PRESENTADO POR: SONIA
ROCIO GIL AGUILAR
CODIGO: 201312148
Cada uno de los avances tecnológicos que han aparecido con el
pasar de los años nos ha traído muchas cosas como son la
transferencia de datos, música, videos. Sin embargo nos ha
traído una serie de problemas como son los virus informáticos
que son la principal causa de perdida de información en nuestros
computadores por esta razón es de vital importancia mantener
nuestros computadores protegidos con los llamados antivirus
programas que sirven para la eliminación y la erradicación de los
de dichos virus.
◊ ¿ QUE ES UN VIRUS?Diapositiva 4
◊ ¿CUALES SON LOS MODOS DE INFECCION DE
VIRUS?Diapositiva 5
◊ ¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS
VIRUS?Diapositiva 6
◊ ¿Cuáles SON LOS SINTOMAS MAS FRECUENTES?Diapositiva 8
◊ ¿ TIPOS DE VIRUS?Diapositiva 9
◊ ¿ COMO SE TRANSMITEN?Diapositiva 16
◊ ¿ QUE DAÑOS PUEDEN CAUSAR?Diapositiva 17
◊ ¿ QUE ES UN ANTIVIRUS?Diapositiva 18
◊ ¿ QUE CARACTERISTICAS DEBE TENER UN
ANTIVIRUS?Diapositiva 19
◊ ¿ TIPOS DE ANTIVIRUS?Diapositiva 20
◊ PREVENCION Y ELIMINACION?Diapositiva 25
◊ CONCLUSIONESDiapositiva 26
Son programas de
ordenador que se
reproducen a si mismos e
interfieren en el sistema
operativo de una
computadora.
Su principal objetivo es
manipular, destruir o
robar información
contenida en nuestra
computadora.
Nunca se debe asumir que
un virus es inofensivo y
Los virus informáticos se
difunden cuando las
instrucciones o código
ejecutable que hace funcionar
los programas pasan de un
computador a otro, una vez
activado el virus se reproduce
copiándose en el disco duro en
redes informáticas y se
ejecutan dando doble click a
los archivos infectados o
viendo E-mails con archivos
adjuntos.
La forma mas común en que se transmiten los virus
es por el disquete, descarga o ejecución de ficheros
adjuntos en e- mails.
Virus y vacunas
 Tiempos extensos de carga
 Las operaciones rutinarias se
realizan con mas lentitud.
 Aparición de mensajes de
error no frecuentes.
 Aparición de programas
residentes en memorias
desconocidas.
 Falla en la ejecución de
programas.
 Frecuentes caídas del
sistema.
⓪ CABALLOS DE TROYA
⓪ VIRUS DE ENLACE O DIRECTORIO
⓪ VIRUS DE BOOT
⓪ VIRUS MULTIPLES
⓪ VIRUS DE MACRO
⓪ VIRUS MUTANTES O POLIFORMICOS
⓪ VIRUS DE SOBRE ESCRITURA
⓪ BOMBAS DE TIEMPO
⓪ VIRUS FALSO O HOAX
⓪ VIRUS STEALTH O INVISIBLES
⓪ GUSANOS
⓪ VIRUS DE PROGRAMA
 CABALLOS DE TROYA  VIRUS DE ENLACE O DIRECTORIO
Un Caballo de Troya es un
programa ideado para que, bajo
una apariencia inofensiva y útil
para el usuario, afecte muy
negativamente al sistema al
incluir un módulo capaz de
destruir datos.
Modifican las direcciones que
permiten, nivel interno, acceder
a cada uno de los archivos
existentes y como consecuencia
no es posible localizarlos y
trabajar con ellos
VIRUS DE BOOT VIRUS MULTIPLES
Corrompen el sistema de arranque
del disco duro e impiden su puesta
en funcionamiento, para
eliminarlos de DEB hace uso de un
cd desarranque, estos virus no
infectan, hasta que se ponga en
marcha l ordenador.
Engañan a los software, antivirus
esencialmente, un virus de este
tipo conserva información sobre
los archivos que ha infectado o
después opera en memoria e
intercepta cualquier programa
antivirus y búsqueda de cualquier
programa modificado y le ofrece
la información antigua en el lugar
de la nueva
VIRUS DE MACRO VIRUS MUTANTES O POLIFORMICOS
infectan principalmente a los
archivos creados con las
llamadas suites de
productividad: Office,
StarOffice, Lotus, etc. Los
archivos más vulnerables son los
relacionados al procesador de
palabras, hoja de cálculo y
manejador de presentaciones.
Cada ves que actúa lo hace de
forma distinta generando gran
cantidad de copias de mismo por
lo que es muy difícil detectarlo.
VIRUS DE SOBRE ESCRITURA BOMBAS DE TIEMPO
destruyen Sobrescriben a
información de los documentos
a los que infecta dejándolos
inservibles, puede eliminarse
ampliando el contenido donde se
encuentra solo que estese
pierde
Son virus convencionales y
pueden tener una o más de las
características de los demás
tipos de virus pero la diferencia
está dada por el trigger de
su módulo de ataque que se
disparará en una
fecha determinada. No siempre
pretenden crear un
daño específico.
VIRUS FALSO O HOAZ VIRUS STEALTH O
INVISIBLES
son virus falsos o bromas que
ciertas personas ponen a circular en
la red. Suelen ser enviados por
correo electrónico advirtiendo
acerca de un supuesto nuevo virus,
cuando en realidad dicho virus no
existe.
Engañan a los software, antivirus
esencialmente, un virus de este tipo
conserva información sobre los
archivos que ha infectado o
después opera en memoria e
intercepta cualquier programa
antivirus y búsqueda de cualquier
programa modificado y le ofrece la
información antigua en el lugar de
la nueva
GUSANOS VIRUS DE PROGRAMA
son programas que crean
réplicas de sí mismos de un
sistema a otro, sin necesidad
de un archivo anfitrión.
Comúnmente infectan archivos
con extensiones exe, COM, ovl,
drv, bin, dll y sys.Los dos
perímetros son atacados mas
frecuentemente porque se
utilizan mas
 Mensajes de correo
electrónico
 USB u otro medio de
almacenamiento removible
 Mensajes de correo
electrónico
 Discos de demostración y
pruebas gratuitas
 Aplicaciones como JAVA
 Software piratas USB o
CDS
 Software bajado de
internet
SOFWARE:
 Modificación, eliminación de
programas y archivos.
 Hacer que el sistema funcione
mas lentamente.
 Robo de información confidencial.
 Saturación de una red.
 Acabar con el espacio del disco
duro.
HARDWARE
 Borrado o daño total del BIOS.
 Quemado del procesador.
 Rotura del disco rígido al hacerlo
leer rápidamente.
Es un programa creado para prevenir o
evitar la activación de los virus, así como su
propagación y contagio.
•Gran capacidad de detección y reacción ante un nuevo virus.
•Actualización sistemática.
•Detección de falsos positivos o falsos virus.
•Integración perfecta con el programa de correo electrónico.
•Alerta sobre posible infección por las distintas vías de
entrada.
•Gran capacidad de desinfección.
•Chequeo del arranque y posibles cambios en el registro de
las aplicaciones.
Estos son algunos ejemplos de antivirus existentes:
 NORMAN AV
 MCAFFE
 F-SECURE
 NORTON
 PANDA
 SHOPOS
 AVP KASPERSKY
 PC-CILLIN
NORMAN AVA MCAFFE
• Detecciones del 93%
• Le falta integración al correo
• Se puede instalar sobre un
sistema afectado
• Detección del 15% en falsos
positivos
o Tiene buena integración con
el correo e internet
o Rápida respuesta ante virus
nuevos
o Presenta fallos en la
detección virus en el correo
o Es el primero de ventas en el
mundo
o 94% de detección de virus
F-SECURE NORTON
 El usuario es el que toma la
decisión en virus
encontrados
 Es útil para redes
corporativas
 95% de detección
 Su costo es muy elevado al
de los demás
 Es el segundo mas vendido
en el mundo
 Buena integración con el
internet
 Respuesta rápida ante
nuevos virus
 Mejor porcentaje de
detección
PANDA SHOPOS
 Alta detección de virus
 Menor detección en falsos
positivos
 Buena detección en correo e
internet
 Segundo después del
NORTON
 Especializado en entornos
corporativos
 Índice muy bajo de detección
 Funciones escasas en la
detección de virus por correo
 Acepta varias plataformas
AVP KASPERSKY PC-CILLIN
 Se destaca por la
instalación en sistemas
afectados
 95% de detección
 Interfaz sencilla
 Excelente nivel de
respuesta y de rapidez el la
detección de nuevos virus
 Alta detección
 Buena integración por el
correo
 Problemas en la instalación
con un sistema afectado
 Bajo en falsos positivos
 COPIAS DE SEGURIDAD
 COPIAS DE PROGRAMAS ORIGINALES
 ANTIVIRUS
 ACTUALIZAR PERIODICAMENTE EL ANTIVIRUS
 NO ACEPTAR COPIAS DE ORIGEN DUDOSO
Es de vital importancia cuidar nuestros equipos de
estos tipos de virus ya que muchos de estos
pueden ocasionar daños irreversibles.
http://www.slideshare.net/neto.15chavez/que-es-un-
virus-informatico-1142698
Http//www.virusprot.com/evirus.htm#que es un
virusHttp/scielo.du/scielo.php?pid=s10249435200300050
000script=sci=artter
Virus y vacunas

Más contenido relacionado

PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas.
PPTX
PPTX
PPTX
Virus y vacunas original
PPTX
Virus y antivirus
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas.
Virus y vacunas original
Virus y antivirus

La actualidad más candente (17)

PPTX
Virus y vacunas informaticas laura leonor 201222023
PPTX
Trabajo diapositivas
PDF
Cartilla virus y antivirus informaticos
PPTX
Virus informatico
PPTX
Diapositivas parte b.
PPTX
Diapositivas virus informatica
PPT
Virus Informaticos
PPTX
Virus y vacunas sistematicas tarea
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
PDF
Examen final
PPTX
Diapositivas virus informatico
PPTX
Virus y vacunas informaticas
Virus y vacunas informaticas laura leonor 201222023
Trabajo diapositivas
Cartilla virus y antivirus informaticos
Virus informatico
Diapositivas parte b.
Diapositivas virus informatica
Virus Informaticos
Virus y vacunas sistematicas tarea
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Examen final
Diapositivas virus informatico
Virus y vacunas informaticas
Publicidad

Destacado (7)

PDF
Nintex installation guide
PDF
Gutell 054.jmb.1996.256.0701
PPT
Haemostatis By ORIBA DAN LANGOYA
PDF
Gutell 055.rna.1996.02.0134
PDF
Clothes for Spring
PPT
Respect your job plezzzzzzz
PPT
氟化物污染 環署扶助裁決爭正義
Nintex installation guide
Gutell 054.jmb.1996.256.0701
Haemostatis By ORIBA DAN LANGOYA
Gutell 055.rna.1996.02.0134
Clothes for Spring
Respect your job plezzzzzzz
氟化物污染 環署扶助裁決爭正義
Publicidad

Similar a Virus y vacunas (20)

PPTX
Virus y vacunas didier
PPTX
Virus y vacunas
PPT
Virus y vacunas informaticas
PPT
Virus y vacunas informaticas
PPT
Virus y vacunas informaticas
PPTX
Parte b virus
PPTX
Virus y antivirus informaticos
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
DOCX
Tics guia 3
PPTX
Virus y vacunas informaticas............ johnnnnnnn
PPTX
Virus y vacunas
PPTX
Virus Informaticos
PPTX
Virus y vacunas informáticas
PPTX
virus y vacunas informaticas
PPTX
Virus y antivirus informaticos
PPT
presentacionvir7us
PPTX
Virus y antivirus informaticos copia
PPT
Antivirus parte b
PPT
Antivirus parte b
Virus y vacunas didier
Virus y vacunas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Parte b virus
Virus y antivirus informaticos
Virus y vacunas informaticas
Virus y vacunas informaticas
Tics guia 3
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas
Virus Informaticos
Virus y vacunas informáticas
virus y vacunas informaticas
Virus y antivirus informaticos
presentacionvir7us
Virus y antivirus informaticos copia
Antivirus parte b
Antivirus parte b

Virus y vacunas

  • 1. PRESENTADO POR: SONIA ROCIO GIL AGUILAR CODIGO: 201312148
  • 2. Cada uno de los avances tecnológicos que han aparecido con el pasar de los años nos ha traído muchas cosas como son la transferencia de datos, música, videos. Sin embargo nos ha traído una serie de problemas como son los virus informáticos que son la principal causa de perdida de información en nuestros computadores por esta razón es de vital importancia mantener nuestros computadores protegidos con los llamados antivirus programas que sirven para la eliminación y la erradicación de los de dichos virus.
  • 3. ◊ ¿ QUE ES UN VIRUS?Diapositiva 4 ◊ ¿CUALES SON LOS MODOS DE INFECCION DE VIRUS?Diapositiva 5 ◊ ¿CUALES SON LOS MEDIOS DE ENTRADA DE LOS VIRUS?Diapositiva 6 ◊ ¿Cuáles SON LOS SINTOMAS MAS FRECUENTES?Diapositiva 8 ◊ ¿ TIPOS DE VIRUS?Diapositiva 9 ◊ ¿ COMO SE TRANSMITEN?Diapositiva 16 ◊ ¿ QUE DAÑOS PUEDEN CAUSAR?Diapositiva 17 ◊ ¿ QUE ES UN ANTIVIRUS?Diapositiva 18 ◊ ¿ QUE CARACTERISTICAS DEBE TENER UN ANTIVIRUS?Diapositiva 19 ◊ ¿ TIPOS DE ANTIVIRUS?Diapositiva 20 ◊ PREVENCION Y ELIMINACION?Diapositiva 25 ◊ CONCLUSIONESDiapositiva 26
  • 4. Son programas de ordenador que se reproducen a si mismos e interfieren en el sistema operativo de una computadora. Su principal objetivo es manipular, destruir o robar información contenida en nuestra computadora. Nunca se debe asumir que un virus es inofensivo y
  • 5. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hace funcionar los programas pasan de un computador a otro, una vez activado el virus se reproduce copiándose en el disco duro en redes informáticas y se ejecutan dando doble click a los archivos infectados o viendo E-mails con archivos adjuntos.
  • 6. La forma mas común en que se transmiten los virus es por el disquete, descarga o ejecución de ficheros adjuntos en e- mails.
  • 8.  Tiempos extensos de carga  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de mensajes de error no frecuentes.  Aparición de programas residentes en memorias desconocidas.  Falla en la ejecución de programas.  Frecuentes caídas del sistema.
  • 9. ⓪ CABALLOS DE TROYA ⓪ VIRUS DE ENLACE O DIRECTORIO ⓪ VIRUS DE BOOT ⓪ VIRUS MULTIPLES ⓪ VIRUS DE MACRO ⓪ VIRUS MUTANTES O POLIFORMICOS ⓪ VIRUS DE SOBRE ESCRITURA ⓪ BOMBAS DE TIEMPO ⓪ VIRUS FALSO O HOAX ⓪ VIRUS STEALTH O INVISIBLES ⓪ GUSANOS ⓪ VIRUS DE PROGRAMA
  • 10.  CABALLOS DE TROYA  VIRUS DE ENLACE O DIRECTORIO Un Caballo de Troya es un programa ideado para que, bajo una apariencia inofensiva y útil para el usuario, afecte muy negativamente al sistema al incluir un módulo capaz de destruir datos. Modifican las direcciones que permiten, nivel interno, acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos
  • 11. VIRUS DE BOOT VIRUS MULTIPLES Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminarlos de DEB hace uso de un cd desarranque, estos virus no infectan, hasta que se ponga en marcha l ordenador. Engañan a los software, antivirus esencialmente, un virus de este tipo conserva información sobre los archivos que ha infectado o después opera en memoria e intercepta cualquier programa antivirus y búsqueda de cualquier programa modificado y le ofrece la información antigua en el lugar de la nueva
  • 12. VIRUS DE MACRO VIRUS MUTANTES O POLIFORMICOS infectan principalmente a los archivos creados con las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones. Cada ves que actúa lo hace de forma distinta generando gran cantidad de copias de mismo por lo que es muy difícil detectarlo.
  • 13. VIRUS DE SOBRE ESCRITURA BOMBAS DE TIEMPO destruyen Sobrescriben a información de los documentos a los que infecta dejándolos inservibles, puede eliminarse ampliando el contenido donde se encuentra solo que estese pierde Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico.
  • 14. VIRUS FALSO O HOAZ VIRUS STEALTH O INVISIBLES son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe. Engañan a los software, antivirus esencialmente, un virus de este tipo conserva información sobre los archivos que ha infectado o después opera en memoria e intercepta cualquier programa antivirus y búsqueda de cualquier programa modificado y le ofrece la información antigua en el lugar de la nueva
  • 15. GUSANOS VIRUS DE PROGRAMA son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Comúnmente infectan archivos con extensiones exe, COM, ovl, drv, bin, dll y sys.Los dos perímetros son atacados mas frecuentemente porque se utilizan mas
  • 16.  Mensajes de correo electrónico  USB u otro medio de almacenamiento removible  Mensajes de correo electrónico  Discos de demostración y pruebas gratuitas  Aplicaciones como JAVA  Software piratas USB o CDS  Software bajado de internet
  • 17. SOFWARE:  Modificación, eliminación de programas y archivos.  Hacer que el sistema funcione mas lentamente.  Robo de información confidencial.  Saturación de una red.  Acabar con el espacio del disco duro. HARDWARE  Borrado o daño total del BIOS.  Quemado del procesador.  Rotura del disco rígido al hacerlo leer rápidamente.
  • 18. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio.
  • 19. •Gran capacidad de detección y reacción ante un nuevo virus. •Actualización sistemática. •Detección de falsos positivos o falsos virus. •Integración perfecta con el programa de correo electrónico. •Alerta sobre posible infección por las distintas vías de entrada. •Gran capacidad de desinfección. •Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
  • 20. Estos son algunos ejemplos de antivirus existentes:  NORMAN AV  MCAFFE  F-SECURE  NORTON  PANDA  SHOPOS  AVP KASPERSKY  PC-CILLIN
  • 21. NORMAN AVA MCAFFE • Detecciones del 93% • Le falta integración al correo • Se puede instalar sobre un sistema afectado • Detección del 15% en falsos positivos o Tiene buena integración con el correo e internet o Rápida respuesta ante virus nuevos o Presenta fallos en la detección virus en el correo o Es el primero de ventas en el mundo o 94% de detección de virus
  • 22. F-SECURE NORTON  El usuario es el que toma la decisión en virus encontrados  Es útil para redes corporativas  95% de detección  Su costo es muy elevado al de los demás  Es el segundo mas vendido en el mundo  Buena integración con el internet  Respuesta rápida ante nuevos virus  Mejor porcentaje de detección
  • 23. PANDA SHOPOS  Alta detección de virus  Menor detección en falsos positivos  Buena detección en correo e internet  Segundo después del NORTON  Especializado en entornos corporativos  Índice muy bajo de detección  Funciones escasas en la detección de virus por correo  Acepta varias plataformas
  • 24. AVP KASPERSKY PC-CILLIN  Se destaca por la instalación en sistemas afectados  95% de detección  Interfaz sencilla  Excelente nivel de respuesta y de rapidez el la detección de nuevos virus  Alta detección  Buena integración por el correo  Problemas en la instalación con un sistema afectado  Bajo en falsos positivos
  • 25.  COPIAS DE SEGURIDAD  COPIAS DE PROGRAMAS ORIGINALES  ANTIVIRUS  ACTUALIZAR PERIODICAMENTE EL ANTIVIRUS  NO ACEPTAR COPIAS DE ORIGEN DUDOSO
  • 26. Es de vital importancia cuidar nuestros equipos de estos tipos de virus ya que muchos de estos pueden ocasionar daños irreversibles.