SlideShare ist ein Scribd-Unternehmen logo
1 von 32
QUE ES UN VIRUS?
 ES UN PROGRAMA QUE DAÑA LA INFORMACION
CONTENIDA EN NUESTRA COMPUTADORA. QUE SE
REPRODUCE A SI MISMO PARA CONTINUAR SU
ESPARCIMIENTO    Y     PROPAGARSE    A    OTRAS
COMPUTADORAS.    SU   PRINCIPAL   OBJETIVO   ES
MANIPULAR, DESTRUIR O ROBAR INFORMACION, NUNCA
SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y
DEJARLO FLOTANDO EN EL SISTEMA
FORMAS DE INFECCION DE
                VIRUS
LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS
INTRUCCIONES    O   CODIGO     EJECUTABLE    QUE     HACEN
FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A
OTRO,   UNA   VEZ   ACTIVADO    EL   VIRUS   SE   REPRODUCE
COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O
REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A
LOS ARCHIVOS INFECTADOS O VIENDO I-MAILS CON ARCHIVOS
ADJUNTOS.
1. CABALLO DE TROYA

 PROGRAMA DAÑINO QUE SE OCULTA EN OTRO
PROGRAMA LEGÍTIMO, PRODUCE EFECTOS PERNICIOSOS
AL EJECUTARSE.
 NO INFECTA OTROS ARCHIVOS O SOPORTES Y SOLO SE
EJECUTA UNA VEZ; AUNQUE ES SUFICIENTE PARA
CAUSAR EFECTOS DESTRUCTIVOS.
2. GUSANO O WORM


PROGRAMA QUE TIENE COMO FINALIDAD IR
CONSUMIENDO LA MEMORIA DEL SISTEMA,
SE COPIA A SI MISMO SUCESIVAMENTE
HASTA QUE DESBORDA LA RAM.
3. VIRUS DE MACROS


 INFECTA DOCUMENTOS WORD, EXCEL, SOLOPUEDE
INFECTAR O PROPAGARSE A TRAVES DE ARCHIVOS EXE
ó .COM
 TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN
UN SISTEMA A OTRO EN UNIDADES DE REDES QUE
ESTEN CONECTADAS.
4. VIRUS DE SOBREESCRITURA.


SOBREESCRIBEN Y DESTRUYEN LA INFORMACION
DE LOS DOCUMENTOS A LOS QUE INFECTA
DEJANDOLOS INSERVIBLES .
 PUEDE ELIMINARSE LIMPIANDO EL CONTENIDO
DONDE SE ENCUENTRA SOLO QUE ESTE SE
PIERDE.
5. BOMBAS DE TIEMPO.
PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA ,
EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS
EJECTABLES CON TIPO . COM ó .EXE QUE ESPERAN UNA
FECHA Y UNA HORA PARA EXPLOTAR.
 DESPUES DE ESTO ACTUAN CUANDO SE EJECUTA EL
PROGRAMA QUE LOS CONTIENE.
6.VIRUS DE PROGRAMA.


INFCTAN ARCHIVOS CON EXTENSION
  .EXE .COM .OVL .DRV .BIN .SYS
 LOS DOS PRIMEROS SON ATACADOS MÁS
FRECUENTEMENTE POR QUE SE UTILIZAN
MAS.
7. VIRUS BOOT.
CORROMPEN EN SISTEMA DE ARRANQUE DEL DISCO
DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO .
 PARA ELIMINARLOS SE DEBE HACER USO DE UN CD
DE ARRANQUE.
 ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN
MARCHA EL ORDENADOR CON UN DISCO INFECTADO
8. VIRUS DE ENLACE O DIRECTORIO


MODIFICAN LAS DIRECCIONES QUE
PERMITEN A NIVEL INTERNO ACCEDER A
CADA UNO DE LOS ARCHIVOS EXISTENTES Y
COMO CONSECUENCIA NO ES POSIBLE
LOCALIZAR Y TRABAJAR CON ELLOS.
9. VIRUS FALSO ó HOAX.
EN REALIDAD NO SON VIRUS, SINO CADENAS DE
MENSAJES   DISTRIBUÍDAS   A   TRAVÉS   DEL    CORREO
ELECTRÓNICO    Y   LAS    REDES.   ESTOS     MENSAJES
NORMALMENTE INFORMAN ACERCA DE PELIGROS DE
INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON
FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL
FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL
CORREO ELECTRÓNICO DE TODO EL MUNDO.
10.VIRUS MUTANTES O POLIFORMICOS


CADA VEZ QUE ACTUA LO HACE DE FORMA
DISTINTA , GENERANDO GRAN CANTIDAD
DE COPIAS DE SI MISMO POR LO QUE ES
MUY DIFICIL DETECTARLO Y ELIMINARLO.
11.VIRUS MULTIPLES

INFECTAN ARCHIVOS EJECUTABLES Y VIRUS DE ESTE
TIPO     SE   CONSERVA   SECTORES   DE    BOOTEO.
SIMULTÁNEAMENTE, COMBINANDOEN ELLOS            LA
ACCIÓN ESPERA EN MEMORIA E INTERCEPTA DE LOS
VIRUS   DE    PROGRAMA   CUALQUIER       PROGRAMA
ANTIVIRUS Y DE LOS VIRUS DE SECTOR DE ARRANQUE.
12. VIRUS STEALTH ó INVISIBLES

ENGAÑAN A LOS SOFTWARE SON VIRUS QUE INFECTAN
ANTIVIRUS. ESENCIALMENTE, UN VIRUS DE ESTE TIPO
CONSERVA INFORMACIÓN SOBRE LOS ARCHIVOS QUE
HA INFECTADO Y DESPUÉS ESPERA EN MEMORIA E
INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS Y DE
LOS VIRUS QUE BUSQUE ARCHIVOS Y LE OFRECE LA
INFORMACIÓN ANTIGUA EN LUGAR DE LA NUEVA.
ANTIVIRUS
ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR
LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA.
TENER INSTALADO UN ANTIVIRUS EN NUESTRA
COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD
EN CUANTO A VIRUS Y JAMAS DEBE FALTAR. LOS
ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: • VACUNAR.
• DETECTAR. • ELIMINAR. EL ANTIVIRUS NO ES UNA
SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL
RIESGO
ANTIVIRUS
    CARACTERISTICAS QUE DEBE TENER
             UN ANTIVIRUS
 GRAN CPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS

   ACTUALIZACION SISTEMATICA • DETECCION DE FALSOS POSISITIVOS O
FALSOS VIRUS
 INTEGRACCION PERFECTA CON EL PROGRAMA DE CORREO
ELECTRONICO
   ALERTA SOBRE POSIBLE INFECCION POS LAS DIDTINTAS VIAS DE
ENTRADA
 GRAN CAPACIDAD DE DESINFECCION

 CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE
LAS APLICACIONES.
1. NORTON
 ES EL SEGUNDO MAS VENDIDO EN EL     MUNDO
 MEJOR PORCENTAJE DE DETECCION

 BUENA INTEGRACION CON EL CORREO E
INTERNET
 REPUESTA RAPIDA ANTE NUEVOS VIRUS

 ES DEBIL EN LA DETECCION DE TROYANOS.
2. MCAFEE
 EL PRIMERO EN VENTAS EN EL MUNDO

 94%DETECCION DE VIRUS

 BUENA INTEGRACION CON EL CORREO E INTERNET

 RAPIDA RESPUESTA NATE VIRUS NUEVOS

 PRESENTA FALLOS EN LA DETECCION VIRUS EN EL
CORREO
3. SOPHOS

ESPECIALIZADO EN ENTORNOS COORPORATIVOS
 ACEPTA VARIAS PLATAFORMAS

 INDICE MY BAJO DE DETECCION

 FUNCIONES ESCASAS EN DETECCION DE VIRUS POR
CORREO
4. NORMAN AV

DETECCION DEL 93%
 SE PUEDE INSTALAR SOBRE UN SISTEMA
AFECTADO
LE FALTA INTEGRACION AL CORREO
 DETECT15% EN FALSOS POSITIVOS
5. PANDA
ALTA DETECCION EN VIRUS

SEGUNDO DESPUESDEL NORTON

BUENA DETECCION EN CORREO E
INTERNET
MENOR DETECCION EN FALSOS POSITIVOS

TIENE PROBLEMAS CON OUTLOOK EXPRESS
6. PC-CILLIN
ALTA DETECION
 BAJO EN FALSOS POSITIVOS

 BUENEA INTEGRACION CON EL CORREO

 PROBLEMAS CON EL INTERNET

 PROBLEMAS EN SU INTALACION CON UN
SISTEMA AFECTADO
7. F-SECURE

 95% DETECCION

 ES UTIL PARA REDES COORPORATIVAS

 NO SE DESTACA EN DIFERENTES PLATAFORMAS

 EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS
ENCONTRADOS
 SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS .
8. AVP KASPERSKY:

95% EN DETECCION
 SE DESTACA POS LA INTALACION EN SISTEMAS
AFECTADOS
 EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN
LA DETECCION DE NUEVOS VIRUS
 PROBLEMAS CON OUTLOOK EXPRESS

 INTERFAZ SENCILLA
OTROS ANTIVIRUS QUE NO SON
           GRATUTITOS
ON-LINE            TREND MICRO

 PER ANTIVIRUS    BIT DEFENDER

 PC-PITSTOP       PANDA ACTIVE SCAN

 PROLAND          AUTHENTIUM

 MACAFEE          OPEN ANTIVIRUS

 FREESCAN

 SYMATEC
OTROS ANTIVIRUS QUE SON
                GRATUITOS

 NOD 32 DEESET         ANTIVIRUS SISTEM FREE

 ANTIVI

 R PERSONAL EDITION

 AVAST

 CLAM ANTIVIRUS

 AVG
TIPOS DE VACUNAS
 Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
 Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus
TIPOS DE VACUNAS
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.

    Invocado por la actividad del sistema: son vacunas que se activan
     instantáneamente por la actividad del sistema operativo.
MÉ TO D O S D E P R O T E C C I Ó N
                     Y TIPOS
ACTIVOS
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse
que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en
segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
MÉ TO D O S D E P R O T E C C I Ó N
                   Y TIPOS
    PASIVOS
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.

Weitere ähnliche Inhalte

Was ist angesagt? (16)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Andere mochten auch

Trabajo. powerpoint
Trabajo. powerpointTrabajo. powerpoint
Trabajo. powerpointMARIANNY08
 
TeoríAs De Poblamiento Americano
TeoríAs De Poblamiento AmericanoTeoríAs De Poblamiento Americano
TeoríAs De Poblamiento Americano1patagonia
 
Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)
Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)
Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)bartterron1971
 
Teoria del poblamiento de america
Teoria del poblamiento de americaTeoria del poblamiento de america
Teoria del poblamiento de americaProfesandi
 
TEORIAS DEL POBLAMIENTO DE AMÉRICA
TEORIAS DEL POBLAMIENTO DE AMÉRICATEORIAS DEL POBLAMIENTO DE AMÉRICA
TEORIAS DEL POBLAMIENTO DE AMÉRICACatalina Luz
 
Teorias del poblamiento americano
Teorias del poblamiento americanoTeorias del poblamiento americano
Teorias del poblamiento americanoguest5c0214
 

Andere mochten auch (8)

Trabajo. powerpoint
Trabajo. powerpointTrabajo. powerpoint
Trabajo. powerpoint
 
Historia De La Literatura I I
Historia De La  Literatura  I IHistoria De La  Literatura  I I
Historia De La Literatura I I
 
TeoríAs De Poblamiento Americano
TeoríAs De Poblamiento AmericanoTeoríAs De Poblamiento Americano
TeoríAs De Poblamiento Americano
 
Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)
Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)
Mapa conceptual de las Teorias sobre el poblamiento de América (tema 2)
 
Teoria del poblamiento de america
Teoria del poblamiento de americaTeoria del poblamiento de america
Teoria del poblamiento de america
 
TEORIAS DEL POBLAMIENTO DE AMÉRICA
TEORIAS DEL POBLAMIENTO DE AMÉRICATEORIAS DEL POBLAMIENTO DE AMÉRICA
TEORIAS DEL POBLAMIENTO DE AMÉRICA
 
Teorias del poblamiento americano
Teorias del poblamiento americanoTeorias del poblamiento americano
Teorias del poblamiento americano
 
lal literatura
lal literaturalal literatura
lal literatura
 

Ähnlich wie Virus y vacunas (20)

Virus
VirusVirus
Virus
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Subir...
Subir...Subir...
Subir...
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Jhonatan arango qué es un virus
Jhonatan arango qué es un virusJhonatan arango qué es un virus
Jhonatan arango qué es un virus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Marzo
MarzoMarzo
Marzo
 

Kürzlich hochgeladen

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Kürzlich hochgeladen (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Virus y vacunas

  • 1.
  • 2.
  • 3. QUE ES UN VIRUS? ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA COMPUTADORA. QUE SE REPRODUCE A SI MISMO PARA CONTINUAR SU ESPARCIMIENTO Y PROPAGARSE A OTRAS COMPUTADORAS. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION, NUNCA SE DEBE ASUMIR QUE UN VIRUS ES INOFENSIVO Y DEJARLO FLOTANDO EN EL SISTEMA
  • 4. FORMAS DE INFECCION DE VIRUS LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DOSCOS FLEXIBLES O REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO I-MAILS CON ARCHIVOS ADJUNTOS.
  • 5. 1. CABALLO DE TROYA PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, PRODUCE EFECTOS PERNICIOSOS AL EJECUTARSE. NO INFECTA OTROS ARCHIVOS O SOPORTES Y SOLO SE EJECUTA UNA VEZ; AUNQUE ES SUFICIENTE PARA CAUSAR EFECTOS DESTRUCTIVOS.
  • 6. 2. GUSANO O WORM PROGRAMA QUE TIENE COMO FINALIDAD IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA A SI MISMO SUCESIVAMENTE HASTA QUE DESBORDA LA RAM.
  • 7. 3. VIRUS DE MACROS INFECTA DOCUMENTOS WORD, EXCEL, SOLOPUEDE INFECTAR O PROPAGARSE A TRAVES DE ARCHIVOS EXE ó .COM TIENE CAPACIDAD DE INFECTAR Y AUTOCOPIARSE EN UN SISTEMA A OTRO EN UNIDADES DE REDES QUE ESTEN CONECTADAS.
  • 8. 4. VIRUS DE SOBREESCRITURA. SOBREESCRIBEN Y DESTRUYEN LA INFORMACION DE LOS DOCUMENTOS A LOS QUE INFECTA DEJANDOLOS INSERVIBLES . PUEDE ELIMINARSE LIMPIANDO EL CONTENIDO DONDE SE ENCUENTRA SOLO QUE ESTE SE PIERDE.
  • 9. 5. BOMBAS DE TIEMPO. PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA , EN LOS DISCOS O EN LOS ARCHIVOS DE PROGRAMAS EJECTABLES CON TIPO . COM ó .EXE QUE ESPERAN UNA FECHA Y UNA HORA PARA EXPLOTAR. DESPUES DE ESTO ACTUAN CUANDO SE EJECUTA EL PROGRAMA QUE LOS CONTIENE.
  • 10. 6.VIRUS DE PROGRAMA. INFCTAN ARCHIVOS CON EXTENSION .EXE .COM .OVL .DRV .BIN .SYS LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTEMENTE POR QUE SE UTILIZAN MAS.
  • 11. 7. VIRUS BOOT. CORROMPEN EN SISTEMA DE ARRANQUE DEL DISCO DURO E IMPIDEN SU PUESTA EN FUNCIONAMIENTO . PARA ELIMINARLOS SE DEBE HACER USO DE UN CD DE ARRANQUE. ESTOS VIRUS NO INFECTAN HASTA QUE SE PONGA EN MARCHA EL ORDENADOR CON UN DISCO INFECTADO
  • 12. 8. VIRUS DE ENLACE O DIRECTORIO MODIFICAN LAS DIRECCIONES QUE PERMITEN A NIVEL INTERNO ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES Y COMO CONSECUENCIA NO ES POSIBLE LOCALIZAR Y TRABAJAR CON ELLOS.
  • 13. 9. VIRUS FALSO ó HOAX. EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO.
  • 14. 10.VIRUS MUTANTES O POLIFORMICOS CADA VEZ QUE ACTUA LO HACE DE FORMA DISTINTA , GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMO POR LO QUE ES MUY DIFICIL DETECTARLO Y ELIMINARLO.
  • 15. 11.VIRUS MULTIPLES INFECTAN ARCHIVOS EJECUTABLES Y VIRUS DE ESTE TIPO SE CONSERVA SECTORES DE BOOTEO. SIMULTÁNEAMENTE, COMBINANDOEN ELLOS LA ACCIÓN ESPERA EN MEMORIA E INTERCEPTA DE LOS VIRUS DE PROGRAMA CUALQUIER PROGRAMA ANTIVIRUS Y DE LOS VIRUS DE SECTOR DE ARRANQUE.
  • 16. 12. VIRUS STEALTH ó INVISIBLES ENGAÑAN A LOS SOFTWARE SON VIRUS QUE INFECTAN ANTIVIRUS. ESENCIALMENTE, UN VIRUS DE ESTE TIPO CONSERVA INFORMACIÓN SOBRE LOS ARCHIVOS QUE HA INFECTADO Y DESPUÉS ESPERA EN MEMORIA E INTERCEPTA CUALQUIER PROGRAMA ANTIVIRUS Y DE LOS VIRUS QUE BUSQUE ARCHIVOS Y LE OFRECE LA INFORMACIÓN ANTIGUA EN LUGAR DE LA NUEVA.
  • 17. ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. TENER INSTALADO UN ANTIVIRUS EN NUESTRA COMPUTADORA ES LA MEJOR MEDIDA DE SEGURIDAD EN CUANTO A VIRUS Y JAMAS DEBE FALTAR. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: • VACUNAR. • DETECTAR. • ELIMINAR. EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA PERO NOS AYUDA A REDUCIR EL RIESGO
  • 18. ANTIVIRUS CARACTERISTICAS QUE DEBE TENER UN ANTIVIRUS  GRAN CPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS  ACTUALIZACION SISTEMATICA • DETECCION DE FALSOS POSISITIVOS O FALSOS VIRUS  INTEGRACCION PERFECTA CON EL PROGRAMA DE CORREO ELECTRONICO  ALERTA SOBRE POSIBLE INFECCION POS LAS DIDTINTAS VIAS DE ENTRADA  GRAN CAPACIDAD DE DESINFECCION  CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.
  • 19. 1. NORTON  ES EL SEGUNDO MAS VENDIDO EN EL MUNDO  MEJOR PORCENTAJE DE DETECCION  BUENA INTEGRACION CON EL CORREO E INTERNET  REPUESTA RAPIDA ANTE NUEVOS VIRUS  ES DEBIL EN LA DETECCION DE TROYANOS.
  • 20. 2. MCAFEE  EL PRIMERO EN VENTAS EN EL MUNDO  94%DETECCION DE VIRUS  BUENA INTEGRACION CON EL CORREO E INTERNET  RAPIDA RESPUESTA NATE VIRUS NUEVOS  PRESENTA FALLOS EN LA DETECCION VIRUS EN EL CORREO
  • 21. 3. SOPHOS ESPECIALIZADO EN ENTORNOS COORPORATIVOS  ACEPTA VARIAS PLATAFORMAS  INDICE MY BAJO DE DETECCION  FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO
  • 22. 4. NORMAN AV DETECCION DEL 93%  SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO LE FALTA INTEGRACION AL CORREO  DETECT15% EN FALSOS POSITIVOS
  • 23. 5. PANDA ALTA DETECCION EN VIRUS SEGUNDO DESPUESDEL NORTON BUENA DETECCION EN CORREO E INTERNET MENOR DETECCION EN FALSOS POSITIVOS TIENE PROBLEMAS CON OUTLOOK EXPRESS
  • 24. 6. PC-CILLIN ALTA DETECION  BAJO EN FALSOS POSITIVOS  BUENEA INTEGRACION CON EL CORREO  PROBLEMAS CON EL INTERNET  PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO
  • 25. 7. F-SECURE  95% DETECCION  ES UTIL PARA REDES COORPORATIVAS  NO SE DESTACA EN DIFERENTES PLATAFORMAS  EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS ENCONTRADOS  SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS .
  • 26. 8. AVP KASPERSKY: 95% EN DETECCION  SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS  EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS  PROBLEMAS CON OUTLOOK EXPRESS  INTERFAZ SENCILLA
  • 27. OTROS ANTIVIRUS QUE NO SON GRATUTITOS ON-LINE  TREND MICRO  PER ANTIVIRUS  BIT DEFENDER  PC-PITSTOP  PANDA ACTIVE SCAN  PROLAND  AUTHENTIUM  MACAFEE  OPEN ANTIVIRUS  FREESCAN  SYMATEC
  • 28. OTROS ANTIVIRUS QUE SON GRATUITOS  NOD 32 DEESET  ANTIVIRUS SISTEM FREE  ANTIVI  R PERSONAL EDITION  AVAST  CLAM ANTIVIRUS  AVG
  • 29. TIPOS DE VACUNAS  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 30. TIPOS DE VACUNAS Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 31. MÉ TO D O S D E P R O T E C C I Ó N Y TIPOS ACTIVOS Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 32. MÉ TO D O S D E P R O T E C C I Ó N Y TIPOS PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.