SlideShare uma empresa Scribd logo
1 de 18
Claudia Luz Terreros Ortiz
Universidad Pedagógica y Tecnológica de
Colombia
Tecnología en Regencia de Farmacia
Primer Semestre
Informática
Virus y vacunas informáticas
Cread Bogotá
Año 2012
VIRUS INFORMATICOS

CABALLOS DE         VIRUS DE        BOMBAS DE
   TROYA            MACROS           TIEMPO




VIRUS BOOT        VIRUS FALSOS O     VIRUS
                      HOAT          MULTIPLES




 GUSANO O           VIRUS DE         VIRUS DE
  WORN           SOBREESCRITURA     PROGRAMA


VIRUS DE          VIRUS            VIRUS STEALTH
ENLACE O          MUTANTES O       O INVISIBLES
DIRECTORIO        PILOFORMICOS
CABALLO    PROGRAMA DAÑINO QUE SE OCULTA EN
               OTRO PROGRAMA LEGITIMO Y QUE
DE TROYA      PRODUCE SUS EFECTOS DAÑINOS AL
            EJECUTARSE, NO ES CAPAZ DE INFECTAR
           OTROS ARCHIVOS O SOPORTES Y SOLO SE
                EJECUTA UNA VEZ, AUNQUE ES
               SUFICIENTE PARA CAUSAR EFECTO
                       DESTRUCCTIVO
GUSANO O WORN




  PROGRAMA QUE SE DEDICA A
  CONSUMIR LA MEMORIA DEL
 SISTEMA, SE COPIA ASI MISMO
  SUCESIVAMENTE, HASTA QUE
DESBORDA LA RAM, SIENDO ESTA
      SU ACCION MALIGNA
PROGRAMAS OCULTOS EN LA
BOMBAS DE   MEMORIA DEL SISTEMA, EN
 TIEMPO     LOS DISCOS O EN LOS
            ARCHIVOS DE PROGRAMAS
            EJECUTABLES CON TIPO COM
            O EXE, QUE ESPERAN UNA
            FLECHA O UNA HORA


            DETERMINADA PARA
            EXPLOTAR, ALGUNOS NO
            SON DESTRUCCTIVOS Y
            SOLO EXHIBEN MENSAJES
            EN LA PANTALLA AL
            MOMENTO DE LA
            ESPLOSION EXPLOTAR
VIRUS DE PROGRAMA




                    INFECTAN ARCHIVOS CON EXTENSIONES
                       EXE, COM, OVL, DRV, BIN, DLL Y SYS.
                      EXE Y COM SON ATACADOS CON MAS
                    FRECUENCIA POR QUE SE UTILIZAN MAS
VIRUS BOOT
• CORROMPEN EL SITEMA DE ARRANQUE DEL DISCO
  DURO E IMPIDEN SU FUNCIONAMIENTO
• ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA
  EN MARCHA EL ORDENADOR CON UN DISCO
  INFECTADO
• MODIFICAN LAS
               DIRECCIONES QUE
               PERMITEN ANIVEL
               INTERNO ACCEDER
               A CADA UNO DE
 VIRUS DE      LOS ARCHIVOS
 ENLACE O      EXISTENTES.
             • Y COMO
DIRECTORIO     CONSECUENCIA NO
               ES POSIBLE
               LOCALIZARLOS Y
               TRABAJAR CON
               ELLOS.
INFECTAN ARCHIVOS
               EJECUTABLES Y
                SECTORES DE
                  BOOTEO
 VIRUS       SIMULTANEAMENTE
              COMBINANDO EN
MULTIPLES   ELLOS LA ACCION DE
                LOS VIRUS DE
            PROGRAMA Y DE LOS
            VIRUS DE SECTOR DE
                 ARRANQUE.
VIRUS
        STEALTH O
        INVISIBLES


ENGAÑAN A LOS SOFTWARE ANTIVIRUS, UN
     VIRUS DE ESTE TIPO CONSERVA
INFORMACION SOBRE LOS ARCHIVOS QUE
   HA INFECTADO Y DESPUES ESPERA EN
   MEMORIA E INTERCEPTA CUALQUIER
   PROGRAMA ANTIVIRUS QUE BUSQUE
 ARCHIVOS MODIFICADOS Y LE OFRECE LA
 INFORMACION ANTIGUA EN LUGAR DE LA
                NUEVA.
VIRUS MUTANTES O
       POLIFORMICOS




  VIRUS QUE MUTAN.DEBIDO A
  TANTAS MUTACIONES CADA
GENERACION ES DIFERENTE A LA
          VERSION
 ANTERIOR, DIFICULTANDO A SI
SU DETECCION Y ELIMINACION.
VIRUS DE
SOBREESCRITURA




      SOBREESRIBEN ENE EL
      INTERIOR DE LSO
      ARCHIVOS
      ATACADOS, HACIENDO
      QUE SE PIERDA SU
      CONTENIDO.
VIRUS FALSOS O HOAX




 NO SON VIRUS SON CADENAS DE MENSAJES
 DISTRIBUIDOS A TRAVES DEL CORREO
 ELECTRONICOY LAS REDES, CON ELOBJETIVO DE
 SOBRECARGAR EL FLUJO DE INFORMACION A
 TRAVES DE LAS REDES Y EL CORREO ELECTRONICO
 DE TODO EL MUNDO.
VIRUS MACROS


  AFECTAN A ARCHIVOS Y PLANTILLAS QUE LOS
  CONTIENEN, HACIENDOSE PASAR POR UNA
  MACROY ACTUAN AHASTA UQE EL ARCHIVO SE
  UTILICE.




      UN WORD VIRUS PUEDE INFECTAR UN
      DOCUMENTO EXCEL Y VICEVERSA.
ANTIVIRUS INFORMATICOS
                       NORTON



               PANDA             SOPHOS




   PC-CILLIN
                                        AVP
                                     KASPERSKY




                                  F-
          MCAFEE
                                SECURE

                       NORMAN
                         AB
GRATUITOS
                     - ANTIVIR PERSONAL EDITION.
                              - AVAST.
                          - CLAM ANTIVIRUS.
                     - AVG ANTIVIRUS SISTEM FREE




        QUE                                    QUE NO SON GRATUITOS.
   SON ON-LINE.                                    - PER ANTIVIRUS.
    - PC-PITSTOP.                                    - PROLAND.
- MACAFEE FREESCAN.                                  - SYMATEC.
  - TREND MICRO.                                   - BIT DEFENDER..
- PANDA ACTIVE SCAN.                               - AUTHENTIUM.
 - OPEN ANTIVIRUS.                                 - NOD 32 DEESET.
NORTON                                      MCAFEE
  SEGUNDO MAS VENDIDO EN EL                                                                  SOPHOS
          MUNDO.                            PRIMERO EN VENTAS EN EL MUNDO.
                                                                                        ESPECIALIZADO EN
MEJOR PORCENTAJE DE DETECCION.                94 % DE DETECCION DE VIRUS.            ENTORNOS CORPORATIVOS.
BUENA INTEGRACION CON EL CORREO            BUENA INTEGRACION CON EL CORREO E              ACEPTA VARIAS
           E INTERNET.                                 INTERNET.                          PLATAFORMAS.
       RESPUESTA RAPIDA.                  RAP8IDA RESPUESTA ANTE VIRUS NUEVOS.       TIENE UN INDICE MUY BAJO
    DEBIL EN LA DETECCION DE           PRESENTA FALLAS EN LA DETECCION DE VIRUS EN        DE DETECCUON.
           TROYANOS.                                   EL CORREO.                     FUNCIONES ESCASAS EN
                                                                                     DETECCION DE VIRUS POR
                                                                                            CORREO.


              F-SECURE

          DETECCION DE 95%                                 PANDA
     ÚTIL EN REDES CORPORATIVAS.                      ALTA DETECCION
                                                SEGUNDO DESPUES DEL NORON.
     NO SE DESTACA EN DIFERENTES
                                              BUENA DERTECCCION EN CORREO DE
            PLATAFORMAS.                                 INTERNET.
                                                                                            NORMAN AV
 SU COSTO ES EL MAS ELEVADO DE TODOS       MENOR DETECCION EN FALSSOS POSITIVOS.
                                                                                        DETEDCION DE UN 93%
             LOS DEMÁS.                    TIENE PROBLEMAS CON OUTLOOK EXPRESS.
                                                                                      SE PUEDE INSTALAR EN UN
                                                                                        SISTEMA AFECTADO. LE
                                                                                       FRALTA INTEGRACION AL
                                                                                              CORREO.
                                                                                        DETECT15% EN FALSOS
                                                        AVP KASPERSKY
               PC-CILLIN                                                                    POSITIVOS.
            ALTA DETECCION                          DETECCION DE UN 95%.
       BAJO EN FALSOS POSITIVOS.                      INTERFAZ SENCILLA.
   BUENA INTEGRACION CON EL CORREO.           PROBLEMAS CON OUTLOOK EXPRESS.
      PROBLEMAS CON EL INTERNET.           EXCELENTE NIVEL DE RESP`YESTA Y RAPIDEZ
                                                     AN LA DETECCION.
         NO SE DEJA INSTALAR EN
         UN SISTEMA AFECTADO.
                                            SE DESTACA POR QUE SE DEJA INSTALAR EN
                                                    SISTEMAS INFECTADOS.
BIBLIOGRAFIA
WWW.VIRUSPROT.COM
WWW.ZONAVIRUS.COM
WWW.CYTA.COM.AR
WWW.SLIDEBOOM.COM

Mais conteúdo relacionado

Mais procurados

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosderly19
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasRONALDYMAR
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronicaNahoy Fmx Rider
 
Presentación1 computacion
Presentación1 computacionPresentación1 computacion
Presentación1 computacionfrancogian12
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosangelikmelo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyuanpefi
 
Tabla Mantenimiento
Tabla MantenimientoTabla Mantenimiento
Tabla Mantenimientociroromero
 
Principios de la desinfeccion contra covid 19
Principios de la desinfeccion contra covid 19Principios de la desinfeccion contra covid 19
Principios de la desinfeccion contra covid 19EdwinFernandoMosquer1
 
Unidades ... comvercion de datos
Unidades ... comvercion de datosUnidades ... comvercion de datos
Unidades ... comvercion de datosferurisa
 
Unidades ... comvercion de datos
Unidades ... comvercion de datosUnidades ... comvercion de datos
Unidades ... comvercion de datosfernandaurisa
 

Mais procurados (17)

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tarea unidad 3 parte b
Tarea unidad 3 parte bTarea unidad 3 parte b
Tarea unidad 3 parte b
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Presentación1 computacion
Presentación1 computacionPresentación1 computacion
Presentación1 computacion
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tabla Mantenimiento
Tabla MantenimientoTabla Mantenimiento
Tabla Mantenimiento
 
Principios de la desinfeccion contra covid 19
Principios de la desinfeccion contra covid 19Principios de la desinfeccion contra covid 19
Principios de la desinfeccion contra covid 19
 
Unidades ... comvercion de datos
Unidades ... comvercion de datosUnidades ... comvercion de datos
Unidades ... comvercion de datos
 
Unidades ... comvercion de datos
Unidades ... comvercion de datosUnidades ... comvercion de datos
Unidades ... comvercion de datos
 
Virus
VirusVirus
Virus
 

Destaque

Fragments, all you need to know for create multi-device apps.
Fragments, all you need to know for create multi-device apps.Fragments, all you need to know for create multi-device apps.
Fragments, all you need to know for create multi-device apps.Enrique Diaz
 
ENDEVINA ENDEVINALLA
ENDEVINA ENDEVINALLAENDEVINA ENDEVINALLA
ENDEVINA ENDEVINALLAPilarica82
 
Presentation martin högenberg green it summit gamification
Presentation martin högenberg green it summit gamificationPresentation martin högenberg green it summit gamification
Presentation martin högenberg green it summit gamificationMartin Högenberg
 
Mapa conceptual gerencia de proyectos
Mapa conceptual gerencia de proyectosMapa conceptual gerencia de proyectos
Mapa conceptual gerencia de proyectoscatalina99ivan93
 
Dialegs jordi labanda
Dialegs jordi labandaDialegs jordi labanda
Dialegs jordi labandaamayans
 
Agente Duplo 2005
Agente Duplo 2005Agente Duplo 2005
Agente Duplo 2005Anita Rink
 
ÉMile durkheim
ÉMile durkheimÉMile durkheim
ÉMile durkheimArirepole
 
Herramientas para la búsqueda activa de empleo
Herramientas para la búsqueda activa de empleoHerramientas para la búsqueda activa de empleo
Herramientas para la búsqueda activa de empleosandratnolet
 
Evolución de las redes sociales
Evolución de las redes socialesEvolución de las redes sociales
Evolución de las redes socialessaezvidal
 
Presentación subir documentación
Presentación subir documentaciónPresentación subir documentación
Presentación subir documentaciónalabau
 
libro virtual alberto
libro virtual albertolibro virtual alberto
libro virtual albertohillaryyyy
 
Viatge a roma
Viatge a romaViatge a roma
Viatge a romaelisa009
 
100 технологии для работников в сфере образования
100 технологии для работников в сфере образования100 технологии для работников в сфере образования
100 технологии для работников в сфере образованияBakytgul Salykhova
 
ENTREGA DE TRABAJO TEMAS 3 Y 4, INTRODUCCION A LA ADMINISTACION
ENTREGA DE TRABAJO TEMAS 3 Y 4, INTRODUCCION A LA ADMINISTACIONENTREGA DE TRABAJO TEMAS 3 Y 4, INTRODUCCION A LA ADMINISTACION
ENTREGA DE TRABAJO TEMAS 3 Y 4, INTRODUCCION A LA ADMINISTACIONSANDREAUNY
 
Estudio de casos upn 152
Estudio de casos upn 152Estudio de casos upn 152
Estudio de casos upn 152Jhonasmariano
 
Açores - Portugal
Açores - PortugalAçores - Portugal
Açores - Portugaleipat25
 
AULA OSCAR GONÇALVES I - Profª Lina - 2010
AULA OSCAR GONÇALVES I - Profª Lina - 2010AULA OSCAR GONÇALVES I - Profª Lina - 2010
AULA OSCAR GONÇALVES I - Profª Lina - 2010Lina Sue
 

Destaque (20)

Fragments, all you need to know for create multi-device apps.
Fragments, all you need to know for create multi-device apps.Fragments, all you need to know for create multi-device apps.
Fragments, all you need to know for create multi-device apps.
 
ENDEVINA ENDEVINALLA
ENDEVINA ENDEVINALLAENDEVINA ENDEVINALLA
ENDEVINA ENDEVINALLA
 
Presentation martin högenberg green it summit gamification
Presentation martin högenberg green it summit gamificationPresentation martin högenberg green it summit gamification
Presentation martin högenberg green it summit gamification
 
Mapa conceptual gerencia de proyectos
Mapa conceptual gerencia de proyectosMapa conceptual gerencia de proyectos
Mapa conceptual gerencia de proyectos
 
Dialegs jordi labanda
Dialegs jordi labandaDialegs jordi labanda
Dialegs jordi labanda
 
Agente Duplo 2005
Agente Duplo 2005Agente Duplo 2005
Agente Duplo 2005
 
ÉMile durkheim
ÉMile durkheimÉMile durkheim
ÉMile durkheim
 
Herramientas para la búsqueda activa de empleo
Herramientas para la búsqueda activa de empleoHerramientas para la búsqueda activa de empleo
Herramientas para la búsqueda activa de empleo
 
Evolución de las redes sociales
Evolución de las redes socialesEvolución de las redes sociales
Evolución de las redes sociales
 
Presentación subir documentación
Presentación subir documentaciónPresentación subir documentación
Presentación subir documentación
 
Goierri
GoierriGoierri
Goierri
 
libro virtual alberto
libro virtual albertolibro virtual alberto
libro virtual alberto
 
Viatge a roma
Viatge a romaViatge a roma
Viatge a roma
 
100 технологии для работников в сфере образования
100 технологии для работников в сфере образования100 технологии для работников в сфере образования
100 технологии для работников в сфере образования
 
ENTREGA DE TRABAJO TEMAS 3 Y 4, INTRODUCCION A LA ADMINISTACION
ENTREGA DE TRABAJO TEMAS 3 Y 4, INTRODUCCION A LA ADMINISTACIONENTREGA DE TRABAJO TEMAS 3 Y 4, INTRODUCCION A LA ADMINISTACION
ENTREGA DE TRABAJO TEMAS 3 Y 4, INTRODUCCION A LA ADMINISTACION
 
Estudio de casos upn 152
Estudio de casos upn 152Estudio de casos upn 152
Estudio de casos upn 152
 
Manual sandoval
Manual sandovalManual sandoval
Manual sandoval
 
Açores - Portugal
Açores - PortugalAçores - Portugal
Açores - Portugal
 
AULA OSCAR GONÇALVES I - Profª Lina - 2010
AULA OSCAR GONÇALVES I - Profª Lina - 2010AULA OSCAR GONÇALVES I - Profª Lina - 2010
AULA OSCAR GONÇALVES I - Profª Lina - 2010
 
Congresso de extensão 2015 enviar
Congresso de extensão 2015 enviarCongresso de extensão 2015 enviar
Congresso de extensão 2015 enviar
 

Semelhante a Diapositivas informatica

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyudymora67
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyudymora67
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptcjohnh555
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informaticacristinazea
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticosDiana Pinzón Salamanca
 

Semelhante a Diapositivas informatica (20)

Marzo
MarzoMarzo
Marzo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Diapositivas informatica

  • 1. Claudia Luz Terreros Ortiz Universidad Pedagógica y Tecnológica de Colombia Tecnología en Regencia de Farmacia Primer Semestre Informática Virus y vacunas informáticas Cread Bogotá Año 2012
  • 2. VIRUS INFORMATICOS CABALLOS DE VIRUS DE BOMBAS DE TROYA MACROS TIEMPO VIRUS BOOT VIRUS FALSOS O VIRUS HOAT MULTIPLES GUSANO O VIRUS DE VIRUS DE WORN SOBREESCRITURA PROGRAMA VIRUS DE VIRUS VIRUS STEALTH ENLACE O MUTANTES O O INVISIBLES DIRECTORIO PILOFORMICOS
  • 3. CABALLO PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGITIMO Y QUE DE TROYA PRODUCE SUS EFECTOS DAÑINOS AL EJECUTARSE, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES Y SOLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE PARA CAUSAR EFECTO DESTRUCCTIVO
  • 4. GUSANO O WORN PROGRAMA QUE SE DEDICA A CONSUMIR LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM, SIENDO ESTA SU ACCION MALIGNA
  • 5. PROGRAMAS OCULTOS EN LA BOMBAS DE MEMORIA DEL SISTEMA, EN TIEMPO LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECUTABLES CON TIPO COM O EXE, QUE ESPERAN UNA FLECHA O UNA HORA DETERMINADA PARA EXPLOTAR, ALGUNOS NO SON DESTRUCCTIVOS Y SOLO EXHIBEN MENSAJES EN LA PANTALLA AL MOMENTO DE LA ESPLOSION EXPLOTAR
  • 6. VIRUS DE PROGRAMA INFECTAN ARCHIVOS CON EXTENSIONES EXE, COM, OVL, DRV, BIN, DLL Y SYS. EXE Y COM SON ATACADOS CON MAS FRECUENCIA POR QUE SE UTILIZAN MAS
  • 7. VIRUS BOOT • CORROMPEN EL SITEMA DE ARRANQUE DEL DISCO DURO E IMPIDEN SU FUNCIONAMIENTO • ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO
  • 8. • MODIFICAN LAS DIRECCIONES QUE PERMITEN ANIVEL INTERNO ACCEDER A CADA UNO DE VIRUS DE LOS ARCHIVOS ENLACE O EXISTENTES. • Y COMO DIRECTORIO CONSECUENCIA NO ES POSIBLE LOCALIZARLOS Y TRABAJAR CON ELLOS.
  • 9. INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO VIRUS SIMULTANEAMENTE COMBINANDO EN MULTIPLES ELLOS LA ACCION DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE.
  • 10. VIRUS STEALTH O INVISIBLES ENGAÑAN A LOS SOFTWARE ANTIVIRUS, UN VIRUS DE ESTE TIPO CONSERVA INFORMACION SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUES ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS QUE BUSQUE ARCHIVOS MODIFICADOS Y LE OFRECE LA INFORMACION ANTIGUA EN LUGAR DE LA NUEVA.
  • 11. VIRUS MUTANTES O POLIFORMICOS VIRUS QUE MUTAN.DEBIDO A TANTAS MUTACIONES CADA GENERACION ES DIFERENTE A LA VERSION ANTERIOR, DIFICULTANDO A SI SU DETECCION Y ELIMINACION.
  • 12. VIRUS DE SOBREESCRITURA SOBREESRIBEN ENE EL INTERIOR DE LSO ARCHIVOS ATACADOS, HACIENDO QUE SE PIERDA SU CONTENIDO.
  • 13. VIRUS FALSOS O HOAX NO SON VIRUS SON CADENAS DE MENSAJES DISTRIBUIDOS A TRAVES DEL CORREO ELECTRONICOY LAS REDES, CON ELOBJETIVO DE SOBRECARGAR EL FLUJO DE INFORMACION A TRAVES DE LAS REDES Y EL CORREO ELECTRONICO DE TODO EL MUNDO.
  • 14. VIRUS MACROS AFECTAN A ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN, HACIENDOSE PASAR POR UNA MACROY ACTUAN AHASTA UQE EL ARCHIVO SE UTILICE. UN WORD VIRUS PUEDE INFECTAR UN DOCUMENTO EXCEL Y VICEVERSA.
  • 15. ANTIVIRUS INFORMATICOS NORTON PANDA SOPHOS PC-CILLIN AVP KASPERSKY F- MCAFEE SECURE NORMAN AB
  • 16. GRATUITOS - ANTIVIR PERSONAL EDITION. - AVAST. - CLAM ANTIVIRUS. - AVG ANTIVIRUS SISTEM FREE QUE QUE NO SON GRATUITOS. SON ON-LINE. - PER ANTIVIRUS. - PC-PITSTOP. - PROLAND. - MACAFEE FREESCAN. - SYMATEC. - TREND MICRO. - BIT DEFENDER.. - PANDA ACTIVE SCAN. - AUTHENTIUM. - OPEN ANTIVIRUS. - NOD 32 DEESET.
  • 17. NORTON MCAFEE SEGUNDO MAS VENDIDO EN EL SOPHOS MUNDO. PRIMERO EN VENTAS EN EL MUNDO. ESPECIALIZADO EN MEJOR PORCENTAJE DE DETECCION. 94 % DE DETECCION DE VIRUS. ENTORNOS CORPORATIVOS. BUENA INTEGRACION CON EL CORREO BUENA INTEGRACION CON EL CORREO E ACEPTA VARIAS E INTERNET. INTERNET. PLATAFORMAS. RESPUESTA RAPIDA. RAP8IDA RESPUESTA ANTE VIRUS NUEVOS. TIENE UN INDICE MUY BAJO DEBIL EN LA DETECCION DE PRESENTA FALLAS EN LA DETECCION DE VIRUS EN DE DETECCUON. TROYANOS. EL CORREO. FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO. F-SECURE DETECCION DE 95% PANDA ÚTIL EN REDES CORPORATIVAS. ALTA DETECCION SEGUNDO DESPUES DEL NORON. NO SE DESTACA EN DIFERENTES BUENA DERTECCCION EN CORREO DE PLATAFORMAS. INTERNET. NORMAN AV SU COSTO ES EL MAS ELEVADO DE TODOS MENOR DETECCION EN FALSSOS POSITIVOS. DETEDCION DE UN 93% LOS DEMÁS. TIENE PROBLEMAS CON OUTLOOK EXPRESS. SE PUEDE INSTALAR EN UN SISTEMA AFECTADO. LE FRALTA INTEGRACION AL CORREO. DETECT15% EN FALSOS AVP KASPERSKY PC-CILLIN POSITIVOS. ALTA DETECCION DETECCION DE UN 95%. BAJO EN FALSOS POSITIVOS. INTERFAZ SENCILLA. BUENA INTEGRACION CON EL CORREO. PROBLEMAS CON OUTLOOK EXPRESS. PROBLEMAS CON EL INTERNET. EXCELENTE NIVEL DE RESP`YESTA Y RAPIDEZ AN LA DETECCION. NO SE DEJA INSTALAR EN UN SISTEMA AFECTADO. SE DESTACA POR QUE SE DEJA INSTALAR EN SISTEMAS INFECTADOS.