SlideShare ist ein Scribd-Unternehmen logo
1 von 32
UNIVERSIDAD PEDAGÓGICA Y
TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS
ADMINISTRATIVAS Y ECONÓMICAS
TECNOLOGÍA EN REGENCIA DE
FARMACIA
INFORMÁTICA 1
KAROL SAAVEDRA
COD: 201323375
QUE SON

LOS

VIRUS

Los Virus Informáticos son sencillamente
programas maliciosos que “infectan” a
otros archivos del sistema con la intención
de modificarlo o dañarlo.
 Cuando se introduce en un sistema
normalmente se alojará dentro del código
de otros programas. El virus no actúa
hasta que no se ejecuta el programa
infectado. Algunos de ellos, además están
preparados para activarse cuando se
cumple una determinada condición (una
fecha concreta, una acción que realiza el
usuario, etc).

QUE HACEN LOS VIRUS
INFORMÁTICOS




Los efectos de los virus pueden ser muy molestos para los
usuarios ya que la infección de un fichero puede provocar la
ralentización del ordenador o la modificación en su
comportamiento y funcionamiento, entre otras cosas.
Los virus se pueden clasificar en función de múltiples
características y criterios: según su funcionalidad, las técnicas
que utilizan para infectar, los tipos de ficheros que infectan,
los lugares donde se alojan, el sistema operativo o la
plataforma tecnológica que atacan, etc.
EVOLUCIÓN

DE

LOS

VIRUS


Los virus no han experimentado una evolución reseñable, ya
que hoy en día se siguen creando con el mismo objetivo:
infectar ficheros. Mediante la creación de virus, los ciber
delincuentes no obtienen ningún tipo de beneficio económico,
que es el principal objetivo que persiguen en la actualidad. De
hecho, la tendencia de esta categoría, sobre todo a partir del
año 2005 ha sido a la baja, como se puede observar en la
siguiente gráfica:
CUALES
COMUNES

SON

LOS
CUANDO

SÍNTOMAS
MAS
TENEMOS VIRUS

Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse
obligatoriamente en la memoria RAM , y por ello ocupa una
porción de ella. Por tanto, el tamaño útil operativo de la memoria
se reduce en la misma cuantía que tiene el código del virus.
Aparición de mensajes de error no comunes.
 Fallos en la ejecución de programas.
 Frecuentes caídas del sistema
 Tiempos de carga mayores.
 Las operaciones rutinarias se realizan con mas lentitud.
 Aparición de programas residentes en memoria
desconocidos.
VIRUS

DE

BOOT
Uno de los primeros
tipos de virus
conocido, el virus de
boot infecta la
partición de
inicialización del
sistema operativo. El
virus se activa
cuando la
computadora es
encendida y el
sistema operativo se
carga.
TIME

BOMN

DE

O

TIEMPO

Los virus del tipo "bomba
de tiempo" son
programados para que
se activen en
determinados
momentos, definido por
su creador. Una vez
infectado un determinado
sistema, el virus
solamente se activará y
causará algún tipo de
daño el día o el instante
previamente definido.

BOMBA
LOMBRICES

O

GUSANOS

Este tipo de virus pasó a
ser llamado gusano o
worm. Son cada vez más
perfectos, hay una versión
que al atacar la
computadora, no sólo se
replica, sino que también
se propaga por internet
enviándose a los e-mail
que están registrados en el
cliente de e-mail,
infectando las
computadoras que abran
aquel e-mail, reiniciando el
ciclo.
TROYANOS
DE

O

CABALLOS

TROYA

Ciertos virus traen en su interior un código
aparte, que le permite a una persona
acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se de
cuenta de esto. Estos códigos son
denominados Troyanos o caballos de
Troya.
Inicialmente, los caballos de Troya
permitían que la computadora infectada
pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el
invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos
de Troya buscan robar datos confidenciales
del usuario, como contraseñas bancarias.
HIJACKERS
Los Hijackers son programas
o scripts que "secuestran"
navegadores de
Internet, principalmente el
Internet Explorer. Cuando eso
pasa, el Hijackers altera la
página inicial del navegador e
impide al usuario cambiarla,
muestra publicidad en
ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir
el acceso a determinadas
webs (como webs de software
antivirus, por ejemplo).
KEYLOGGER
El Keylogger es una de las especies
de virus existentes, el significado de
los términos en inglés que más se
adapta al contexto sería: Capturador
de teclas. Luego que son
ejecutados, normalmente los
Keylogger quedan escondidos en el
sistema operativo, de manera que la
víctima no tiene como saber que
está siendo
monitorizada. Actualmente los
Keylogger son desarrollados para
medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son
utilizados también por usuarios con
un poco más de conocimiento para
poder obtener contraseñas
personales, como de cuentas de
email, MSN, entre otros.
ZOOMBIE
El estado zombie en una
computadora ocurre
cuando es infectada y está
siendo controlada por
terceros. Pueden usarlo
para diseminar virus ,
keyloggers, y
procedimientos invasivos
en general. Usualmente
esta situación ocurre
porque la computadora
tiene su sistema operativo
desactualizado.
VIRUS

DE

Los virus de macro son
parecidos a otros virus
en varios aspectos: son
códigos escritos para
que, bajo ciertas
condiciones, este código
se "reproduzca",
haciendo una copia de él
mismo. Como otros virus,
pueden ser desarrollados
para causar daños,
presentar un mensaje o
hacer cualquier cosa que
un programa pueda
hacer.

MACRO
COMO PROTEGERNOS DE
VIRUS

INFORMÁTICOS

A pesar de la tendencia a la baja de este tipo de amenazas,
conviene estar alerta y protegidos frente a ellas. Para ello,
existen una serie de consejos que mantendrán nuestro
equipo mucho más seguro frente a los virus:
 Antes de ejecutar cualquier fichero que pueda resultar
sospechoso, analícelo con su solución antivirus.
 Mantenga
correctamente actualizado su programa
antivirus, y si no dispone de programa antivirus, instale
cualquiera de las soluciones de seguridad de Panda
Security y estará totalmente protegido frente a estas
amenazas.
QUE

ES

UNA

VACUNA

INFORMÁTICA


Son pequeños programas cuyo objetivo es intentar prevenir que
un virus se copie. Una vacuna al instalarse queda residente en
memoria, de esta manera avisa de diversos sucesos. Por
ejemplo, cuando un programa ha solicitado quedarse residente en
memoria, que está intentando modificar alguno de los archivos
del sistema o algún archivo ejecutable o se pretende hacer
alguna
operación
de
borrado
general.
Si el programa a ejecutarse en ese momento no tiene porqué
ejecutar ninguna de esas tareas, es posible sospechar que hay
algún virus intentando entrar al sistema; basta entonces con
ordenar al programa vacuna que no permita el acceso solicitado.
TIPOS









DE

VACUNAS

Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema operativo.
LOS

ANTIVIRUS
FUNCIONES

REALIZAN

TRES

IMPORTANTES

vacunar: la vacuna de los antivirus se queda
residente en la memoria y filtra los programas que
son ejecutados.
 Detectar: revisa los archivos grabados en el disco
duro. Mediante el grupo de código virales el
antivirus escanea la información para reconocerlos
y borrarlos.
 Eliminar: es la parte del antivirus donde desarma
la estructura del antivirus y la elimina, reparando
los archivos dañados.

ANTIVIRUS
NORTON 360 V3.5
Le mantiene a salvo cuando
navega, compra y realiza
operaciones bancarias online
Le advierte sobre contenido
sospechoso y estafas de redes
sociales
Detiene amenazas actuales y
futuras
Realiza copias de seguridad
automáticas de sus archivos
importantes y memorias
preciadas
Bloquea descargas infectadas y
peligrosas
AVAST 4
PROFESSIONAL
EDITION


es un antivirus
desarrollado para
plataformas Windows
que detecta y
desinfecta una gran
cantidad de virus
conocidos y es capaz
de detectar el rastro de
las modificaciones
producidos por virus
desconocidos.
VIRUSKEEPER 2006 PRO
V6.5.0
VirusKeeper es un
programa antivirus que
utiliza un potente motor
de análisis en tiempo real
que ofrece a tu sistema
diferentes niveles de
protección: programas,
ficheros de sistemas,
fichero de registros,
puertos.
PC TOOLS ANTIVIRUS
V6.1.0.25
Antivirus potente,
cuenta con esta
poderosa
herramienta de
protección contra
virus, troyanos y
gusanos. PC Tools
AntiVirus.
PANDA

ANTIVIRUS + FIREWALL
2008

Este programa es la
solución completa de
seguridad,
desarrollada por
Panda, que protege
tu PC de todas las
amenazas que
podemos encontrar
en Internet.
PANDA

ANTIVIRUS 2008
es una versión
gratuita destinada a
que puedas ayudar a
Panda Software a
encontrar posibles
incidencias que le
serán de gran utilidad
para alcanzar una
calidad óptima en la
versión comercial del
producto.
NORTON

ANTIVIRUS 2010

Antivirus experto y
fiable. Norton
Antivirus contiene
métodos avanzados
contra los virus,
gusanos y spyware.
AC USB

VIRUS
V1.5

KILLER

es un antivirus
ultraligero diseñado
para proteger tu
sistema contra
amenazas
provenientes de
dispositivos USB:
memorias, teléfonos
móviles, cámaras
digitales, discos
duros externos, etc.
ESET NOD32
le ofrece una
protección rápida,
efectiva y sencilla de
utilizar sin entorpecer
sus tareas cotidianas y
sin afectar el
rendimiento de su
equipo.

ANTIVIRUS
KASPERSKY ANTI-VIRUS
PERSONAL V7.0.0.125

es un antivirus que realiza
una excelente combinación
de protección reactiva y
preventiva, protegiéndote
eficazmente de virus,
troyanos y todo tipo de
programas malignos.
Adicionalmente, dentro del
grupo de programas
malignos, Kaspersky
también se encarga de
proteger tu Registro y todo
tu sistema contra programas
potencialmente peligrosos
como los spyware.

Weitere ähnliche Inhalte

Was ist angesagt?

Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachiGabriel Marce
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Antivirus2
Antivirus2Antivirus2
Antivirus2Jeni XD
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)huevo zhicay
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionIrene Rodriguez
 

Was ist angesagt? (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 

Andere mochten auch

วิธีสมัคร Facebook
วิธีสมัคร Facebookวิธีสมัคร Facebook
วิธีสมัคร FacebookCp Delay
 
Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!
Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!
Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!Hirmer
 
Indo Forum Epsilonium
Indo Forum EpsiloniumIndo Forum Epsilonium
Indo Forum EpsiloniumQuired
 
прэзентацыя па беларускай мове дзеепрыслоўе
прэзентацыя па беларускай мове   дзеепрыслоўепрэзентацыя па беларускай мове   дзеепрыслоўе
прэзентацыя па беларускай мове дзеепрыслоўеallamatyuk
 
Executive consultant performance appraisal
Executive consultant performance appraisalExecutive consultant performance appraisal
Executive consultant performance appraisalandrenalombard
 
nozioni di esposizione al rischio nei fondi
nozioni di esposizione al rischio nei fondinozioni di esposizione al rischio nei fondi
nozioni di esposizione al rischio nei fondiDario Vagnoni
 
N3 edicion4
N3 edicion4N3 edicion4
N3 edicion4infon3
 
Apa errores.
Apa errores.Apa errores.
Apa errores.89abby
 
Regulatory updates from RR Donnelley December 2015
Regulatory updates from RR Donnelley December 2015Regulatory updates from RR Donnelley December 2015
Regulatory updates from RR Donnelley December 2015Robert McNamara
 
Parallel Session B - Presentation by Pranab Baruah
Parallel Session B - Presentation by Pranab BaruahParallel Session B - Presentation by Pranab Baruah
Parallel Session B - Presentation by Pranab BaruahOECD Environment
 
Presentation η προστασια της ι διωτικοτητας στην e health 7-6-2013 θεσσαλονίκη
Presentation η προστασια της ι  διωτικοτητας στην e health 7-6-2013 θεσσαλονίκηPresentation η προστασια της ι  διωτικοτητας στην e health 7-6-2013 θεσσαλονίκη
Presentation η προστασια της ι διωτικοτητας στην e health 7-6-2013 θεσσαλονίκηethemis .gr
 
Adaptación curricular
Adaptación curricularAdaptación curricular
Adaptación curricularvictormami72
 
15.12.15 muskingum county center for seniors - tech talk
15.12.15   muskingum county center for seniors - tech talk15.12.15   muskingum county center for seniors - tech talk
15.12.15 muskingum county center for seniors - tech talkhmhollingsworth
 
Directors label music videos
Directors label music videosDirectors label music videos
Directors label music videosMax Day
 
Encuesta edizon alvaez and darwin alcocer.
Encuesta edizon alvaez and darwin alcocer.Encuesta edizon alvaez and darwin alcocer.
Encuesta edizon alvaez and darwin alcocer.edinzon413
 
CURRICULUM VITAE - Jonathan Fenner (17)
CURRICULUM VITAE - Jonathan Fenner (17)CURRICULUM VITAE - Jonathan Fenner (17)
CURRICULUM VITAE - Jonathan Fenner (17)Jonathan Fenner
 

Andere mochten auch (20)

วิธีสมัคร Facebook
วิธีสมัคร Facebookวิธีสมัคร Facebook
วิธีสมัคร Facebook
 
Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!
Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!
Markenjagd Teil 3: Jetzt letzte Schnäppchen sichern!
 
Indo Forum Epsilonium
Indo Forum EpsiloniumIndo Forum Epsilonium
Indo Forum Epsilonium
 
Validate Pp New
Validate Pp NewValidate Pp New
Validate Pp New
 
прэзентацыя па беларускай мове дзеепрыслоўе
прэзентацыя па беларускай мове   дзеепрыслоўепрэзентацыя па беларускай мове   дзеепрыслоўе
прэзентацыя па беларускай мове дзеепрыслоўе
 
Executive consultant performance appraisal
Executive consultant performance appraisalExecutive consultant performance appraisal
Executive consultant performance appraisal
 
nozioni di esposizione al rischio nei fondi
nozioni di esposizione al rischio nei fondinozioni di esposizione al rischio nei fondi
nozioni di esposizione al rischio nei fondi
 
N3 edicion4
N3 edicion4N3 edicion4
N3 edicion4
 
Apa errores.
Apa errores.Apa errores.
Apa errores.
 
Regulatory updates from RR Donnelley December 2015
Regulatory updates from RR Donnelley December 2015Regulatory updates from RR Donnelley December 2015
Regulatory updates from RR Donnelley December 2015
 
Parallel Session B - Presentation by Pranab Baruah
Parallel Session B - Presentation by Pranab BaruahParallel Session B - Presentation by Pranab Baruah
Parallel Session B - Presentation by Pranab Baruah
 
Rifaat masters degree
Rifaat masters degreeRifaat masters degree
Rifaat masters degree
 
Presentation η προστασια της ι διωτικοτητας στην e health 7-6-2013 θεσσαλονίκη
Presentation η προστασια της ι  διωτικοτητας στην e health 7-6-2013 θεσσαλονίκηPresentation η προστασια της ι  διωτικοτητας στην e health 7-6-2013 θεσσαλονίκη
Presentation η προστασια της ι διωτικοτητας στην e health 7-6-2013 θεσσαλονίκη
 
FOLLETO DE SKETCHUP
FOLLETO DE SKETCHUPFOLLETO DE SKETCHUP
FOLLETO DE SKETCHUP
 
Tense Chart
Tense ChartTense Chart
Tense Chart
 
Adaptación curricular
Adaptación curricularAdaptación curricular
Adaptación curricular
 
15.12.15 muskingum county center for seniors - tech talk
15.12.15   muskingum county center for seniors - tech talk15.12.15   muskingum county center for seniors - tech talk
15.12.15 muskingum county center for seniors - tech talk
 
Directors label music videos
Directors label music videosDirectors label music videos
Directors label music videos
 
Encuesta edizon alvaez and darwin alcocer.
Encuesta edizon alvaez and darwin alcocer.Encuesta edizon alvaez and darwin alcocer.
Encuesta edizon alvaez and darwin alcocer.
 
CURRICULUM VITAE - Jonathan Fenner (17)
CURRICULUM VITAE - Jonathan Fenner (17)CURRICULUM VITAE - Jonathan Fenner (17)
CURRICULUM VITAE - Jonathan Fenner (17)
 

Ähnlich wie Tipos de virus informáticos

Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaLizeth Mora
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus antivirus
Virus   antivirusVirus   antivirus
Virus antivirusTifanny Lu
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruzjuandavid52613
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticasGatik Chuchumek
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmarthasaralaura
 

Ähnlich wie Tipos de virus informáticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus antivirus
Virus   antivirusVirus   antivirus
Virus antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Kürzlich hochgeladen

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Kürzlich hochgeladen (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Tipos de virus informáticos

  • 1. UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS TECNOLOGÍA EN REGENCIA DE FARMACIA INFORMÁTICA 1 KAROL SAAVEDRA COD: 201323375
  • 2.
  • 3. QUE SON LOS VIRUS Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.  Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc). 
  • 4. QUE HACEN LOS VIRUS INFORMÁTICOS   Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
  • 5. EVOLUCIÓN DE LOS VIRUS  Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciber delincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica:
  • 6. CUALES COMUNES SON LOS CUANDO SÍNTOMAS MAS TENEMOS VIRUS Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes.  Fallos en la ejecución de programas.  Frecuentes caídas del sistema  Tiempos de carga mayores.  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidos.
  • 7.
  • 8.
  • 9. VIRUS DE BOOT Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 10. TIME BOMN DE O TIEMPO Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. BOMBA
  • 11. LOMBRICES O GUSANOS Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 12. TROYANOS DE O CABALLOS TROYA Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 13. HIJACKERS Los Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el Hijackers altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
  • 14. KEYLOGGER El Keylogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los Keylogger quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los Keylogger son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
  • 15. ZOOMBIE El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su sistema operativo desactualizado.
  • 16. VIRUS DE Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. MACRO
  • 17. COMO PROTEGERNOS DE VIRUS INFORMÁTICOS A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:  Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.  Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
  • 18.
  • 19. QUE ES UNA VACUNA INFORMÁTICA  Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna que no permita el acceso solicitado.
  • 20. TIPOS         DE VACUNAS Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 21. LOS ANTIVIRUS FUNCIONES REALIZAN TRES IMPORTANTES vacunar: la vacuna de los antivirus se queda residente en la memoria y filtra los programas que son ejecutados.  Detectar: revisa los archivos grabados en el disco duro. Mediante el grupo de código virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: es la parte del antivirus donde desarma la estructura del antivirus y la elimina, reparando los archivos dañados. 
  • 23. NORTON 360 V3.5 Le mantiene a salvo cuando navega, compra y realiza operaciones bancarias online Le advierte sobre contenido sospechoso y estafas de redes sociales Detiene amenazas actuales y futuras Realiza copias de seguridad automáticas de sus archivos importantes y memorias preciadas Bloquea descargas infectadas y peligrosas
  • 24. AVAST 4 PROFESSIONAL EDITION  es un antivirus desarrollado para plataformas Windows que detecta y desinfecta una gran cantidad de virus conocidos y es capaz de detectar el rastro de las modificaciones producidos por virus desconocidos.
  • 25. VIRUSKEEPER 2006 PRO V6.5.0 VirusKeeper es un programa antivirus que utiliza un potente motor de análisis en tiempo real que ofrece a tu sistema diferentes niveles de protección: programas, ficheros de sistemas, fichero de registros, puertos.
  • 26. PC TOOLS ANTIVIRUS V6.1.0.25 Antivirus potente, cuenta con esta poderosa herramienta de protección contra virus, troyanos y gusanos. PC Tools AntiVirus.
  • 27. PANDA ANTIVIRUS + FIREWALL 2008 Este programa es la solución completa de seguridad, desarrollada por Panda, que protege tu PC de todas las amenazas que podemos encontrar en Internet.
  • 28. PANDA ANTIVIRUS 2008 es una versión gratuita destinada a que puedas ayudar a Panda Software a encontrar posibles incidencias que le serán de gran utilidad para alcanzar una calidad óptima en la versión comercial del producto.
  • 29. NORTON ANTIVIRUS 2010 Antivirus experto y fiable. Norton Antivirus contiene métodos avanzados contra los virus, gusanos y spyware.
  • 30. AC USB VIRUS V1.5 KILLER es un antivirus ultraligero diseñado para proteger tu sistema contra amenazas provenientes de dispositivos USB: memorias, teléfonos móviles, cámaras digitales, discos duros externos, etc.
  • 31. ESET NOD32 le ofrece una protección rápida, efectiva y sencilla de utilizar sin entorpecer sus tareas cotidianas y sin afectar el rendimiento de su equipo. ANTIVIRUS
  • 32. KASPERSKY ANTI-VIRUS PERSONAL V7.0.0.125 es un antivirus que realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos. Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware.