SlideShare una empresa de Scribd logo
1 de 18
VIRUS Y VACUNAS
INFORMÁTICAS
Franky Navas Parra
Código: 201312195
UNIVERSIDAD PEDAGOGICA Y TECNOLÓGICA DE COLOMBIA
2013
Contenido
Que son los virus informáticos
Modos de infección de los virus informáticos
Medios de entrada que los virus utilizan para
infectar las computadoras
Tipos de virus informáticos:
• Caballo de Troya
• Virus de macros
• Bombas de tiempo
• Virus Boot
• Virus falsos o HOAX
• Virus múltiples
• Gusanos
• Virus de sobreescritura
• Virus de enlace o directorio
• Virus de backdoors
• Virus residentes
• Virus de FAT
Que son la vacunas informáticas
Tipos de vacunas informáticas
Que son los virus informáticos
Los virus informáticos son sencillamente programas
maliciosos que infectan a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del
archivo de forma que a partir de ese momento dicho
ejecutable pasa hacer portador del virus y por tanto, una
nueva fuente de infección.
MENU
Modos de infección de los virus
informáticos
En la actualidad, y debido a la
vulnerabilidad de los sistemas
informáticos al estar permanentemente
expuestos por el uso frecuente del
internet, circulan diferentes tipos de virus
que se modifican y evolucionan con el
fin de lograr sus objetivos. Es por ello que
existen una infinidad de tipos de virus,
entre los que se destacan algunos de
ellos ya sea por su masiva circulación o
bien por el daño que provocan. Cada
uno de estos virus ha sido creado en
base a funcionar bajo una determinada
metodología, para lograr el resultado
esperado por sus creadores.
MENU
Medios de entrada que los virus utilizan para
infectar las computadoras
Correo electrónico
Web
Medios de almacenamiento
MENU
Tipos de virus
informáticos
• CABALLO DE TROYA
• VIRUS DE MACROS
• BOMBAS DE TIEMPO
• VIRUS BOOT
• VIRUS FALSOS O HOAX
• VIRUS MULTIPLES
• GUSANOS
• VIRUS DE
SOBREESCRITURA
• VIRUS DE ENLACE O
DIRECTORIO
• VIRUS BACKDOORS
• VIRUS RESIDENTES
• VIRUS DE FAT
MENU
Caballo de Troya
Consiste en robar información o
alterar el sistema del hardware o
en un caso extremo permite que
un usuario externo pueda
controlar el equipo.
Virus de macros
infectan documentos Word y
hojas de calculo Excel, solo se
puede infectar o propagarse
atreves de archivos que tienen
capacidad de infectar y auto
copiarse en un mismo sistema.
MENU
Bombas de tiempo
Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele
ser una fecha, una combinación
de teclas, o ciertas condiciones
técnicas. Si no se produce la
condición permanece oculta al
usuario.
Virus Boot
Los términos Boot o sector de
arranque hacen referencia a una
sección muy importante (tanto un
disquete como un disco duro
respectivamente). En ella se
guarda la información esencial
sobre las características del disco
y se encuentra un programa que
permite arrancar el ordenador. MENU
Virus falsos o HOAX
Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarlas
a sus contactos. Suelen apelar a los sentimientos
morales y, en cualquier caso, tratan de aprovecharse
de la falta de experiencia de los internautas novatos.
Virus múltiples
Son virus que infectan archivos ejecutables y sectores
de booteo simultáneamente, combinando en ello la
acción de los virus de programa y de los virus de
sector de arranque. Estos virus infectan tanto los
registros de arranque como los archivos de
programa.
MENU
Gusanos
Es similar a un virus por su diseño, y es
considerado una subclase de virus. Los
gusanos informáticos se propagan de
ordenador a ordenador, pero diferencia de
un virus, tiene la capacidad a propagarse
sin la ayuda de una persona. Un gusano
informático se aprovecha de un archivo o
de características de transporte de tu
sistema, para viajar.
Virus de sobreescritura
Destruye la información de los ficheros a los
que infecta dejándolos inservibles. Puede
eliminarse limpiando el contenido donde se
encuentra, solo que éste se pierde. Los
archivos infectados por este virus no
aumentan de tamaño a no ser que el virus
ocupe más espacio que el fichero.
MENU
Virus de enlace o directorio
Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por
unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y
trabajar con ellos. Este virus altera las
direcciones que indican donde se
almacenan los ficheros. De este modo, al
intentar ejecutar un programa infectado por
un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que este
habría configurado la dirección donde se
encontraba originalmente el programa,
colocándose en su lugar.
Virus de backdoors
Se trata de un programa que se introduce en
el ordenador y establece una puerta trasera
a través de la cual es posible controlar el
sistema afectado, sin conocimiento por parte
del usuario.
MENU
Virus residentes
Las características principal de estos virus
es que se ocultan en la memoria RAM de
forma permanente o residente. De este
modo, pueden controlar e interceptar
todas la operaciones llevadas acabo por
el sistema operativo, infectando todos
aquellos ficheros y programas que sean
ejecutados, abiertos, cerrados,
renombrados y copiados.
Virus de FAT
Los virus que atacan a este elemento son
especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del
disco, donde se almacenan los ficheros
críticos para el normal funcionamiento del
ordenador. Los daños causados a la FAT
se traducirán en perdidas de la
información contenida en ficheros
individuales y en directorios completos.
MENU
Que son la vacunas informáticas
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos
para que no entren. Detectan las vías de posibles
infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen
virus.
MENU
Tipos de vacunas informáticas
CA- sólo detección: son vacunas que solo detectan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA- detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
CA- detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus.
MENU
CB- comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectadas.
CB- comparación de signature de archivo: son
vacunas que comparan las asignaturas de los
atributos guardados en tu equipo.
CB- por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
MENU
CC- invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC- invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema Windows xp/vista.
MENU
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Virus
Virus Virus
Virus
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Virus y vacunas informáticas

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSanyelamilena
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 

Similar a Virus y vacunas informáticas (20)

Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Informatica
InformaticaInformatica
Informatica
 
VIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIAVIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIA
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 

Último (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 

Virus y vacunas informáticas

  • 1. VIRUS Y VACUNAS INFORMÁTICAS Franky Navas Parra Código: 201312195 UNIVERSIDAD PEDAGOGICA Y TECNOLÓGICA DE COLOMBIA 2013
  • 2. Contenido Que son los virus informáticos Modos de infección de los virus informáticos Medios de entrada que los virus utilizan para infectar las computadoras Tipos de virus informáticos: • Caballo de Troya • Virus de macros • Bombas de tiempo • Virus Boot
  • 3. • Virus falsos o HOAX • Virus múltiples • Gusanos • Virus de sobreescritura • Virus de enlace o directorio • Virus de backdoors • Virus residentes • Virus de FAT Que son la vacunas informáticas Tipos de vacunas informáticas
  • 4. Que son los virus informáticos Los virus informáticos son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa hacer portador del virus y por tanto, una nueva fuente de infección. MENU
  • 5. Modos de infección de los virus informáticos En la actualidad, y debido a la vulnerabilidad de los sistemas informáticos al estar permanentemente expuestos por el uso frecuente del internet, circulan diferentes tipos de virus que se modifican y evolucionan con el fin de lograr sus objetivos. Es por ello que existen una infinidad de tipos de virus, entre los que se destacan algunos de ellos ya sea por su masiva circulación o bien por el daño que provocan. Cada uno de estos virus ha sido creado en base a funcionar bajo una determinada metodología, para lograr el resultado esperado por sus creadores. MENU
  • 6. Medios de entrada que los virus utilizan para infectar las computadoras Correo electrónico Web Medios de almacenamiento MENU
  • 7. Tipos de virus informáticos • CABALLO DE TROYA • VIRUS DE MACROS • BOMBAS DE TIEMPO • VIRUS BOOT • VIRUS FALSOS O HOAX • VIRUS MULTIPLES • GUSANOS • VIRUS DE SOBREESCRITURA • VIRUS DE ENLACE O DIRECTORIO • VIRUS BACKDOORS • VIRUS RESIDENTES • VIRUS DE FAT MENU
  • 8. Caballo de Troya Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Virus de macros infectan documentos Word y hojas de calculo Excel, solo se puede infectar o propagarse atreves de archivos que tienen capacidad de infectar y auto copiarse en un mismo sistema. MENU
  • 9. Bombas de tiempo Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculta al usuario. Virus Boot Los términos Boot o sector de arranque hacen referencia a una sección muy importante (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. MENU
  • 10. Virus falsos o HOAX Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos. Suelen apelar a los sentimientos morales y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Virus múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ello la acción de los virus de programa y de los virus de sector de arranque. Estos virus infectan tanto los registros de arranque como los archivos de programa. MENU
  • 11. Gusanos Es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Virus de sobreescritura Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. MENU
  • 12. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Este virus altera las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que este habría configurado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Virus de backdoors Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario. MENU
  • 13. Virus residentes Las características principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas la operaciones llevadas acabo por el sistema operativo, infectando todos aquellos ficheros y programas que sean ejecutados, abiertos, cerrados, renombrados y copiados. Virus de FAT Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán en perdidas de la información contenida en ficheros individuales y en directorios completos. MENU
  • 14. Que son la vacunas informáticas Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. MENU
  • 15. Tipos de vacunas informáticas CA- sólo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA- detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA- detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. MENU
  • 16. CB- comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectadas. CB- comparación de signature de archivo: son vacunas que comparan las asignaturas de los atributos guardados en tu equipo. CB- por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. MENU
  • 17. CC- invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC- invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista. MENU