correo
electrónico advirtiendo
acerca de un supuesto nuevo
virus, cuando en realidad
dicho virus no existe.
VIRUS DE PROGRAMA VIRUS MUTANTES O
POLIFORMICOS
Comúnmente infectan
archivos con extensiones
exe, COM, ovl, drv, bin, dll y
sys.Los dos perímetros son
atacados mas
frecuentemente porque se
utilizan mas.
Cada ves que actúa lo hace
de forma distinta generando
gran cantidad de copias de
mismo por lo que es muy
difícil detectarlo
VIRUS STEALTH O INVISIBLES VIRUS DE MACRO
Engañan a los software,
antivirus esencialmente, un
virus de este tipo conserva
información sobre los archivos
que ha infectado o después
opera en memoria e
intercepta cualquier programa
antivirus y búsqueda de
cualquier programa
modificado y le ofrece la
información antigua en el
lugar de la nueva
infectan principalmente a los
archivos creados con las
llamadas suites de
productividad: Office,
StarOffice, Lotus, etc. Los
archivos más vulnerables son
los relacionados al procesador
de palabras, hoja de cálculo y
manejador de presentaciones.
VIRUS SOBRE ESCRITURA VIRUS DE ENLACE O DIRECTORIO
destruyen Sobrescriben a
información de los documentos
a los que infecta dejándolos
inservibles, puede eliminarse
ampliando el contenido donde
se encuentra solo que estese
pierde
Modifican las direcciones que
permiten, nivel interno,
acceder a cada uno de los
archivos existentes y como
consecuencia no es posible
localizarlos y trabajar con
ellos
VIRUS MULTIPLES VIRUS DE BOOT
Engañan a los software,
antivirus esencialmente, un
virus de este tipo conserva
información sobre los
archivos que ha infectado o
después opera en memoria e
intercepta cualquier
programa antivirus y
búsqueda de cualquier
programa modificado y le
ofrece la información antigua
en el lugar de la nueva
Corrompen el sistema de arranque
del disco duro e impiden su puesta
en funcionamiento, para eliminarlos
de DEB hace uso de un cd
desarranque, estos virus no
infectan, hasta que se ponga en
marcha l ordenador
Software piratas USB o CDS
USB u otro medio de
almacenamiento removible.
Redes de computadores.
Mensajes de correo
electrónico.
Software bajado de internet.
Discos de demostración y
pruebas gratuitas.
Aplicaciones como JAVA.
SOFWARE:
Modificación, eliminación de programas y
archivos.
Hacer que el sistema funcione mas
lentamente.
Robo de información confidencial.
Saturación de una red.
Acabar con el espacio del disco duro.
HARDWARE
Borrado o daño total del BIOS.
Quemado del procesador.
Rotura del disco rígido al hacerlo leer
rápidamente.
Es un programa creado para prevenir o evitar la activación
de los virus, así como su propagación y contagio. Cuenta
además con rutinas de detección, elijación y reconstrucción
de los archivos y las áreas infectadas del sistema.
•Gran capacidad de detección y reacción ante un nuevo
virus.
•Actualización sistemática.
•Detección de falsos positivos o falsos virus.
•Integración perfecta con el programa de correo
electrónico.
•Alerta sobre posible infección por las distintas vías de
entrada.
•Gran capacidad de desinfección.
•Chequeo del arranque y posibles cambios en el registro
de las aplicaciones.
MCAFFE NORMAN AV
Es el primero de ventas en el
mundo.
94 % de detección de virus.
Buena integración con el correo
e internet.
Rápida respuesta ante virus
nuevos.
Presenta fallos en la detección
virus en el correo
Se puede instalar sobre un
sistema afectado.
Detecciones del 93 %
Le falta integración al correo.
Detección 15 % en falsos
positivos.
F- SECURE AVP KASPERSKY
El usuario es el que toma la
decisión en virus
encontrados.
95 % detección.
Es útil para redes
corporativas.
Su costo es muy elevado al
de los demás.
Se destaca por la
instalación en sistemas
afectados.
Excelente nivel de
respuesta y de rapidez en la
detección de nuevos virus.
95 % en detección.
Interfaz sencilla.
NORTON SHOPOS
Es el segundo mas vendido
en el mundo.
Mejor porcentaje de
detección.
Buena integración con el
internet.
Respuesta rápida ante
nuevos virus.
Especializado en entornos
corporativos,
Acepta varias plataformas.
Índice muy bajo de
detección.
Funciones escasas en la
detección de virus por correo.
PANDA PC-CILLIN
Alta detección de virus.
Segundo después del
NORTON.
Buena detección en correo
e internet.
Menor detección en falsos
positivos.
Alta detección.
Bajo en falsos positivos.
Buena integración con el
correo.
Problemas en la instalación
con un sistema afectado.
Copias de seguridad.
Copias de programas
originales.
No aceptar copias de
origen dudoso.
Antivirus.
Actualizar periódicamente
el antivirus.
*
* http://www.slideshare.net/neto.15chavez/que-es-
un-virus-informatico-1142698
http://www.google.com.co/search?q=tipos+de+virus
+informatico&hl=es&tbm=
Virus y vacunas

Mais conteúdo relacionado

Mais procurados (10)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Virus y vacunas informaticas andrea vargas
Virus y vacunas informaticas    andrea vargasVirus y vacunas informaticas    andrea vargas
Virus y vacunas informaticas andrea vargas
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
El virus informatico
El virus informaticoEl virus informatico
El virus informatico
 

Semelhante a Virus y vacunas

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
rocygil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yesicamargo
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
patinocardenas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
JOHNN ARCOS
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
uptc
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
mayerly1983-1
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
mayerly1983-1
 

Semelhante a Virus y vacunas (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas 11
Virus y vacunas informaticas 11Virus y vacunas informaticas 11
Virus y vacunas informaticas 11
 
VIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIAVIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIA
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 

Virus y vacunas

  • 1. PRESENTADO POR: DIDIER JHOVAN CASTIBLANCO VELANDIA CODIGO: 201312147
  • 2. Cada uno de los avances tecnológicos que han aparecido con el pasar de los años nos ha traído muchas cosas como son la transferencia de datos, música, videos. Sin embargo nos ha traído una serie de problemas como son los virus informáticos que son la principal causa de perdida de información en nuestros computadores por esta razón es de vital importancia mantener nuestros computadores protegidos con los llamados antivirus programas que sirven para la eliminación y la erradicación de los de dichos virus.
  • 3. ¤¿ QUE ES UN VIRUS?Diapositiva 4 ¤¿CUALES SON LOS MODOS DE INFECCION DE VIRUS?¿CUALES SON LOS MODOS DE INFECCION DE VIRUS? ¤¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS VIRUS? ¤¿Cuáles SON LOS SINTOMAS MAS FRECUENTES?Diapositiva 8 ¤¿ TIPOS DE VIRUS?Diapositiva 9 ¤¿ COMO SE TRANSMITEN?Diapositiva 16 ¤¿ QUE DAÑOS PUEDEN CAUSAR?Diapositiva 17 ¤¿ QUE ES UN ANTIVIRUS?Diapositiva 18 ¤¿ QUE CARACTERISTICAS DEBE TENER UN ANTIVIRUS?Diapositiva 19 ¤¿ TIPOS DE ANTIVIRUS?Diapositiva 20 ¤PREVENCION Y ELIMINACION?Diapositiva 24 ¤CONCLUSIONESEs indispensable instalar un antivirus bueno y completo q...
  • 4. •Son programas de ordenador que se reproducen a si mismos e interfieren en el sistema operativo de una computadora. •Su principal objetivo es manipular, destruir o robar información contenida en nuestra computadora. •Nunca se debe asumir que un virus es inofensivo y dejarlo flotando en el sistema.
  • 5. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hace funcionar los programas pasan de un computador a otro, una vez activado el virus se reproduce copiándose en el disco duro en redes informáticas y se ejecutan dando doble click a los archivos infectados o viendo E-mails con archivos adjuntos.
  • 6. La forma mas común en que se Transmiten los virus es por disquete, Descarga o ejecución de ficheros adjuntos en e-mails.
  • 7.
  • 8. ¿  Aparición de mensajes de error no frecuentes.  Aparición de programas residentes en memorias desconocidas.  Tiempos extensos de cargas.  Las operaciones rutinarias se realizan con mas lentitud.  Fallas en la ejecución de programas.  Frecuentes caídas del sistema.
  • 9. ◊ CABALLOS DE TROYA ◊ BOMBAS DE TIEMPO ◊ VIRUS FALSOS O HOAX ◊ GUSANOS ◊ VIRUS DE PROGRAMA ◊ VIRUS MUTANTES O POLIFORMICOS ◊ VIRUS STEALTH O INVISIBLES ◊ VIRUS DE MACRO ◊ VIRUS DE BOOT ◊ VIRUS MULTIPLES ◊ VIRUS DE SOBRE ESCRITRA ◊ VIRUS DE ENLACE O DIRECTORIO
  • 10. CABALLOS DE TROYA BOMBAS DE TIEMPO Un Caballo de Troya es un programa ideado para que, bajo una apariencia inofensiva y útil para el usuario, afecte muy negativamente al sistema al incluir un módulo capaz de destruir datos Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico.
  • 11. VIRUS FALSOS O HOAX GUSANO son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe.
  • 12. VIRUS DE PROGRAMA VIRUS MUTANTES O POLIFORMICOS Comúnmente infectan archivos con extensiones exe, COM, ovl, drv, bin, dll y sys.Los dos perímetros son atacados mas frecuentemente porque se utilizan mas. Cada ves que actúa lo hace de forma distinta generando gran cantidad de copias de mismo por lo que es muy difícil detectarlo
  • 13. VIRUS STEALTH O INVISIBLES VIRUS DE MACRO Engañan a los software, antivirus esencialmente, un virus de este tipo conserva información sobre los archivos que ha infectado o después opera en memoria e intercepta cualquier programa antivirus y búsqueda de cualquier programa modificado y le ofrece la información antigua en el lugar de la nueva infectan principalmente a los archivos creados con las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones.
  • 14. VIRUS SOBRE ESCRITURA VIRUS DE ENLACE O DIRECTORIO destruyen Sobrescriben a información de los documentos a los que infecta dejándolos inservibles, puede eliminarse ampliando el contenido donde se encuentra solo que estese pierde Modifican las direcciones que permiten, nivel interno, acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos
  • 15. VIRUS MULTIPLES VIRUS DE BOOT Engañan a los software, antivirus esencialmente, un virus de este tipo conserva información sobre los archivos que ha infectado o después opera en memoria e intercepta cualquier programa antivirus y búsqueda de cualquier programa modificado y le ofrece la información antigua en el lugar de la nueva Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminarlos de DEB hace uso de un cd desarranque, estos virus no infectan, hasta que se ponga en marcha l ordenador
  • 16. Software piratas USB o CDS USB u otro medio de almacenamiento removible. Redes de computadores. Mensajes de correo electrónico. Software bajado de internet. Discos de demostración y pruebas gratuitas. Aplicaciones como JAVA.
  • 17. SOFWARE: Modificación, eliminación de programas y archivos. Hacer que el sistema funcione mas lentamente. Robo de información confidencial. Saturación de una red. Acabar con el espacio del disco duro. HARDWARE Borrado o daño total del BIOS. Quemado del procesador. Rotura del disco rígido al hacerlo leer rápidamente.
  • 18. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detección, elijación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 19. •Gran capacidad de detección y reacción ante un nuevo virus. •Actualización sistemática. •Detección de falsos positivos o falsos virus. •Integración perfecta con el programa de correo electrónico. •Alerta sobre posible infección por las distintas vías de entrada. •Gran capacidad de desinfección. •Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 20. MCAFFE NORMAN AV Es el primero de ventas en el mundo. 94 % de detección de virus. Buena integración con el correo e internet. Rápida respuesta ante virus nuevos. Presenta fallos en la detección virus en el correo Se puede instalar sobre un sistema afectado. Detecciones del 93 % Le falta integración al correo. Detección 15 % en falsos positivos.
  • 21. F- SECURE AVP KASPERSKY El usuario es el que toma la decisión en virus encontrados. 95 % detección. Es útil para redes corporativas. Su costo es muy elevado al de los demás. Se destaca por la instalación en sistemas afectados. Excelente nivel de respuesta y de rapidez en la detección de nuevos virus. 95 % en detección. Interfaz sencilla.
  • 22. NORTON SHOPOS Es el segundo mas vendido en el mundo. Mejor porcentaje de detección. Buena integración con el internet. Respuesta rápida ante nuevos virus. Especializado en entornos corporativos, Acepta varias plataformas. Índice muy bajo de detección. Funciones escasas en la detección de virus por correo.
  • 23. PANDA PC-CILLIN Alta detección de virus. Segundo después del NORTON. Buena detección en correo e internet. Menor detección en falsos positivos. Alta detección. Bajo en falsos positivos. Buena integración con el correo. Problemas en la instalación con un sistema afectado.
  • 24. Copias de seguridad. Copias de programas originales. No aceptar copias de origen dudoso. Antivirus. Actualizar periódicamente el antivirus.
  • 25. *