SlideShare una empresa de Scribd logo
1 de 20
VIRUS Y VACUNAS
INFORMATICAS
MARTHA ISABEL PARADA SOSA
UNIVERSIDAD PEDAGOGICA Y TEGNOLOGICA DE COLOMBIA UPTC
TUNJA
2015
VIRUS
Es un código o software maligno que tiene como fin
alterar el funcionamiento de las computadoras sin la
autorización de su dueño.
FUNCIÓN DE LOS VIRUS
Propagarse a través del
software causando una
carga dañina (PAYLOAD),
esto genera desde una
broma hasta daño en el
sistema o bloqueo de la red
generando trafico inútil.
MANERAS DE INFECTARSE DE UN VURIS…
 MENSAJES DEJADOS EN REDES SOCIALES (TWITER,
FACEBOOK…).
 MENSAJES ADJUNTOS CON LOS DEL CORREO ELECTRONICO.
 SITIOS WEB SOSPECHOSOS.
 INSERTAR EN EL EQUIPO USBs, DVDs o CDs INFECTADAS.
 DESCARGA DE PROGRAMAS DE INTERNET.
 ANUNCIOS PUBLICITARIOS SOSPECHOSOS (PREMIOS U
OFERTAS).
Como se activa el virus?
LOS VIRUS SE ALOJAN EN LA MEMORIA RAM DE
EQUIPO INFECTANDO AL INSTANTE LOS ARCHIVOS
QUE SE ESTEN USANDO, Y CUANDO SE PRENDE DE
NUEVO EL COMPÙTADOR SE ACTUALIZA AFECTANDO
VARIOS ACHIVOS MÁS Y EL SISTEMA MISMO.
HISTORIA
EL PRIMER VIRUS DETECTADO FUE
LLAMADO CREEPER (1972), EL CUAL
AFECTO UNA MAQUINA IBM, EN LA
PANTALLA EMITIA UN MENSAJE.
HACKER´S
son personas muy capaces creando programas
informáticos, pero nunca se siente conformes y busca
cada vez más conocimiento. Son creadores de virus
inofensivos.
CRACKER´S
 SON INFORMATICOS QUE UTILIZAN SUS
PROGRAMAS CON FINES MALICIOSOS O
PERSONALES.
 PUEDEN SER CAPACES DESDE ROBAR HASTA
BLOQUEAR POR COMPLETO UN SISTEMA.
TIPOS DE CRACKER´S ACTIVIDAD
PIRATA COPIA ILEGAL DE PROGRAMAS Y PROPAGACIÓN
POR LA INTERNET
LAMER PERSONAS DE POCOS CONOCIMIENTOS QUE
INTERCAMBIAN CONOCIMIENTOS CAUSANDO
GRANDES DAÑOS.
PHREAKERS ATACAN Y ROMPEN LINEAS TELEFONICAS PARA
DAÑARLAS O HACER LLAMADAS GRATUITAS.
TRASHER (BASUREROS) BUSCAN EN LA BASURA NUMERO DE CUENTAS O
CLAVES PARA COMETER ACTOS FRAUDULENTOS A
TRAVEZ DE LA INTERNET
INSIDERS SON TRABAJADORES NORMALMENTE DE
EMPRESAS QUE ATACAN A LAS MISMAS DESDE A
DENTRO, MUCHAS VECES POR VENGANZA
TIPOS DE
VIRUS
TIPO DE VIRUS CARACTERISTICA
TROYANO Roba información y altera el sistema de
hardware y en ocasiones permite el uso del
sistema a terceros.
GUSANO Se alojan en sistemas invisibles los cuales les
permite reproducirse por si solos.
BOMBAS LÓGICAS O DE TIEMPO Permanecen ocultos hasta que el usuario si saber
los active, combinando teclas o por fechas
determinadas.
HOAX No son considerados virus peligrosos, se
presentan en mensajes falsos los cuales incitan al
usuario para que los reenvié, (oraciones,
mensajes morales…)
JOKE No es un virus peligroso pero si muy molesto pues
puede estorbar la pantalla con imágenes no
deseadas y las cuales no son fáciles de
cerrar(OMFG)
VIRUS RESIDENTES Son aquellos que se alojan de manera permanente o residente
en la memoria RAM y que se ejecutan fácilmente.
VIRUS DE ACCION DIRECTA No se alojan permanentemente en el equipo y se ejecutan y
actúan en el momento.
VIRUS DE SOBREESCRITURA Su función es infectar los ficheros escribiendo dentro de su
contenido para que queden inservibles.
VIRUS DE BOOT O ARRANQUE Se alojan en unidades de almacenamiento externa (USB,CD,DVD) y
se activan cuando el ordenador inicia a trabajar con estas
unidades.
VIRUS DE ENLACES O DIRECTORIOS Son virus que alteran las direcciones de los ficheros e impiden
trabajar con los ficheros originales.
VIRUS CIFRADOS Es una técnica usada por los mismos virus para no ser detectados
por los antivirus hasta cumplir su actividad.
VIRUS POLIMORFICOS Son virus difíciles de detectar ya que cada vez que se ejecuta
cambia sus características y generando una cantidad de copias del
mismo.
VIRUS MULTIPARTITES Ejecutan múltiples infecciones cambiando sus técnicas y afectando
cualquier tipo de archivo.
VIRUS DEL FICHERO Afectan programas o ficheros y al ejecutarse causa distintos
efectos.
VIRUS DE FAT Son muy peligrosos ya que evitan el acceso al disco donde se
almacenan los ficheros evitando el correcto funcionamiento del
ordenador.
LOS FICHEROS SON LA SECCION DE UN DISCO UTILIZADA PARA ENLAZAR LA INFORMACIÓN CONTENIDA EN ESTE.
VACUNAS INFORMATICAS
SON PEQUEÑOS PROGRAMAS QUE
PREVIENEN LA ENTRADA DE LOS
VIRUS, AVISANDO DE POSIBLES
INFILTRACIONES NEGANDO EL
ACCESO AL PERMISO PARA
EJECUTARSE.
TIPOS DE VACUNAS CARACTERÍSTICA
SÓLO DETECCIÓN Su función es solo detectar los virus más no
eliminarlos.
DETECCIÓN Y DESINFECCIÓN Tienen la capacidad de detectar Y eliminar los
virus.
DETECCIÓN Y ABORTO DE LA ACCIÓN Detectan y detienen la acción causada por los
virus.
COMPARACIÓN DE FIRMAS Comparan las firmas de los archivos para saber
si están infectados.
COMPARACIÓN DE SIGNATURA DE ARCHIVOS Compara la signatura de los archivos guardados
en el equipo para saber si están infectados.
POR METODOS HEURÍSTICOS Es un método el cual busca encontrar la
solución a los problemas al comparar archivos.
INVOCADO POR EL USUARIO Es un método que se activa directamente con
el usuario.
ANTIVIRUS
SON PROGRAMAS QUE
DETECTAN E ILIMINAN
LOS VIRUS
ANTIVIRUS PREVENTORES
PERMANECEN EN LA MEMORIA
DEL EQUIPO MONITORIANDO
CIERTAS ACCIONES PARA
ANTICIPARCE A LA INFECCIÓN.
ANTIVIRUS IDENTIFICADORES
IDENTIFICAN CIERTOS
PROGRAMAS
REALCIONADOS CON LOS
VIRUS.
ANTIVIRUS
DESCONTAMINADORES
DETECTA LOS VIRUS Y
DESCONTAMINA EL
SISTEMA ELIMINANDO LOS
ARCHIVOS INFECTADOS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Parte b
Parte bParte b
Parte b
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y vacunas informaticas
Virus y vacunas  informaticasVirus y vacunas  informaticas
Virus y vacunas informaticas
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Presentacion 307 virus
Presentacion 307 virusPresentacion 307 virus
Presentacion 307 virus
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Virus y antivirus

Similar a Virus y antivirus (20)

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
VIRUS
VIRUSVIRUS
VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tic virus
Tic virusTic virus
Tic virus
 
Parte b
Parte bParte b
Parte b
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Virus y antivirus

  • 1. VIRUS Y VACUNAS INFORMATICAS MARTHA ISABEL PARADA SOSA UNIVERSIDAD PEDAGOGICA Y TEGNOLOGICA DE COLOMBIA UPTC TUNJA 2015
  • 2. VIRUS Es un código o software maligno que tiene como fin alterar el funcionamiento de las computadoras sin la autorización de su dueño.
  • 3. FUNCIÓN DE LOS VIRUS Propagarse a través del software causando una carga dañina (PAYLOAD), esto genera desde una broma hasta daño en el sistema o bloqueo de la red generando trafico inútil.
  • 4. MANERAS DE INFECTARSE DE UN VURIS…  MENSAJES DEJADOS EN REDES SOCIALES (TWITER, FACEBOOK…).  MENSAJES ADJUNTOS CON LOS DEL CORREO ELECTRONICO.  SITIOS WEB SOSPECHOSOS.  INSERTAR EN EL EQUIPO USBs, DVDs o CDs INFECTADAS.  DESCARGA DE PROGRAMAS DE INTERNET.  ANUNCIOS PUBLICITARIOS SOSPECHOSOS (PREMIOS U OFERTAS).
  • 5. Como se activa el virus? LOS VIRUS SE ALOJAN EN LA MEMORIA RAM DE EQUIPO INFECTANDO AL INSTANTE LOS ARCHIVOS QUE SE ESTEN USANDO, Y CUANDO SE PRENDE DE NUEVO EL COMPÙTADOR SE ACTUALIZA AFECTANDO VARIOS ACHIVOS MÁS Y EL SISTEMA MISMO.
  • 6. HISTORIA EL PRIMER VIRUS DETECTADO FUE LLAMADO CREEPER (1972), EL CUAL AFECTO UNA MAQUINA IBM, EN LA PANTALLA EMITIA UN MENSAJE.
  • 7. HACKER´S son personas muy capaces creando programas informáticos, pero nunca se siente conformes y busca cada vez más conocimiento. Son creadores de virus inofensivos.
  • 8. CRACKER´S  SON INFORMATICOS QUE UTILIZAN SUS PROGRAMAS CON FINES MALICIOSOS O PERSONALES.  PUEDEN SER CAPACES DESDE ROBAR HASTA BLOQUEAR POR COMPLETO UN SISTEMA.
  • 9. TIPOS DE CRACKER´S ACTIVIDAD PIRATA COPIA ILEGAL DE PROGRAMAS Y PROPAGACIÓN POR LA INTERNET LAMER PERSONAS DE POCOS CONOCIMIENTOS QUE INTERCAMBIAN CONOCIMIENTOS CAUSANDO GRANDES DAÑOS. PHREAKERS ATACAN Y ROMPEN LINEAS TELEFONICAS PARA DAÑARLAS O HACER LLAMADAS GRATUITAS. TRASHER (BASUREROS) BUSCAN EN LA BASURA NUMERO DE CUENTAS O CLAVES PARA COMETER ACTOS FRAUDULENTOS A TRAVEZ DE LA INTERNET INSIDERS SON TRABAJADORES NORMALMENTE DE EMPRESAS QUE ATACAN A LAS MISMAS DESDE A DENTRO, MUCHAS VECES POR VENGANZA
  • 11. TIPO DE VIRUS CARACTERISTICA TROYANO Roba información y altera el sistema de hardware y en ocasiones permite el uso del sistema a terceros. GUSANO Se alojan en sistemas invisibles los cuales les permite reproducirse por si solos. BOMBAS LÓGICAS O DE TIEMPO Permanecen ocultos hasta que el usuario si saber los active, combinando teclas o por fechas determinadas. HOAX No son considerados virus peligrosos, se presentan en mensajes falsos los cuales incitan al usuario para que los reenvié, (oraciones, mensajes morales…) JOKE No es un virus peligroso pero si muy molesto pues puede estorbar la pantalla con imágenes no deseadas y las cuales no son fáciles de cerrar(OMFG)
  • 12. VIRUS RESIDENTES Son aquellos que se alojan de manera permanente o residente en la memoria RAM y que se ejecutan fácilmente. VIRUS DE ACCION DIRECTA No se alojan permanentemente en el equipo y se ejecutan y actúan en el momento. VIRUS DE SOBREESCRITURA Su función es infectar los ficheros escribiendo dentro de su contenido para que queden inservibles. VIRUS DE BOOT O ARRANQUE Se alojan en unidades de almacenamiento externa (USB,CD,DVD) y se activan cuando el ordenador inicia a trabajar con estas unidades. VIRUS DE ENLACES O DIRECTORIOS Son virus que alteran las direcciones de los ficheros e impiden trabajar con los ficheros originales. VIRUS CIFRADOS Es una técnica usada por los mismos virus para no ser detectados por los antivirus hasta cumplir su actividad. VIRUS POLIMORFICOS Son virus difíciles de detectar ya que cada vez que se ejecuta cambia sus características y generando una cantidad de copias del mismo. VIRUS MULTIPARTITES Ejecutan múltiples infecciones cambiando sus técnicas y afectando cualquier tipo de archivo. VIRUS DEL FICHERO Afectan programas o ficheros y al ejecutarse causa distintos efectos. VIRUS DE FAT Son muy peligrosos ya que evitan el acceso al disco donde se almacenan los ficheros evitando el correcto funcionamiento del ordenador. LOS FICHEROS SON LA SECCION DE UN DISCO UTILIZADA PARA ENLAZAR LA INFORMACIÓN CONTENIDA EN ESTE.
  • 14. SON PEQUEÑOS PROGRAMAS QUE PREVIENEN LA ENTRADA DE LOS VIRUS, AVISANDO DE POSIBLES INFILTRACIONES NEGANDO EL ACCESO AL PERMISO PARA EJECUTARSE.
  • 15. TIPOS DE VACUNAS CARACTERÍSTICA SÓLO DETECCIÓN Su función es solo detectar los virus más no eliminarlos. DETECCIÓN Y DESINFECCIÓN Tienen la capacidad de detectar Y eliminar los virus. DETECCIÓN Y ABORTO DE LA ACCIÓN Detectan y detienen la acción causada por los virus. COMPARACIÓN DE FIRMAS Comparan las firmas de los archivos para saber si están infectados. COMPARACIÓN DE SIGNATURA DE ARCHIVOS Compara la signatura de los archivos guardados en el equipo para saber si están infectados. POR METODOS HEURÍSTICOS Es un método el cual busca encontrar la solución a los problemas al comparar archivos. INVOCADO POR EL USUARIO Es un método que se activa directamente con el usuario.
  • 17. SON PROGRAMAS QUE DETECTAN E ILIMINAN LOS VIRUS
  • 18. ANTIVIRUS PREVENTORES PERMANECEN EN LA MEMORIA DEL EQUIPO MONITORIANDO CIERTAS ACCIONES PARA ANTICIPARCE A LA INFECCIÓN.
  • 20. ANTIVIRUS DESCONTAMINADORES DETECTA LOS VIRUS Y DESCONTAMINA EL SISTEMA ELIMINANDO LOS ARCHIVOS INFECTADOS

Notas del editor

  1. Continua…….