SlideShare una empresa de Scribd logo
1 de 15
UN MALWARE TAMBIÉN
LLAMADO BADWARE,
CÓDIGO MALIGNO ,
SOFTWARE MALIGNO O
MAL INTENCIONADO QUE
TIENE COMO OBJETIVO
INFILTRARSE Y ALTERAR
EL NORMAL
FUNCIONAMIENTO DEL
COMPUTADOR, SIN
PERMISO DEL USUARIO,
ESTOS VIRUS
HABITUALMENTE
REEMPLAZAN ARCHIVOS
EJECUTABLES , POR
OTROS INFECTADOS LOS
VIRUS PUEDES DESTRUIR
DE MANERA
INTENCIONADA LOS
DATOS ALMACENADOS EN
UN ORDENADOR
 PRODUCE PERDIDA DE INFORMACION Y GASTO DE HORAS EN
REINSTALCION
TROYANO: CONSISTE EN ROBAR INFORMACIÓN
O ALTERAR EL SISTEMA DEL HARDWARE O EN
UN CASO EXTREMO PERMITE QUE UN USUARIO
EXTERNO PUEDA CONTROLAR EL EQUIPO
BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN
ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE
TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS
LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO.
JOKE: AL IGUAL QUE LOS HOAX, NO SON VIRUS, PERO SON MOLESTOS, UN EJEMPLO:
UNA PÁGINA PORNOGRÁFICA QUE SE MUEVE DE UN LADO A OTRO, Y SI SE LE LLEGA A
DAR A CERRAR ES POSIBLE QUE SALGA UNA VENTANA QUE DIGA: OMFG!! NO SE
PUEDE CERRAR!
HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI
SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER
COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES
("AYUDA A UN NIÑO ENFERMO DE CÁNCER") O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE
UN NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN DE APROVECHARSE
DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS
LOS HIJACKERS SON PROGRAMAS O SCRIPTS QUE "SECUESTRAN" NAVEGADORES DE INTERNET,
PRINCIPALMENTE EL INTERNET EXPLORER. CUANDO ESO PASA, EL HIJACKER ALTERA LA PÁGINA
INICIAL DEL NAVEGADOR E IMPIDE AL USUARIO CAMBIARLA, MUESTRA PUBLICIDAD EN POP-UPS
O VENTANAS NUEVAS, INSTALA BARRAS DE HERRAMIENTAS EN EL NAVEGADOR Y PUEDEN
IMPEDIR EL ACCESO A DETERMINADAS WEBS (COMO WEBS DE SOFTWARE ANTIVÍRUS, POR
EJEMPLO).
EL KEYLOGGER ES UNA DE LAS ESPECIES DE VIRUS EXISTENTES, EL SIGNIFICADO DE LOS TÉRMINOS EN
INGLÉS QUE MÁS SE ADAPTA AL CONTEXTO SERÍA: CAPTURADOR DE TECLAS. LUEGO QUE SON EJECUTADOS,
NORMALMENTE LOS KEYLOGGERS QUEDAN ESCONDIDOS EN EL SISTEMA OPERATIVO, DE MANERA QUE LA
VÍCTIMA NO TIENE COMO SABER QUE ESTÁ SIENDO MONITORIZADA. ACTUALMENTE LOS KEYLOGGERS SON
DESARROLLADOS PARA MEDIOS ILÍCITOS, COMO POR EJEMPLO ROBO DE CONTRASEÑAS BANCARIAS. SON
UTILIZADOS TAMBIÉN POR USUARIOS CON UN POCO MÁS DE CONOCIMIENTO PARA PODER OBTENER
CONTRASEÑAS PERSONALES, COMO DE CUENTAS DE EMAIL, MSN, ENTRE OTROS. EXISTEN TIPOS DE
KEYLOGGERS QUE CAPTURAN LA PANTALLA DE LA VÍCTIMA, DE MANERA DE SABER, QUIEN IMPLANTÓ EL
KEYLOGGER, LO QUE LA PERSONA ESTÁ HACIENDO EN LA COMPUTADORA
EL ESTADO ZOMBIE EN UNA COMPUTADORA OCURRE CUANDO ES INFECTADA Y ESTÁ SIENDO
CONTROLADA POR TERCEROS. PUEDEN USARLO PARA DISEMINAR VIRUS , KEYLOGGERS, Y
PROCEDIMIENTOS INVASIVOS EN GENERAL. USUALMENTE ESTA SITUACIÓN OCURRE PORQUE
LA COMPUTADORA TIENE SU FIREWALL Y/O SISTEMA OPERATIVO DESATUALIZADO. SEGÚN
ESTUDIOS, UNA COMPUTADORA QUE ESTÁ EN INTERNET EN ESAS CONDICIONES TIENE CASI UN
50% DE CHANCES DE CONVERTIRSE EN UNA MÁQUINA ZOMBIE, PASANDO A DEPENDER DE
QUIEN LA ESTÁ CONTROLANDO, CASI SIEMPRE CON FINES CRIMINALES.
LOS VIRUS DE MACRO (O MACRO VIRUS) VINCULAN SUS ACCIONES A MODELOS DE
DOCUMENTOS Y A OTROS ARCHIVOS DE MODO QUE, CUANDO UNA APLICACIÓN CARGA EL
ARCHIVO Y EJECUTA LAS INSTRUCCIONES CONTENIDAS EN EL ARCHIVO, LAS PRIMERAS
INSTRUCCIONES EJECUTADAS SERÁN LAS DEL VIRUS. LOS VIRUS DE MACRO SON PARECIDOS A
OTROS VIRUS EN VARIOS ASPECTOS: SON CÓDIGOS ESCRITOS PARA QUE, BAJO CIERTAS
CONDICIONES, ESTE CÓDIGO SE "REPRODUZCA", HACIENDO UNA COPIA DE ÉL MISMO. COMO
OTROS VIRUS, PUEDEN SER DESARROLLADOS PARA CAUSAR DAÑOS, PRESENTAR UN MENSAJE
O HACER CUALQUIER COSA QUE UN PROGRAMA PUEDA HACER.
VIRUS RESIDENTES
LA CARACTERÍSTICA PRINCIPAL DE ESTOS VIRUS ES QUE
SE OCULTAN EN LA MEMORIA RAM DE FORMA
PERMANENTE O RESIDENTE. DE ESTE MODO, PUEDEN
CONTROLAR E INTERCEPTAR TODAS LAS OPERACIONES
LLEVADAS A CABO POR EL SISTEMA OPERATIVO,
INFECTANDO TODOS AQUELLOS FICHEROS Y/O
PROGRAMAS QUE SEAN EJECUTADOS, ABIERTOS,
CERRADOS, RENOMBRADOS, COPIADOS. ALGUNOS
EJEMPLOS DE ESTE TIPO DE VIRUS SON: RANDEX, CMJ,
MEVE, MRKLUNKY.
VIRUS DE ACCIÓN DIRECTA
AL CONTRARIO QUE LOS RESIDENTES, ESTOS VIRUS NO
PERMANECEN EN MEMORIA. POR TANTO, SU OBJETIVO
PRIORITARIO ES REPRODUCIRSE Y ACTUAR EN EL MISMO
MOMENTO DE SER EJECUTADOS. AL CUMPLIRSE UNA
DETERMINADA CONDICIÓN, SE ACTIVAN Y BUSCAN LOS
FICHEROS UBICADOS DENTRO DE SU MISMO DIRECTORIO
PARA CONTAGIARLOS.
VIRUS DE SOBREESCRITURA
ESTOS VIRUS SE CARACTERIZAN POR DESTRUIR LA
INFORMACIÓN CONTENIDA EN LOS FICHEROS QUE
INFECTAN. CUANDO INFECTAN UN FICHERO, ESCRIBEN
DENTRO DE SU CONTENIDO, HACIENDO QUE QUEDEN
TOTAL O PARCIALMENTE INSERVIBLES.
¿QUÉ ES UNA VACUNA?
SON PEQUEÑOS PROGRAMAS CUYO OBJETIVO ES INTENTAR PREVENIR QUE UN
VIRUS SE COPIE. UNA VACUNA AL INSTALARSE QUEDA RESIDENTE EN MEMORIA,
DE ESTA MANERA AVISA DE DIVERSOS SUCESOS. POR EJEMPLO, CUANDO UN
PROGRAMA HA SOLICITADO QUEDARSE RESIDENTE EN MEMORIA, QUE ESTÁ
INTENTANDO MODIFICAR ALGUNO DE LOS ARCHIVOS DEL SISTEMA O ALGÚN
ARCHIVO EJECUTABLE O SE PRETENDE HACER ALGUNA OPERACIÓN DE
BORRADO GENERAL.
TIPO DE ANTIVIRUS
EXISTE DIFERENTES TIPOS DE ANTIVIRUS TODOS CONTIENEN 3 DIFERENTES FUNCIONES :
VACUNA: ES UN PROGRAMA INSTALADO EN LA MEMORIA, ACTUA COMO
PROTECTOR DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS , PARA SER
LEIDOS O COPIADOS EN EL MOMENTO EN EL QUE LO HACEMOS
DETECTOR: ES EL PROGRAMA QUE EXAMINA LOS ARCHIVOS EXISTENTE EN EL
DISCO DURO . LAS INSTRUCCIONES QUE CONTIENEN SON DE CONTROL Y
RECONOCIMIENTO EXACTO DE LOS CODIGOS VIRALES YA CAPTURADOS
ANTERIORMENTE, QUE PERMITE CAPTURARLO Y PROCEDER A DESARMAR SU
ESTRUCTURA .
ELIMINADOR : ES LE PROGRAMA QUE YA QUE DESARMA LA ESTRUCTURA DEL
VIRUS, LO ELIMINA INMEDIATAMENTE Y DESPUES REPARA O RECONSTRUYE
LOS ARCHIVOS O AREAS AFECTADAS
HAY CIENTO DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE CUMPLEN CON NUESTRAN DEMANDAS
POR LO TANTO ES DIFICIL DECIDIRSE POR UNO U OTRO.
ANTIVIRUS POPULARES
KASPERSKY ANTI-VIRUS.
PANDA SECURITY.
NORTON ANTIVIRUS.
MCAFEE.
AVAST! Y AVAST! HOME
AVG ANTI-VIRUS Y AVG ANTI-VIRUS FREE.
BITDEFENDER.
F-PROT.
F-SECURE.
NOD32.
PC-CILLIN.
ZONEALARM ANTIVIRUS.
LA MEJOR MANERA DE PREVENIR VIRUS ES SER MUY CUIDADOSO DE LA
INFORMACION QUE GRABAMOS EN NUESTRA COMPUTADORA. PERO
HAY OTRAS MEDIDAS DE SEGURIDAD PARA EVITAR QUE TU
INFORMACION SE VEA AFECTADA POR VIRUS.
 TENER UN ANTIVIRUS ACTUALIZADO
 ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD
 COPIAS DE SEGURIDAD
 SOFTWARE LEGAL
 CONTAR CON FIREWALL
 PRECAUCIONES CON EL CORREO ELECTRONICO
 UTILIZAR LA PAPELERA
ES DIFICIL PREVENIR LA PROPAGACION DE LOS VIRUS POR ESO ES IMPORTANTE
TENER EN CUENTA LOS METODOS DE PROTECCION ADECUARLOS PARA EVITARLOS Y
TENER UN BUEN ANTIVIRUS QUE NOS DE LA SEGURIDAD.
VIRUS Y VACUNAS INFORMATICAS

Más contenido relacionado

La actualidad más candente

Presentación virus informaticos y antivirus
Presentación virus informaticos y antivirusPresentación virus informaticos y antivirus
Presentación virus informaticos y antivirusdrosamaca
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaMasiieliitha Kaballero
 
Presentacion virus y vacunas
Presentacion virus y vacunasPresentacion virus y vacunas
Presentacion virus y vacunasrobertoserna83
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDjleal21
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 47212
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaspilimona26
 

La actualidad más candente (11)

Presentación virus informaticos y antivirus
Presentación virus informaticos y antivirusPresentación virus informaticos y antivirus
Presentación virus informaticos y antivirus
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
 
Presentacion virus y vacunas
Presentacion virus y vacunasPresentacion virus y vacunas
Presentacion virus y vacunas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Course Expectations/Important Handbook Information
Course Expectations/Important Handbook InformationCourse Expectations/Important Handbook Information
Course Expectations/Important Handbook InformationAndriaCampbell
 
Website deconstructions
Website deconstructionsWebsite deconstructions
Website deconstructionssophiebartram
 
Software project management interview questions and answers
Software project management interview questions and answersSoftware project management interview questions and answers
Software project management interview questions and answerssimonthomas990
 
Id 3 paredes ochoa, luz delia - mayo 21 - producto 1
Id 3 paredes ochoa, luz delia - mayo 21 - producto 1Id 3 paredes ochoa, luz delia - mayo 21 - producto 1
Id 3 paredes ochoa, luz delia - mayo 21 - producto 1lparedeso
 
Speech smoking
Speech smokingSpeech smoking
Speech smokingMarta Levy
 
Mutual Non Disclosure Agreement (South Africa)
Mutual Non Disclosure Agreement (South Africa)Mutual Non Disclosure Agreement (South Africa)
Mutual Non Disclosure Agreement (South Africa)Endcode_org
 
2014 10-15 LGC Biosciences Autumn seminar Cambridge
2014 10-15 LGC Biosciences Autumn seminar Cambridge2014 10-15 LGC Biosciences Autumn seminar Cambridge
2014 10-15 LGC Biosciences Autumn seminar CambridgeAlain van Gool
 
Forecasting digital in 2016
Forecasting digital in 2016Forecasting digital in 2016
Forecasting digital in 2016Tuan Anh Nguyen
 
Video becomes a fundamental service and the industry needs to adapt
Video becomes a fundamental service and the industry needs to adaptVideo becomes a fundamental service and the industry needs to adapt
Video becomes a fundamental service and the industry needs to adaptTuan Anh Nguyen
 
Fashion ecommerce 2015
Fashion ecommerce 2015Fashion ecommerce 2015
Fashion ecommerce 2015Dario Schilman
 
3 ways fragmented clinical communication is compromising patient care
3 ways fragmented clinical communication is compromising patient care3 ways fragmented clinical communication is compromising patient care
3 ways fragmented clinical communication is compromising patient carePatientSafe Solutions
 
2016 03-17 Diesviering Maasziekenhuis, Boxmeer, Alain van Gool
2016 03-17 Diesviering Maasziekenhuis, Boxmeer, Alain van Gool2016 03-17 Diesviering Maasziekenhuis, Boxmeer, Alain van Gool
2016 03-17 Diesviering Maasziekenhuis, Boxmeer, Alain van GoolAlain van Gool
 
Presentation of scenes of The Descent
Presentation of scenes of The DescentPresentation of scenes of The Descent
Presentation of scenes of The Descentalexjr1996
 
Proposed Accounting Standards Update for Not-for-Profits and Healthcare Entities
Proposed Accounting Standards Update for Not-for-Profits and Healthcare EntitiesProposed Accounting Standards Update for Not-for-Profits and Healthcare Entities
Proposed Accounting Standards Update for Not-for-Profits and Healthcare EntitiesCBIZ & MHM Phoenix
 
Fipp world media trends special report content
Fipp world media trends special report content Fipp world media trends special report content
Fipp world media trends special report content Tuan Anh Nguyen
 
Tia resume' 13'
Tia resume' 13'Tia resume' 13'
Tia resume' 13'tiarice
 

Destacado (20)

Course Expectations/Important Handbook Information
Course Expectations/Important Handbook InformationCourse Expectations/Important Handbook Information
Course Expectations/Important Handbook Information
 
Website deconstructions
Website deconstructionsWebsite deconstructions
Website deconstructions
 
Software project management interview questions and answers
Software project management interview questions and answersSoftware project management interview questions and answers
Software project management interview questions and answers
 
Nvo sviesuvai navicko_2014
Nvo sviesuvai navicko_2014Nvo sviesuvai navicko_2014
Nvo sviesuvai navicko_2014
 
dalomoji medžiaga
dalomoji medžiagadalomoji medžiaga
dalomoji medžiaga
 
Id 3 paredes ochoa, luz delia - mayo 21 - producto 1
Id 3 paredes ochoa, luz delia - mayo 21 - producto 1Id 3 paredes ochoa, luz delia - mayo 21 - producto 1
Id 3 paredes ochoa, luz delia - mayo 21 - producto 1
 
Speech smoking
Speech smokingSpeech smoking
Speech smoking
 
Mutual Non Disclosure Agreement (South Africa)
Mutual Non Disclosure Agreement (South Africa)Mutual Non Disclosure Agreement (South Africa)
Mutual Non Disclosure Agreement (South Africa)
 
Sviesuva istorija 2 dalis
Sviesuva istorija 2 dalisSviesuva istorija 2 dalis
Sviesuva istorija 2 dalis
 
Presentacion ids
Presentacion idsPresentacion ids
Presentacion ids
 
2014 10-15 LGC Biosciences Autumn seminar Cambridge
2014 10-15 LGC Biosciences Autumn seminar Cambridge2014 10-15 LGC Biosciences Autumn seminar Cambridge
2014 10-15 LGC Biosciences Autumn seminar Cambridge
 
Forecasting digital in 2016
Forecasting digital in 2016Forecasting digital in 2016
Forecasting digital in 2016
 
Video becomes a fundamental service and the industry needs to adapt
Video becomes a fundamental service and the industry needs to adaptVideo becomes a fundamental service and the industry needs to adapt
Video becomes a fundamental service and the industry needs to adapt
 
Fashion ecommerce 2015
Fashion ecommerce 2015Fashion ecommerce 2015
Fashion ecommerce 2015
 
3 ways fragmented clinical communication is compromising patient care
3 ways fragmented clinical communication is compromising patient care3 ways fragmented clinical communication is compromising patient care
3 ways fragmented clinical communication is compromising patient care
 
2016 03-17 Diesviering Maasziekenhuis, Boxmeer, Alain van Gool
2016 03-17 Diesviering Maasziekenhuis, Boxmeer, Alain van Gool2016 03-17 Diesviering Maasziekenhuis, Boxmeer, Alain van Gool
2016 03-17 Diesviering Maasziekenhuis, Boxmeer, Alain van Gool
 
Presentation of scenes of The Descent
Presentation of scenes of The DescentPresentation of scenes of The Descent
Presentation of scenes of The Descent
 
Proposed Accounting Standards Update for Not-for-Profits and Healthcare Entities
Proposed Accounting Standards Update for Not-for-Profits and Healthcare EntitiesProposed Accounting Standards Update for Not-for-Profits and Healthcare Entities
Proposed Accounting Standards Update for Not-for-Profits and Healthcare Entities
 
Fipp world media trends special report content
Fipp world media trends special report content Fipp world media trends special report content
Fipp world media trends special report content
 
Tia resume' 13'
Tia resume' 13'Tia resume' 13'
Tia resume' 13'
 

Similar a VIRUS Y VACUNAS INFORMATICAS

Similar a VIRUS Y VACUNAS INFORMATICAS (20)

Virus
VirusVirus
Virus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas nelly
Virus y vacunas informaticas nellyVirus y vacunas informaticas nelly
Virus y vacunas informaticas nelly
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Presentacion virus y vacunas
Presentacion virus y vacunasPresentacion virus y vacunas
Presentacion virus y vacunas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y antivirus gus
Virus y antivirus gusVirus y antivirus gus
Virus y antivirus gus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Subir...
Subir...Subir...
Subir...
 

Último

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 

Último (18)

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

VIRUS Y VACUNAS INFORMATICAS

  • 1.
  • 2.
  • 3. UN MALWARE TAMBIÉN LLAMADO BADWARE, CÓDIGO MALIGNO , SOFTWARE MALIGNO O MAL INTENCIONADO QUE TIENE COMO OBJETIVO INFILTRARSE Y ALTERAR EL NORMAL FUNCIONAMIENTO DEL COMPUTADOR, SIN PERMISO DEL USUARIO, ESTOS VIRUS HABITUALMENTE REEMPLAZAN ARCHIVOS EJECUTABLES , POR OTROS INFECTADOS LOS VIRUS PUEDES DESTRUIR DE MANERA INTENCIONADA LOS DATOS ALMACENADOS EN UN ORDENADOR
  • 4.  PRODUCE PERDIDA DE INFORMACION Y GASTO DE HORAS EN REINSTALCION
  • 5. TROYANO: CONSISTE EN ROBAR INFORMACIÓN O ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO.
  • 6. JOKE: AL IGUAL QUE LOS HOAX, NO SON VIRUS, PERO SON MOLESTOS, UN EJEMPLO: UNA PÁGINA PORNOGRÁFICA QUE SE MUEVE DE UN LADO A OTRO, Y SI SE LE LLEGA A DAR A CERRAR ES POSIBLE QUE SALGA UNA VENTANA QUE DIGA: OMFG!! NO SE PUEDE CERRAR! HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES ("AYUDA A UN NIÑO ENFERMO DE CÁNCER") O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS
  • 7. LOS HIJACKERS SON PROGRAMAS O SCRIPTS QUE "SECUESTRAN" NAVEGADORES DE INTERNET, PRINCIPALMENTE EL INTERNET EXPLORER. CUANDO ESO PASA, EL HIJACKER ALTERA LA PÁGINA INICIAL DEL NAVEGADOR E IMPIDE AL USUARIO CAMBIARLA, MUESTRA PUBLICIDAD EN POP-UPS O VENTANAS NUEVAS, INSTALA BARRAS DE HERRAMIENTAS EN EL NAVEGADOR Y PUEDEN IMPEDIR EL ACCESO A DETERMINADAS WEBS (COMO WEBS DE SOFTWARE ANTIVÍRUS, POR EJEMPLO). EL KEYLOGGER ES UNA DE LAS ESPECIES DE VIRUS EXISTENTES, EL SIGNIFICADO DE LOS TÉRMINOS EN INGLÉS QUE MÁS SE ADAPTA AL CONTEXTO SERÍA: CAPTURADOR DE TECLAS. LUEGO QUE SON EJECUTADOS, NORMALMENTE LOS KEYLOGGERS QUEDAN ESCONDIDOS EN EL SISTEMA OPERATIVO, DE MANERA QUE LA VÍCTIMA NO TIENE COMO SABER QUE ESTÁ SIENDO MONITORIZADA. ACTUALMENTE LOS KEYLOGGERS SON DESARROLLADOS PARA MEDIOS ILÍCITOS, COMO POR EJEMPLO ROBO DE CONTRASEÑAS BANCARIAS. SON UTILIZADOS TAMBIÉN POR USUARIOS CON UN POCO MÁS DE CONOCIMIENTO PARA PODER OBTENER CONTRASEÑAS PERSONALES, COMO DE CUENTAS DE EMAIL, MSN, ENTRE OTROS. EXISTEN TIPOS DE KEYLOGGERS QUE CAPTURAN LA PANTALLA DE LA VÍCTIMA, DE MANERA DE SABER, QUIEN IMPLANTÓ EL KEYLOGGER, LO QUE LA PERSONA ESTÁ HACIENDO EN LA COMPUTADORA
  • 8. EL ESTADO ZOMBIE EN UNA COMPUTADORA OCURRE CUANDO ES INFECTADA Y ESTÁ SIENDO CONTROLADA POR TERCEROS. PUEDEN USARLO PARA DISEMINAR VIRUS , KEYLOGGERS, Y PROCEDIMIENTOS INVASIVOS EN GENERAL. USUALMENTE ESTA SITUACIÓN OCURRE PORQUE LA COMPUTADORA TIENE SU FIREWALL Y/O SISTEMA OPERATIVO DESATUALIZADO. SEGÚN ESTUDIOS, UNA COMPUTADORA QUE ESTÁ EN INTERNET EN ESAS CONDICIONES TIENE CASI UN 50% DE CHANCES DE CONVERTIRSE EN UNA MÁQUINA ZOMBIE, PASANDO A DEPENDER DE QUIEN LA ESTÁ CONTROLANDO, CASI SIEMPRE CON FINES CRIMINALES. LOS VIRUS DE MACRO (O MACRO VIRUS) VINCULAN SUS ACCIONES A MODELOS DE DOCUMENTOS Y A OTROS ARCHIVOS DE MODO QUE, CUANDO UNA APLICACIÓN CARGA EL ARCHIVO Y EJECUTA LAS INSTRUCCIONES CONTENIDAS EN EL ARCHIVO, LAS PRIMERAS INSTRUCCIONES EJECUTADAS SERÁN LAS DEL VIRUS. LOS VIRUS DE MACRO SON PARECIDOS A OTROS VIRUS EN VARIOS ASPECTOS: SON CÓDIGOS ESCRITOS PARA QUE, BAJO CIERTAS CONDICIONES, ESTE CÓDIGO SE "REPRODUZCA", HACIENDO UNA COPIA DE ÉL MISMO. COMO OTROS VIRUS, PUEDEN SER DESARROLLADOS PARA CAUSAR DAÑOS, PRESENTAR UN MENSAJE O HACER CUALQUIER COSA QUE UN PROGRAMA PUEDA HACER.
  • 9. VIRUS RESIDENTES LA CARACTERÍSTICA PRINCIPAL DE ESTOS VIRUS ES QUE SE OCULTAN EN LA MEMORIA RAM DE FORMA PERMANENTE O RESIDENTE. DE ESTE MODO, PUEDEN CONTROLAR E INTERCEPTAR TODAS LAS OPERACIONES LLEVADAS A CABO POR EL SISTEMA OPERATIVO, INFECTANDO TODOS AQUELLOS FICHEROS Y/O PROGRAMAS QUE SEAN EJECUTADOS, ABIERTOS, CERRADOS, RENOMBRADOS, COPIADOS. ALGUNOS EJEMPLOS DE ESTE TIPO DE VIRUS SON: RANDEX, CMJ, MEVE, MRKLUNKY. VIRUS DE ACCIÓN DIRECTA AL CONTRARIO QUE LOS RESIDENTES, ESTOS VIRUS NO PERMANECEN EN MEMORIA. POR TANTO, SU OBJETIVO PRIORITARIO ES REPRODUCIRSE Y ACTUAR EN EL MISMO MOMENTO DE SER EJECUTADOS. AL CUMPLIRSE UNA DETERMINADA CONDICIÓN, SE ACTIVAN Y BUSCAN LOS FICHEROS UBICADOS DENTRO DE SU MISMO DIRECTORIO PARA CONTAGIARLOS. VIRUS DE SOBREESCRITURA ESTOS VIRUS SE CARACTERIZAN POR DESTRUIR LA INFORMACIÓN CONTENIDA EN LOS FICHEROS QUE INFECTAN. CUANDO INFECTAN UN FICHERO, ESCRIBEN DENTRO DE SU CONTENIDO, HACIENDO QUE QUEDEN TOTAL O PARCIALMENTE INSERVIBLES.
  • 10.
  • 11. ¿QUÉ ES UNA VACUNA? SON PEQUEÑOS PROGRAMAS CUYO OBJETIVO ES INTENTAR PREVENIR QUE UN VIRUS SE COPIE. UNA VACUNA AL INSTALARSE QUEDA RESIDENTE EN MEMORIA, DE ESTA MANERA AVISA DE DIVERSOS SUCESOS. POR EJEMPLO, CUANDO UN PROGRAMA HA SOLICITADO QUEDARSE RESIDENTE EN MEMORIA, QUE ESTÁ INTENTANDO MODIFICAR ALGUNO DE LOS ARCHIVOS DEL SISTEMA O ALGÚN ARCHIVO EJECUTABLE O SE PRETENDE HACER ALGUNA OPERACIÓN DE BORRADO GENERAL. TIPO DE ANTIVIRUS EXISTE DIFERENTES TIPOS DE ANTIVIRUS TODOS CONTIENEN 3 DIFERENTES FUNCIONES : VACUNA: ES UN PROGRAMA INSTALADO EN LA MEMORIA, ACTUA COMO PROTECTOR DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS , PARA SER LEIDOS O COPIADOS EN EL MOMENTO EN EL QUE LO HACEMOS DETECTOR: ES EL PROGRAMA QUE EXAMINA LOS ARCHIVOS EXISTENTE EN EL DISCO DURO . LAS INSTRUCCIONES QUE CONTIENEN SON DE CONTROL Y RECONOCIMIENTO EXACTO DE LOS CODIGOS VIRALES YA CAPTURADOS ANTERIORMENTE, QUE PERMITE CAPTURARLO Y PROCEDER A DESARMAR SU ESTRUCTURA . ELIMINADOR : ES LE PROGRAMA QUE YA QUE DESARMA LA ESTRUCTURA DEL VIRUS, LO ELIMINA INMEDIATAMENTE Y DESPUES REPARA O RECONSTRUYE LOS ARCHIVOS O AREAS AFECTADAS
  • 12. HAY CIENTO DE TIPOS DE ANTIVIRUS EN EL MERCADO QUE CUMPLEN CON NUESTRAN DEMANDAS POR LO TANTO ES DIFICIL DECIDIRSE POR UNO U OTRO. ANTIVIRUS POPULARES KASPERSKY ANTI-VIRUS. PANDA SECURITY. NORTON ANTIVIRUS. MCAFEE. AVAST! Y AVAST! HOME AVG ANTI-VIRUS Y AVG ANTI-VIRUS FREE. BITDEFENDER. F-PROT. F-SECURE. NOD32. PC-CILLIN. ZONEALARM ANTIVIRUS.
  • 13. LA MEJOR MANERA DE PREVENIR VIRUS ES SER MUY CUIDADOSO DE LA INFORMACION QUE GRABAMOS EN NUESTRA COMPUTADORA. PERO HAY OTRAS MEDIDAS DE SEGURIDAD PARA EVITAR QUE TU INFORMACION SE VEA AFECTADA POR VIRUS.  TENER UN ANTIVIRUS ACTUALIZADO  ACTUALIZAR LAS APLICACIONES CON PARCHES DE SEGURIDAD  COPIAS DE SEGURIDAD  SOFTWARE LEGAL  CONTAR CON FIREWALL  PRECAUCIONES CON EL CORREO ELECTRONICO  UTILIZAR LA PAPELERA
  • 14. ES DIFICIL PREVENIR LA PROPAGACION DE LOS VIRUS POR ESO ES IMPORTANTE TENER EN CUENTA LOS METODOS DE PROTECCION ADECUARLOS PARA EVITARLOS Y TENER UN BUEN ANTIVIRUS QUE NOS DE LA SEGURIDAD.