SlideShare una empresa de Scribd logo
1 de 18
VIRUS                          VACUNAS
                    VIDEO



 Definición                   Definición
Tipo de virus           Técnicas utilizadas
  Síntomas              Modelo de trabajo
Vías de infección           Conclusiones
                            Bibliografía
Son programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y
por tanto, una nueva fuente de infección.




                                                   Ir al menú
son programas de ordenador que se reproducen a sí
mismos e interfieren con el hardware de una computadora
o con su sistema operativo el software. Los virus están
diseñados para reproducirse y evitar su detección. Como
cualquier otro programa informático, un virus debe ser
ejecutado para que funcione: es decir, el ordenador debe
cargar el virus desde la memoria del ordenador y seguir sus
instrucciones. Estas instrucciones se conocen como carga
activa del virus. La carga activa puede trastornar o
modificar archivos de datos, presentar un determinado
mensaje o provocar fallos en el sistema operativo.

                                                  Ir al menú
Existen diversos tipos de virus, varían según su función o la manera
en que éste se ejecuta en nuestra computadora alterando la actividad
de la misma, entre los más comunes están:

Troyano : consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.

                                                           Ir al menú
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por
si solos. Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia
de los internautas novatos

Dependiendo del lugar donde se alojan, la técnica de replicación o la
plata
VIRUS DE SECTOR DE ARRANQUE (BOOT). utilizan el sector de
arranque, Infectan los sectores Boot Record, Master Boot, FAT y la
Tabla de Partición,


                                                           Ir al menú
VIRUS DE ARCHIVOS. Infectan archivos y tradicionalmente los
tipos ejecutables COM y EXE han sido los mas afectados, aunque es
estos momentos son los archivos (DOC, XLS, SAM, ovl / .drv / .sys /
.bin)
Virus de acción directa. Son aquellos que no quedan residentes en
memoria y que se replican en el momento de ejecutarse un archivo
infectado.
Virus de sobreescritura. Corrompen el archivo donde se ubican al
sobre escribirlo.
Virus de compañía. Aprovechan una característica del DOS, gracias
a la cual si llamamos un archivo para ejecutarlo sin indicar la
extensión el sistema operativo buscara en primer lugar el tipo COM.
Este tipo de virus no modifica el programa original, sino que cuando
encuentra un archivo tipo EXE crea otro de igual nombre
conteniendo el virus con extensión COM
                                                            Ir al menú
VIRUS DE MACRO Es una familia de virus de reciente aparición y
gran expansión. Estos están programas usando el lenguaje de macros
Word Basic, gracias al cual pueden infectar y replicarse a través de
archivos MS-Word (DOC).
VIRUS BAT Este tipo de virus empleando ordenes DOS en archivos
de proceso por lotes consiguen replicarse y efectuar efectos dañinos
como cualquier otro tipo virus. En ocasiones, los archivos de proceso
por lotes son utilizados como lanzaderas para colocar en memoria
virus comunes. Para ello se copian a si mismo como archivos COM y
se ejecutan. Aprovechar ordenes como @ECHO OFF y REM
traducidas a código maquina son <> y no producen ningún efecto
que altere el funcionamiento del virus. VIRUS DEL MIRC.
Vienen a formar parte de la nueva generación Internet y demuestra
que la Red abre nuevas forma de infección. Consiste en un script
para el cliente de IRC Mirc. Cuando alguien accede a un canal de
IRC, donde se encuentre alguna persona infectada, recibe por DCC
un archivo llamado "script.ini".
                                                          Ir al menú
El sistema operativo o un programa toma mucho tiempo en cargar.
    El tamaño del programa cambia.
    El disco duro se queda sin espacio o reporta falta de espacio
    Si se corre el CHKDSK no muestra "655360 bytes available“.
    En Windows aparece "32 bit error“.
    La luz del disco duro en la CPU continua parpadeando aunque no se
este trabajando ni haya protectores de pantalla activados
    No se puede "bootear" desde el Drive A, ni siquiera con los discos de
rescate.
    Aparecen archivos de la nada o con nombres y extensiones extrañas.

    Suena "clicks" en el teclado (este sonido es particularmente aterrador
para quien no esta advertido).


                                                                Ir al menú
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)




                                   Ir al menú
 Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.




                               Ir al menú
Vacuna es un archivo que inhabilita de manera predeterminada a los
virus previenen y evitar la activación de los virus, así como su
propagación y contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las áreas infectadas
del sistema.

La función de la vacuna es detectar, de alguna manera, la presencia o
el accionar de un virus informático en una computadora. Este es el
aspecto más importante, independientemente de las prestaciones
adicionales que pueda ofrecer, puesto que el hecho de detectar la
posible presencia de un virus informático, detener el trabajo y tomar
las medidas necesarias, es suficiente para acotar un buen porcentaje
de los daños.

Una vacuna puede dar la opción de erradicar un virus informático de
una entidad infectada.

                                                           Ir al menú
SCANNING: El modelo más primario de las funciones de un
programa antivirus es la detección de su presencia y, en lo posible, su
identificación. La primera técnica que se popularizó para la
detección de virus informáticos, y que todavía se sigue utilizando
(aunque cada vez con menos eficiencia)

la técnica de scanning es altamente ineficiente, pero se sigue
utilizando debido a que permite identificar rápidamente la presencia
de los virus más conocidos y, como son estos los de mayor dispersión,
permite una importante gama de posibilidades. Un ejemplo típico de
un antivirus de esta clase es el Viruscan de McAfee.




                                                            Ir al menú
algoritmos heurísticos.: Este tipo de método rastrea rutinas de
alteración de información que no puedan ser controladas por el
usuario, modificación de sectores críticos de las unidades de
almacenamiento (master boot record, boot sector, FAT, entre otras),
El inconveniente que presenta este tipo de algoritmo radica en que
puede llegar a sospecharse de muchisimas cosas que no son virus,
Algunos de los antivirus de esta clase son: F-Prot, Norton Anti Virus
y Dr. Solomon's Toolkit
chequeadores de integridad: consiste en monitorear las
actividades de la PC señalando si algún proceso intenta modificar los
sectores críticos de los dispositivos de almacenamiento o los archivos
ejecutables



                                                           Ir al menú
Modelo Antivirus: La estructura de un programa antivirus, está
compuesta por dos módulos principales: el primero denominado de
control y el segundo denominado de respuesta. A su vez, cada uno de
ellos se divide en varias partes:
1. Módulo de control: Posee la técnica verificación de integridad
    que posibilita el registro de cambios en los archivos ejecutables y
    las zonas críticas de un disco rígido. Otra opción dentro de este
    módulo es la identificación de virus, que incluye diversas
    técnicas para la detección de virus informáticos.
2. Módulo de respuesta: La función alarma se encuentra
    incluida en todos los programas antivirus y consiste en detener la
    acción del sistema ante la sospecha de la presencia de un virus
    informático, e informar la situación a través de un aviso en
    pantalla. Algunos programas antivirus ofrecen, una vez
    detectado un virus informático, la posibilidad de erradicarlo.

                                                            Ir al menú
PANDA ANTIVIRUS:

NORTON ANTIVIRUS

MCAFEE VIRUSSCAN ANTIVIRUS

F-PROT ANTIVIRUS

AVAST

AVIRA


                             Ir al menú
. Todos los días están siendo creados nuevos virus
 . los virus son creados por varias razones entre ellas: por demostrar
conocimientos, por atar empresas, por robar información.
 Para evitar ser atacados por virus se debe tener instalado un buen
antivirus, firewall y anti espía.
 Se deben actualizar todos los días los software de seguridad
 Se debe cumplir políticas de seguridad para evitar ataques de virus
  Ningún software es bueno por si solo, es recomendable utilizar
varias programas para mantener la seguridad.
 Se debe educar a los funcionarios de la empresa para que haga uso
adecuado de la información y evite la propagación de virus que
puedan dañar información importante.
 Evitar utilizar software pirata

                                                            Ir al menú
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutor
iales

http://www.youtube.com/watch?v=cmotWVTw5ig&feature=related




                                                    Ir al menú
Ir al menú

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Antivirus
AntivirusAntivirus
Antivirusroampa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007marcelamarquez19
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 

La actualidad más candente (20)

Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Manual
ManualManual
Manual
 

Similar a Virus y vacunas: definición, tipos, modelos y conclusiones

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAEzequiel Payares
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 

Similar a Virus y vacunas: definición, tipos, modelos y conclusiones (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus electronicos
Virus electronicosVirus electronicos
Virus electronicos
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 

Virus y vacunas: definición, tipos, modelos y conclusiones

  • 1. VIRUS VACUNAS VIDEO Definición Definición Tipo de virus Técnicas utilizadas Síntomas Modelo de trabajo Vías de infección Conclusiones Bibliografía
  • 2. Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Ir al menú
  • 3. son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo el software. Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Ir al menú
  • 4. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano : consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas Lógicas o de Tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Ir al menú
  • 5. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos Dependiendo del lugar donde se alojan, la técnica de replicación o la plata VIRUS DE SECTOR DE ARRANQUE (BOOT). utilizan el sector de arranque, Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición, Ir al menú
  • 6. VIRUS DE ARCHIVOS. Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM, ovl / .drv / .sys / .bin) Virus de acción directa. Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado. Virus de sobreescritura. Corrompen el archivo donde se ubican al sobre escribirlo. Virus de compañía. Aprovechan una característica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM Ir al menú
  • 7. VIRUS DE MACRO Es una familia de virus de reciente aparición y gran expansión. Estos están programas usando el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC). VIRUS BAT Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código maquina son <> y no producen ningún efecto que altere el funcionamiento del virus. VIRUS DEL MIRC. Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas forma de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini". Ir al menú
  • 8. El sistema operativo o un programa toma mucho tiempo en cargar. El tamaño del programa cambia. El disco duro se queda sin espacio o reporta falta de espacio Si se corre el CHKDSK no muestra "655360 bytes available“. En Windows aparece "32 bit error“. La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extrañas. Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). Ir al menú
  • 9. Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) Ir al menú
  • 10.  Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común. Ir al menú
  • 11. Vacuna es un archivo que inhabilita de manera predeterminada a los virus previenen y evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. La función de la vacuna es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños. Una vacuna puede dar la opción de erradicar un virus informático de una entidad infectada. Ir al menú
  • 12. SCANNING: El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia) la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee. Ir al menú
  • 13. algoritmos heurísticos.: Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus, Algunos de los antivirus de esta clase son: F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit chequeadores de integridad: consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables Ir al menú
  • 14. Modelo Antivirus: La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: 1. Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. 2. Módulo de respuesta: La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Ir al menú
  • 15. PANDA ANTIVIRUS: NORTON ANTIVIRUS MCAFEE VIRUSSCAN ANTIVIRUS F-PROT ANTIVIRUS AVAST AVIRA Ir al menú
  • 16. . Todos los días están siendo creados nuevos virus . los virus son creados por varias razones entre ellas: por demostrar conocimientos, por atar empresas, por robar información. Para evitar ser atacados por virus se debe tener instalado un buen antivirus, firewall y anti espía. Se deben actualizar todos los días los software de seguridad Se debe cumplir políticas de seguridad para evitar ataques de virus Ningún software es bueno por si solo, es recomendable utilizar varias programas para mantener la seguridad. Se debe educar a los funcionarios de la empresa para que haga uso adecuado de la información y evite la propagación de virus que puedan dañar información importante. Evitar utilizar software pirata Ir al menú