SlideShare una empresa de Scribd logo
1 de 26
Alexandra torres
   Los virus se propagan mediante mensajes
    adjuntos en los correos electrónicos o
    mensajería instantánea.
   Se pueden disfrazar como datos adjuntos de
    imágenes divertidas, tarjetas o archivos de
    audio o video
   También se propagan como descargas en
    internet o ocultarse en software ilícito u
    otros archivos.
   Los virus informáticos son pequeños
    programas de software diseñados para
    interferir con el funcionamiento de los
    equipos y se propagan de unos a otros.

   Los virus pueden eliminar o dañar
    información del equipo o incluso eliminar
    toda la información del disco duro
   Nunca se debe asumir que un virus es
    inofensivo y dejarlo flotar en el sistema
CORREO ELECTRONICO   WWW       MEDIOS DE
                           ALMACENAMIENTO
   se unen a programas instalados al ordenador
    permitiendo su propagación.
   Muestran en la pantalla imágenes o
    mensajes humorísticos.
   Bloquean o ponen lento el ordenador.
   Destruyen información vital para el sistema.
   Reducen el espacio en el disco.
   Cierran ventanas inesperadamente.
   Virus de los discos: infectan discos duros y se
    alojan en el área donde están los archivos que se
    cargan a la memoria
   Virus de sistemas : infectan archivos que la
    maquina utiliza como interfaces con el usuario.
   Virus de archivos: ataca archivos ejecutables, se
    activan al encender el equipo para después
    cargarse a memoria y comenzar a infectar los
    archivos.
   CABALLOS DE TROYA.
   BOMBAS DE TIEMPO
   VIRUS BOOT
   VIRUS MÚLTIPLES.
   VIRUS FALSOS U HOAX
   VIRUS DE PROGRAMAS.
   GUSANOS
   VIRUS MACRO
   VIRUS DE ENLACE
   VIRUS DE SOBREESCRITURA
   VIRUS MUTANTES O POLIFORMICOS
   VIRUS STEALTH INVISIBLES
Es un programa dañino que se oculta en otro
programa legitimo produciendo efectos
perniciosos, solo se ejecuta una vez aunque es
suficiente para causar efectos destructivos.
Actualmente los caballos de Troya buscan robar datos
confidenciales de las personas como contraseñas
bancarias
BOMBAS DE                           VIRUS BOOT
  TIEMPO                                Uno de los primeros virus
Son programados para que se
activen en determinados momentos       conocidos, infecta la
definido por su creador. Algunos de    partición de inicialización
estos virus no son destructivos y      del sistema operativo.
solo muestran mensajes en la           El virus se activa cuando
pantalla al momento de la explosión    el equipo es encendido y el
                                       Sistema operativo se carga
VIRUS                            VIRUS
MÚLTIPLES                         HOAX
Son virus que infectan        Son virus falsos que crean
archivos ejecutables y        una cadena de mensajes
sectores de booteo            distribuidas atraves del
simultáneamente               correo electrónico y las
combinando la acción de los   redes cuyo objetivo es
virus de programa y de los    sobrecargar el flujo de
virus de sector de arranque   información en todo el
                              mundo
VIRUS DE
 PROGRAMAS                     GUSANOS
Comúnmente infectan archivos   Tiene la finalidad d e ir
con extensiones EXE, COM,      consumiendo la memoria
OVL,DRV BIN DLL Y SYS          del sistema se copia así
                               mismo hasta que se
                               desborda la RAM
VIRUS                        VIRUS DE
         MACRO                        ENLACE
 Es una secuencia de ordenes       Modifican las direcciones que
   de teclado y mouse                permiten a nivel
   asignados a una solo tecla        interno, acceder a cada
   símbolo o comando                 uno de los archivos
Estos virus afectan a archivos y     existentes
   planillas que los contiene y
   actúan hasta que el archivo
   se abra o se utilice
VIRUS DE                      VIRUS POLI
SOBREESCRITURA                   FÓRMICOS
Sobrescriben en el interior   Cada vez que actúan lo
  de los archivos atacados      hacen de forma
  haciendo que se pierda el     distinta generando
  contenido de los mismos       gran cantidad de
                                copias de si mismo
                                por lo que es muy
                                difícil detectarlo y
                                eliminarlo
   Instalar antivirus y actualizarlo cada 15 días
   No abrir nunca los datos adjuntos al correo
    electrónico a menos que sepa de quien proceda y
    los este esperando
   Formatear todo disquete virgen que compremos
    así ya vengan formateados ya que pueden
    colocarse virus aun desde el proceso del fabricante
   Actualizar las aplicaciones con parches de
    seguridad
Engañan a los software antivirus, esencialmente un
  virus de este tipo conserva información sobre
  estos archivos que ha infectado y después espera
  en memoria e intercepta cualquier programa
  antivirus que busque archivos nidificándolos y le
  ofrece la información antigua en lugar de la nueva
   Son programas mas sencillos que los programas
    antivirus. Estos últimos, que con su configuración
    actual se han convertido en grandes programas,
    además de prevenir y eliminar los virus conocidos,
    presentan funciones de cortafuegos y contra los
    programas espía, el phishing, los troyanos o los
    rootkits. La vacuna simplemente trata de eliminar
    los virus.
    CA: SÓLO DETECCIÓN
   CA: DETECCIÓN Y DESINFECCIÓN
    CA:DETECCIÓN Y ABORTO DE LA ACCIÓN:
    CB:COMPARACIÓN POR FIRMAS
   CB:COMPARACIÓN DE SIGATURE DE ARCHIVO:
    CB:POR MÉTODOS SHEURISTICO
    CC:INVOCADO POR EL USUARIO
   CC:INVOCADO POR LA ACTIVIDAD DEL
    SISTEMA
    Son vacunas que solo detectan archivos infectados
    sin embargo no pueden eliminarlos o
    desinfectarlos.
   son vacunas que detectan archivos infectados y
    que pueden desinfectarlos
   son vacunas que detectan archivos infectados y
    detienen las acciones que causa el virus
    son vacunas que comparan las firmas de archivos
    sospechosos para saber si están infectados.
   : son vacunas que comparan las signaturas de los
    atributos guardados en tu equipo.
   son vacunas que usan métodos heurísticos para
    comparar archivos.
   son vacunas que se activan instantáneamente con
    el usuario.
   son vacunas que se activan instantáneamente por
    la actividad del sistema Windows xp/vista
GRACIAS

Más contenido relacionado

La actualidad más candente

Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyinna_lorena123
 
Unidad 3 tics
Unidad 3 ticsUnidad 3 tics
Unidad 3 ticsnatwil225
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticasdanielgordillo
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptadosYochi Cun
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 

La actualidad más candente (11)

Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Unidad 3 tics
Unidad 3 ticsUnidad 3 tics
Unidad 3 tics
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
Virus Virus
Virus
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 

Destacado

Formulacion,establecimiento y sostenibilidad 11a
Formulacion,establecimiento y sostenibilidad 11aFormulacion,establecimiento y sostenibilidad 11a
Formulacion,establecimiento y sostenibilidad 11aanadearco
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
Presentación programa formacion del resumen
Presentación programa formacion del resumenPresentación programa formacion del resumen
Presentación programa formacion del resumencristian figueroa
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS rosapedraza27
 
Presentación2
Presentación2Presentación2
Presentación2raiios
 
Tipos de mapas !
Tipos de mapas !Tipos de mapas !
Tipos de mapas !Dnii Henaoo
 
Concurso literario 2012
Concurso literario 2012Concurso literario 2012
Concurso literario 2012jctascon
 
Spanish logos
Spanish logosSpanish logos
Spanish logosjctascon
 
Sevilla Directo
Sevilla DirectoSevilla Directo
Sevilla DirectoNisamarita
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosmiyivn
 
Tabla De Recursos
Tabla De RecursosTabla De Recursos
Tabla De RecursosDnii Henaoo
 

Destacado (20)

Formulacion,establecimiento y sostenibilidad 11a
Formulacion,establecimiento y sostenibilidad 11aFormulacion,establecimiento y sostenibilidad 11a
Formulacion,establecimiento y sostenibilidad 11a
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Servicios De Internet
Servicios De InternetServicios De Internet
Servicios De Internet
 
Presentación programa formacion del resumen
Presentación programa formacion del resumenPresentación programa formacion del resumen
Presentación programa formacion del resumen
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Presentación2
Presentación2Presentación2
Presentación2
 
Tipos de mapas !
Tipos de mapas !Tipos de mapas !
Tipos de mapas !
 
Los Peces
Los PecesLos Peces
Los Peces
 
Kinoraw uoc
Kinoraw uocKinoraw uoc
Kinoraw uoc
 
Concurso literario 2012
Concurso literario 2012Concurso literario 2012
Concurso literario 2012
 
Spanish logos
Spanish logosSpanish logos
Spanish logos
 
Presentacion Antonio Y Miguel
Presentacion Antonio Y MiguelPresentacion Antonio Y Miguel
Presentacion Antonio Y Miguel
 
Sevilla Directo
Sevilla DirectoSevilla Directo
Sevilla Directo
 
El número aureo
El número aureoEl número aureo
El número aureo
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
La Piedad por Cuba
La Piedad por CubaLa Piedad por Cuba
La Piedad por Cuba
 
Asociaciones culturales
Asociaciones culturalesAsociaciones culturales
Asociaciones culturales
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Tabla De Recursos
Tabla De RecursosTabla De Recursos
Tabla De Recursos
 

Similar a Virus y vacunas informáticas

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSKarit Velaskit
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 
Que son los virus informaticos parte b
Que son los virus informaticos parte bQue son los virus informaticos parte b
Que son los virus informaticos parte bErwin Torres
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjulyvegapinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjulyvegapinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjulyvegapinzon
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 

Similar a Virus y vacunas informáticas (20)

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son los virus informaticos parte b
Que son los virus informaticos parte bQue son los virus informaticos parte b
Que son los virus informaticos parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Virus y vacunas informáticas

  • 2. Los virus se propagan mediante mensajes adjuntos en los correos electrónicos o mensajería instantánea.  Se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas o archivos de audio o video  También se propagan como descargas en internet o ocultarse en software ilícito u otros archivos.
  • 3. Los virus informáticos son pequeños programas de software diseñados para interferir con el funcionamiento de los equipos y se propagan de unos a otros.  Los virus pueden eliminar o dañar información del equipo o incluso eliminar toda la información del disco duro  Nunca se debe asumir que un virus es inofensivo y dejarlo flotar en el sistema
  • 4. CORREO ELECTRONICO WWW MEDIOS DE ALMACENAMIENTO
  • 5. se unen a programas instalados al ordenador permitiendo su propagación.  Muestran en la pantalla imágenes o mensajes humorísticos.  Bloquean o ponen lento el ordenador.  Destruyen información vital para el sistema.  Reducen el espacio en el disco.  Cierran ventanas inesperadamente.
  • 6. Virus de los discos: infectan discos duros y se alojan en el área donde están los archivos que se cargan a la memoria  Virus de sistemas : infectan archivos que la maquina utiliza como interfaces con el usuario.  Virus de archivos: ataca archivos ejecutables, se activan al encender el equipo para después cargarse a memoria y comenzar a infectar los archivos.
  • 7. CABALLOS DE TROYA.  BOMBAS DE TIEMPO  VIRUS BOOT  VIRUS MÚLTIPLES.  VIRUS FALSOS U HOAX  VIRUS DE PROGRAMAS.  GUSANOS  VIRUS MACRO  VIRUS DE ENLACE  VIRUS DE SOBREESCRITURA  VIRUS MUTANTES O POLIFORMICOS  VIRUS STEALTH INVISIBLES
  • 8. Es un programa dañino que se oculta en otro programa legitimo produciendo efectos perniciosos, solo se ejecuta una vez aunque es suficiente para causar efectos destructivos. Actualmente los caballos de Troya buscan robar datos confidenciales de las personas como contraseñas bancarias
  • 9. BOMBAS DE VIRUS BOOT TIEMPO Uno de los primeros virus Son programados para que se activen en determinados momentos conocidos, infecta la definido por su creador. Algunos de partición de inicialización estos virus no son destructivos y del sistema operativo. solo muestran mensajes en la El virus se activa cuando pantalla al momento de la explosión el equipo es encendido y el Sistema operativo se carga
  • 10. VIRUS VIRUS MÚLTIPLES HOAX Son virus que infectan Son virus falsos que crean archivos ejecutables y una cadena de mensajes sectores de booteo distribuidas atraves del simultáneamente correo electrónico y las combinando la acción de los redes cuyo objetivo es virus de programa y de los sobrecargar el flujo de virus de sector de arranque información en todo el mundo
  • 11. VIRUS DE PROGRAMAS GUSANOS Comúnmente infectan archivos Tiene la finalidad d e ir con extensiones EXE, COM, consumiendo la memoria OVL,DRV BIN DLL Y SYS del sistema se copia así mismo hasta que se desborda la RAM
  • 12. VIRUS VIRUS DE MACRO ENLACE Es una secuencia de ordenes Modifican las direcciones que de teclado y mouse permiten a nivel asignados a una solo tecla interno, acceder a cada símbolo o comando uno de los archivos Estos virus afectan a archivos y existentes planillas que los contiene y actúan hasta que el archivo se abra o se utilice
  • 13. VIRUS DE VIRUS POLI SOBREESCRITURA FÓRMICOS Sobrescriben en el interior Cada vez que actúan lo de los archivos atacados hacen de forma haciendo que se pierda el distinta generando contenido de los mismos gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y eliminarlo
  • 14. Instalar antivirus y actualizarlo cada 15 días  No abrir nunca los datos adjuntos al correo electrónico a menos que sepa de quien proceda y los este esperando  Formatear todo disquete virgen que compremos así ya vengan formateados ya que pueden colocarse virus aun desde el proceso del fabricante  Actualizar las aplicaciones con parches de seguridad
  • 15. Engañan a los software antivirus, esencialmente un virus de este tipo conserva información sobre estos archivos que ha infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos nidificándolos y le ofrece la información antigua en lugar de la nueva
  • 16. Son programas mas sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 17. CA: SÓLO DETECCIÓN  CA: DETECCIÓN Y DESINFECCIÓN  CA:DETECCIÓN Y ABORTO DE LA ACCIÓN:  CB:COMPARACIÓN POR FIRMAS  CB:COMPARACIÓN DE SIGATURE DE ARCHIVO:  CB:POR MÉTODOS SHEURISTICO  CC:INVOCADO POR EL USUARIO  CC:INVOCADO POR LA ACTIVIDAD DEL SISTEMA
  • 18. Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • 19. son vacunas que detectan archivos infectados y que pueden desinfectarlos
  • 20. son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • 21. son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 22. : son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • 23. son vacunas que usan métodos heurísticos para comparar archivos.
  • 24. son vacunas que se activan instantáneamente con el usuario.
  • 25. son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista