SlideShare una empresa de Scribd logo
1 de 33
FRANCISCO MARTINEZ
INFORMÀTICA
CREAD-TUNJA
COD 201412096
VIRUS Y VACUNAS
INFORMÁTICAS
VIRUS
SON PEQUEÑOS PROGRAMAS
DE SOFTWARE QUE SE
PROPAGAN DE UN EQUIPO A
OTRO Y QUE INTERFIEREN
NEGATIVAMENTE EN LAS
COMPUTADORAS PUEDEN
DAÑAR ARCHIVOS E
INFORMACIÓN.
CARACTERÍSTICAS
 PUEDEN ATACAR MULTIPLES
ARCHIVOS DE LA COMPUTADORA
INFECTADA
 PUEDEN SER POLIFÓRMICOS: ESTO
ES TENER LA CAPACIDAD DE
MODIFICAR SU CÓDIGO.
 PUEDE SER RESIDENTE EN LA
MEMORÍA ES DECIR EMPIEZA A
CONTAMINAR INICIALMENTE POR LA
MEMORIA.
CARACTERÍSTICAS
LOS VIRUS PUEDEN TRAER
OTROS VIRUS.
ALGUNOS SON DIFICILES DE
DETECTAR PUES SE OCULTAN
 FURTIVOS ES DECIR EMPIEZAN
A PROPAGARSE DESDE LOS
ARCHIVOS.
HAY VARIAS CLASES DE VIRUS
TIPOS DE VIRUS
INFECTORES DE ARCHIVOS EJECUTABLES
RESIDEN EN LA MEMORIA SE REPRODUCEN
EN LA MEMORIA ES DECIR UN ARCHIVO QUE
SE EJECUTA INFECTA OTROS ARCHIVOS
EJECUTABLES.
VIRUS MULTIPARÁSITOS
ES LA SUMA DE LOS VIRUS DEL ÁREA BOOT Y DE
LOS VIRUS DE INFECCIÓN DE ARCHIVOS
INFECTORES DIRECTOS
EL PROGRAMA INFECTADO TIENE QUE ESTAR
EJECUTÁNDOSE PARA QUE EL VIRUS PUEDA
SEGUIR INFECTANDO.
RESIDENTES EN MEMORIA
EL PROGRAMA INFECTADO NO
NECESARIAMENTE TIENE QUE ESTAR
EJECUTÁNDOSE EL VIRUS SE ALOJA DE FORMA
PERMANENTE EN LA MEMORIA.
MACROVIRUS
SON LOS MAS POPULARES NO SE TRANSMITEN
A TRAVES DE ARCHIVOS EJECUTABLES SINO
POR MEDIO DE LOS DOCUMENTOS DE
APLICACIONES QUE POSEE ALGÚN TIPO DE
LENGUAJE MACRO.
TROYANOS
SON PROGRAMAS QUE IMITAN PROGRAMAS
ÚTILES O EJECUTAN ACCIONES EN
APARIENCIA INOFENSIVA PERO DE ALGUNA
FORMA OCULTA EL CÓDIGO DAÑINO.
O T R O S T I P O S D E V I R U S
VIRUS POR ACCIONES O
MODOS DE ACTIVACIÓN
BOMBAS
SON AQUELLOS QUE EJECUTAN SU ACCIÓN
DAÑINA SIMULANDO UNA BOMBAN ES DECIR
SE ACTIVAN EN SEGUNDOS COMO UNA BOMBA
DE TIEMPO.
RETRO VIRUS
 SON LOS QUE ATACAN DIRECTAMENTE AL
ANTIVIRUS QUE ESTÁ EN LA COMPUTADORA.
LO QUE HACE ES QUE BUSCA LAS TABLAS DE
DEFINICIONES DE VIRUS DEL ANTIVIRUS
DESTRUYÉNDOLAS.
VIRUS LENTOS
ESTOS SON VIRUS LENTOSINFECTANDO
SOLAMENTE LOS ARCHIVOS QUE SE EJECUTAN
POR EL SISTEMA OPERATIVO SIMPLEMENTE
VAN INFECTANDO LO QUE VAN ENCONTRANDO
A SU PASO.
VIRUS VORACES
 ALTERAN LOS ARCHIVOS DE FORMA
INDISCRIMINADA. ESTE VIRUS LO QUE HACE
ES QUE CAMBIA EL ARCHIVO EJECUTABLE POR
SU PROPIO ARCHIVO. DESTRUYEN
COMPLETAMENTE LOS DATOS QUE ESTÁN A SU
ALCANCE.
SIGILOSOSTEALTH
 ES UN VIRUS QUE CUENTA CON UN MÓDULO
DE DEFENSA SOFISTICADO. TRABAJA A LA PAR
CON EL SISTEMA OPERATIVO TAPANDO Y
OCULTANDO TOD LO QUE SE VA EDITANDO.
REPRODUCTORES
 LLAMADOS TAMBIÉN COMO CONEJOS RABBITS
SE REPRODUCEN DE FORMA CONSTANTE UNA
VEZ SE EJECUTAN HASTA AGOTAR EL ESPACIO
DE LA MEMORIA INTERNA.
GUSANOS
 SON PROGRAMAS QUE VIAJAN A TRAVES DE UN
SISTEMA INFORMÁTICO INTERCONECTADO
ENTRE COMPUTADORAS. SU FUNCIÓN ES
VIAJAR EN SECRETO EN EQUIPOS
ANFITRIONES RECOPILANDO INFORMACIÓN.
BACKDOORS
 SON HERRAMIENTAS DE ADMINISTRACIÓN
REMOTAS OCULTAS. SON PROGRAMAS QUE
PERMITEN CONTROLAR DE FORMA REMOTA LA
COMPUTADORA INFECTADA.
VIRUSFALSOS
 NO SE PUDEN CONSIDERAR VIRUS SON
CADENAS DE E-MAILS QUE ANUNCIAN
AMENAZA DE VIRUS PERO QUE REALMENTE
NO EXISTEN.
VACUNAS INFORMÁTICAS
 SON PEQUEÑOS PROGRAMAS QUE TRATAN DE
IMPEDIR QUE UN VIRUS SE REPRODUZCA. LA
VACUNA AL INTALARSE QUEDA RESIDENTE EN
LA MEMORIA ASÍ AVISA DE LOS POSIBLES
ATAQUES.
TIPOS DE VACUNAS
 SOLO DETECCIÓN: SOLO DETECTAN ARCHIVOS
INFECTADOS PERO NO LOS PUEDEN
DESINFECTAR
 DETECCIÓN Y DESINFECCIÓN: DETECTAN
ARCHIVOS INFECTADOS Y LOS DESINFECTAN
 COMPARACIÓN POR FIRMAS: SON VACUNAS
QUE COMPARAN LAS FIRMAS DE ARCHIVOS
SOSPECHOSOS PARA DETECTAR SI ESTÁN
INFECTADOS.
TIPOS DE VACUNAS
 POR MÉTODOS HEURÍSTICOS:
SON AQUELLAS QUE UTILIZAN MEDIOS
HEURÍSTICOS PARA COMPARA ARCHIVOS.
 INVOCADO POR EL USUARIO:
SON AQUELLAS QUE SE ACTIVAN
AUTOMÁTICAMENTE CON EL USUARIO
HASTA PRONTO
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Destacado

10 Mandamentos da Selva Empresarial
10 Mandamentos da Selva Empresarial10 Mandamentos da Selva Empresarial
10 Mandamentos da Selva EmpresarialMicky139
 
Memoria d'activitats 2014, MANRESA+COMERÇ
Memoria d'activitats 2014,  MANRESA+COMERÇMemoria d'activitats 2014,  MANRESA+COMERÇ
Memoria d'activitats 2014, MANRESA+COMERÇSebastià Suet Cano
 
SeriouslyCreative Credentials (VISUAL)
SeriouslyCreative Credentials (VISUAL)SeriouslyCreative Credentials (VISUAL)
SeriouslyCreative Credentials (VISUAL)SeriouslyCreative
 
Frank Jr Resume 4-2014-2
Frank Jr Resume 4-2014-2Frank Jr Resume 4-2014-2
Frank Jr Resume 4-2014-2Frank Robinson
 
Mind the Gap in Project Execution - Strong Teams Deliver Effective Projects
Mind the Gap in Project Execution - Strong Teams Deliver Effective ProjectsMind the Gap in Project Execution - Strong Teams Deliver Effective Projects
Mind the Gap in Project Execution - Strong Teams Deliver Effective ProjectsEndeavor Management
 
JUAL ECHO SOUNDER HI TARGET HD 370 HP.;081314807051
JUAL ECHO SOUNDER HI TARGET HD 370 HP.;081314807051JUAL ECHO SOUNDER HI TARGET HD 370 HP.;081314807051
JUAL ECHO SOUNDER HI TARGET HD 370 HP.;081314807051Belladirtajayasurvey
 
BBLL Inauguración VBF Twitter
BBLL Inauguración VBF TwitterBBLL Inauguración VBF Twitter
BBLL Inauguración VBF TwitterTrasme_Oficial
 
Mkr Resume 2011
Mkr Resume 2011Mkr Resume 2011
Mkr Resume 2011mregan27
 
Smernice i trikovi za razvoj predloga projekta.
Smernice i trikovi za razvoj predloga projekta.Smernice i trikovi za razvoj predloga projekta.
Smernice i trikovi za razvoj predloga projekta.Connecting
 
Foundation of entrepreneurship development
Foundation of entrepreneurship developmentFoundation of entrepreneurship development
Foundation of entrepreneurship developmentNikita Dattani
 
Форми гірського рельєфу, утворення та розвиток
Форми гірського рельєфу, утворення та розвитокФорми гірського рельєфу, утворення та розвиток
Форми гірського рельєфу, утворення та розвитокextrem-lviv
 
MSRA Ethics Training Presentation - Final
MSRA Ethics Training Presentation - FinalMSRA Ethics Training Presentation - Final
MSRA Ethics Training Presentation - FinalLucas Kiragu
 
Upute za otključavanje uređaja
Upute za otključavanje uređajaUpute za otključavanje uređaja
Upute za otključavanje uređajaŠumadin Šumić
 
CDC International Logistics - Company and Service Introduction
CDC International Logistics - Company and Service Introduction CDC International Logistics - Company and Service Introduction
CDC International Logistics - Company and Service Introduction Vegard Synnes
 

Destacado (20)

10 Mandamentos da Selva Empresarial
10 Mandamentos da Selva Empresarial10 Mandamentos da Selva Empresarial
10 Mandamentos da Selva Empresarial
 
Memoria d'activitats 2014, MANRESA+COMERÇ
Memoria d'activitats 2014,  MANRESA+COMERÇMemoria d'activitats 2014,  MANRESA+COMERÇ
Memoria d'activitats 2014, MANRESA+COMERÇ
 
Mensagem de natal
Mensagem de natalMensagem de natal
Mensagem de natal
 
Capstone_Project
Capstone_ProjectCapstone_Project
Capstone_Project
 
SeriouslyCreative Credentials (VISUAL)
SeriouslyCreative Credentials (VISUAL)SeriouslyCreative Credentials (VISUAL)
SeriouslyCreative Credentials (VISUAL)
 
Frank Jr Resume 4-2014-2
Frank Jr Resume 4-2014-2Frank Jr Resume 4-2014-2
Frank Jr Resume 4-2014-2
 
Mind the Gap in Project Execution - Strong Teams Deliver Effective Projects
Mind the Gap in Project Execution - Strong Teams Deliver Effective ProjectsMind the Gap in Project Execution - Strong Teams Deliver Effective Projects
Mind the Gap in Project Execution - Strong Teams Deliver Effective Projects
 
JUAL ECHO SOUNDER HI TARGET HD 370 HP.;081314807051
JUAL ECHO SOUNDER HI TARGET HD 370 HP.;081314807051JUAL ECHO SOUNDER HI TARGET HD 370 HP.;081314807051
JUAL ECHO SOUNDER HI TARGET HD 370 HP.;081314807051
 
BBLL Inauguración VBF Twitter
BBLL Inauguración VBF TwitterBBLL Inauguración VBF Twitter
BBLL Inauguración VBF Twitter
 
Mkr Resume 2011
Mkr Resume 2011Mkr Resume 2011
Mkr Resume 2011
 
Panda futas
Panda futasPanda futas
Panda futas
 
Smernice i trikovi za razvoj predloga projekta.
Smernice i trikovi za razvoj predloga projekta.Smernice i trikovi za razvoj predloga projekta.
Smernice i trikovi za razvoj predloga projekta.
 
Foundation of entrepreneurship development
Foundation of entrepreneurship developmentFoundation of entrepreneurship development
Foundation of entrepreneurship development
 
Форми гірського рельєфу, утворення та розвиток
Форми гірського рельєфу, утворення та розвитокФорми гірського рельєфу, утворення та розвиток
Форми гірського рельєфу, утворення та розвиток
 
MSRA Ethics Training Presentation - Final
MSRA Ethics Training Presentation - FinalMSRA Ethics Training Presentation - Final
MSRA Ethics Training Presentation - Final
 
COM2304: Color and Color Models
COM2304: Color and Color ModelsCOM2304: Color and Color Models
COM2304: Color and Color Models
 
Upute za otključavanje uređaja
Upute za otključavanje uređajaUpute za otključavanje uređaja
Upute za otključavanje uređaja
 
SL-CV
SL-CVSL-CV
SL-CV
 
CDC International Logistics - Company and Service Introduction
CDC International Logistics - Company and Service Introduction CDC International Logistics - Company and Service Introduction
CDC International Logistics - Company and Service Introduction
 
Highlights Februar 2010.pdf
Highlights Februar 2010.pdfHighlights Februar 2010.pdf
Highlights Februar 2010.pdf
 

Similar a Viruses y vacunas informáticas: tipos y características

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasalejorojitaz25
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus informático
Virus informático Virus informático
Virus informático LauraAgui22
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraAgui22
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmag27071
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Alfonso
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 

Similar a Viruses y vacunas informáticas: tipos y características (20)

Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Virus
VirusVirus
Virus
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus informaticos uptc sem 1. jcmr
Virus informaticos uptc sem 1. jcmrVirus informaticos uptc sem 1. jcmr
Virus informaticos uptc sem 1. jcmr
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Viruses y vacunas informáticas: tipos y características

  • 2.
  • 3. VIRUS SON PEQUEÑOS PROGRAMAS DE SOFTWARE QUE SE PROPAGAN DE UN EQUIPO A OTRO Y QUE INTERFIEREN NEGATIVAMENTE EN LAS COMPUTADORAS PUEDEN DAÑAR ARCHIVOS E INFORMACIÓN.
  • 4.
  • 5. CARACTERÍSTICAS  PUEDEN ATACAR MULTIPLES ARCHIVOS DE LA COMPUTADORA INFECTADA  PUEDEN SER POLIFÓRMICOS: ESTO ES TENER LA CAPACIDAD DE MODIFICAR SU CÓDIGO.  PUEDE SER RESIDENTE EN LA MEMORÍA ES DECIR EMPIEZA A CONTAMINAR INICIALMENTE POR LA MEMORIA.
  • 6.
  • 7. CARACTERÍSTICAS LOS VIRUS PUEDEN TRAER OTROS VIRUS. ALGUNOS SON DIFICILES DE DETECTAR PUES SE OCULTAN  FURTIVOS ES DECIR EMPIEZAN A PROPAGARSE DESDE LOS ARCHIVOS.
  • 8.
  • 9. HAY VARIAS CLASES DE VIRUS TIPOS DE VIRUS
  • 10.
  • 11. INFECTORES DE ARCHIVOS EJECUTABLES RESIDEN EN LA MEMORIA SE REPRODUCEN EN LA MEMORIA ES DECIR UN ARCHIVO QUE SE EJECUTA INFECTA OTROS ARCHIVOS EJECUTABLES.
  • 12. VIRUS MULTIPARÁSITOS ES LA SUMA DE LOS VIRUS DEL ÁREA BOOT Y DE LOS VIRUS DE INFECCIÓN DE ARCHIVOS
  • 13. INFECTORES DIRECTOS EL PROGRAMA INFECTADO TIENE QUE ESTAR EJECUTÁNDOSE PARA QUE EL VIRUS PUEDA SEGUIR INFECTANDO.
  • 14. RESIDENTES EN MEMORIA EL PROGRAMA INFECTADO NO NECESARIAMENTE TIENE QUE ESTAR EJECUTÁNDOSE EL VIRUS SE ALOJA DE FORMA PERMANENTE EN LA MEMORIA.
  • 15. MACROVIRUS SON LOS MAS POPULARES NO SE TRANSMITEN A TRAVES DE ARCHIVOS EJECUTABLES SINO POR MEDIO DE LOS DOCUMENTOS DE APLICACIONES QUE POSEE ALGÚN TIPO DE LENGUAJE MACRO.
  • 16. TROYANOS SON PROGRAMAS QUE IMITAN PROGRAMAS ÚTILES O EJECUTAN ACCIONES EN APARIENCIA INOFENSIVA PERO DE ALGUNA FORMA OCULTA EL CÓDIGO DAÑINO.
  • 17. O T R O S T I P O S D E V I R U S VIRUS POR ACCIONES O MODOS DE ACTIVACIÓN
  • 18. BOMBAS SON AQUELLOS QUE EJECUTAN SU ACCIÓN DAÑINA SIMULANDO UNA BOMBAN ES DECIR SE ACTIVAN EN SEGUNDOS COMO UNA BOMBA DE TIEMPO.
  • 19. RETRO VIRUS  SON LOS QUE ATACAN DIRECTAMENTE AL ANTIVIRUS QUE ESTÁ EN LA COMPUTADORA. LO QUE HACE ES QUE BUSCA LAS TABLAS DE DEFINICIONES DE VIRUS DEL ANTIVIRUS DESTRUYÉNDOLAS.
  • 20. VIRUS LENTOS ESTOS SON VIRUS LENTOSINFECTANDO SOLAMENTE LOS ARCHIVOS QUE SE EJECUTAN POR EL SISTEMA OPERATIVO SIMPLEMENTE VAN INFECTANDO LO QUE VAN ENCONTRANDO A SU PASO.
  • 21. VIRUS VORACES  ALTERAN LOS ARCHIVOS DE FORMA INDISCRIMINADA. ESTE VIRUS LO QUE HACE ES QUE CAMBIA EL ARCHIVO EJECUTABLE POR SU PROPIO ARCHIVO. DESTRUYEN COMPLETAMENTE LOS DATOS QUE ESTÁN A SU ALCANCE.
  • 22. SIGILOSOSTEALTH  ES UN VIRUS QUE CUENTA CON UN MÓDULO DE DEFENSA SOFISTICADO. TRABAJA A LA PAR CON EL SISTEMA OPERATIVO TAPANDO Y OCULTANDO TOD LO QUE SE VA EDITANDO.
  • 23. REPRODUCTORES  LLAMADOS TAMBIÉN COMO CONEJOS RABBITS SE REPRODUCEN DE FORMA CONSTANTE UNA VEZ SE EJECUTAN HASTA AGOTAR EL ESPACIO DE LA MEMORIA INTERNA.
  • 24. GUSANOS  SON PROGRAMAS QUE VIAJAN A TRAVES DE UN SISTEMA INFORMÁTICO INTERCONECTADO ENTRE COMPUTADORAS. SU FUNCIÓN ES VIAJAR EN SECRETO EN EQUIPOS ANFITRIONES RECOPILANDO INFORMACIÓN.
  • 25.
  • 26. BACKDOORS  SON HERRAMIENTAS DE ADMINISTRACIÓN REMOTAS OCULTAS. SON PROGRAMAS QUE PERMITEN CONTROLAR DE FORMA REMOTA LA COMPUTADORA INFECTADA.
  • 27. VIRUSFALSOS  NO SE PUDEN CONSIDERAR VIRUS SON CADENAS DE E-MAILS QUE ANUNCIAN AMENAZA DE VIRUS PERO QUE REALMENTE NO EXISTEN.
  • 28. VACUNAS INFORMÁTICAS  SON PEQUEÑOS PROGRAMAS QUE TRATAN DE IMPEDIR QUE UN VIRUS SE REPRODUZCA. LA VACUNA AL INTALARSE QUEDA RESIDENTE EN LA MEMORIA ASÍ AVISA DE LOS POSIBLES ATAQUES.
  • 29. TIPOS DE VACUNAS  SOLO DETECCIÓN: SOLO DETECTAN ARCHIVOS INFECTADOS PERO NO LOS PUEDEN DESINFECTAR  DETECCIÓN Y DESINFECCIÓN: DETECTAN ARCHIVOS INFECTADOS Y LOS DESINFECTAN  COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA DETECTAR SI ESTÁN INFECTADOS.
  • 30.
  • 31. TIPOS DE VACUNAS  POR MÉTODOS HEURÍSTICOS: SON AQUELLAS QUE UTILIZAN MEDIOS HEURÍSTICOS PARA COMPARA ARCHIVOS.  INVOCADO POR EL USUARIO: SON AQUELLAS QUE SE ACTIVAN AUTOMÁTICAMENTE CON EL USUARIO
  • 32.