SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
VIRUS Y VACUNAS
INFORMATICAS
Y
INGRID JULIANA RIAÑO HURTADO
Licenciatura en Educación Básica
Tics y Ambientes de Aprendizaje U.P.T.C. / Sogamoso 2012
VIRUS INFORMÁTICOS
 Un virus informático es un
malware que tiene por objeto
alterar el normal funcionamiento
de la computadora, sin el permiso
o el conocimiento del usuario.
 Los virus pueden destruir, de
manera intencionada, los datos
almacenados en un ordenador.
TIPOS DE VIRUS
 Existen diversos
tipos de virus, varían
según su función o
la manera en que
éste se ejecuta en
nuestra computadora
alterando la actividad
de la misma, entre los
más comunes están:
TROYANO
 Que consiste en robar información o
alterar el sistema del hardware o en un
caso extremo permite que un usuario
externo pueda controlar el equipo.
GUSANO
 Tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan las
partes automáticas de
un sistema operativo
que generalmente son
invisibles al usuario.
BOMBAS LÓGICAS DE TIEMPO
 Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
 Los Hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias
y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un
nuevo virus peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de la falta de
experiencia de los internauts novatos.
VACUNAS INFORMATICAS
 Los antivirus nacieron
como una herramienta simple
cuyo objetivo fuera detectar y
eliminar virus
informáticos, durante la
década de 1980.
 Con el transcurso del tiempo, la
aparición de sistemas operativos
más avanzados e Internet, los
antivirus han evolucionado hacia
programas más avanzados que
no sólo buscan detectar un
Virus informáticos, sino
bloquearlo para prevenir una
infección por los mismos, así
como actualmente ya son
capaces de reconocer otros tipos
de malware, como
spyware, rootkits, etc.
ANTIVIRUS
 El funcionamiento de un antivirus
varía de uno a otro, aunque su
comportamiento normal se basa en contar
con una lista de virus conocidos y su
formas de reconocerlos (las llamadas
firmas o vacunas), y analizar contra esa
lista los archivos almacenados o
transmitidos desde y hacia un ordenador.
TIPOS DE ANTIVIRUS
 Existen varios tipos de Antivirus como lo son-
TIPOS DE VACUNAS
 CA: Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
 CA: Detección y desinfección: Son
vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 CA: Detección y aborto de la
acción: Son vacunas que detectan
archivos infectados y detienen las
acciones que causa el virus.
 CA: Detección y eliminación de
archivo/objeto: Son vacunas que detectan
archivos infectados y eliminan el archivo u
objeto que tenga infección.
 CB: Comparación por Firmas:
Son vacunas que comparan las firmas
de archivos sospechosos para saber
si están infectados.
 CB: Comparación directa:
Son vacunas que comparan
directamente los archivos para
revisar si alguno esta infectado
 CB: Por métodos heurísticos: son
vacunas que usan métodos heurísticos
para comparar archivos.
 CB: Comparación de signature
de archivo: Son vacunas que
comparan las signaturas de los
atributos guardados en tu equipo.
 CC: Invocado por el
usuario: Son vacunas que se
activan instantáneamente con el
usuario.
 CC: Invocado por la actividad del
sistema: Son vacunas que se activan
instantáneamente por la actividad del
sistema Windows XP/Vista.
RESPALDO BACKUP
 El respaldo es Una copia de seguridad o backup en informática es un
archivo digital, un conjunto de archivos o la totalidad de los datos
considerados lo suficientemente importantes para ser conservados.
También se emplea el término a veces como un eufemismo para
denominar a cualquier archivo pirata. La única diferencia reside en
haber comprado anteriormente el contenido del backup o haberlo
creado el poseedor.
BACKUP EN LINEA
CONTRASEÑA (PASSWORD)
 Una contraseña o clave es una forma de
autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña
normalmente debe mantenerse en secreto ante aquellos
a quien no se le permite el acceso. Aquellos que desean
acceder a la información se les solicitan una clave; si
conocen o no conocen la contraseña, se concede o se
niega el acceso a la información según sea el caso.
LOS ESPIAS INFORMATICOS
 Los espías informáticos son
programas que
asechan, vigilan e investigan
tus archivos y pueden ser
tratados con anti-espías y los
cookies es información que
guarda tu computadora sobre
los sitios Web en los que
entras.
LOS ANTI - ESPÍAS
QUÉ ES UN ANTI – ESPÍA
 Un "Anti-espía" lo que hace como su nombre lo
dice, evita que te entren bichos raros o malware que
trabajan en tiempo real o con instalación (troyanos,
hacker, gusanos y demás cosas locas de la red), eso
en definición es. . .y un antivirus se encarga de la
evaluación de rendimiento y diagnosticar si un
archivo YA FUE INFECTADO y tomar las
medidas correspondientes (curar, borrar o la amada
cuarentena) en términos aun mas coloquiales.
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y  antivirusVirus y  antivirus
Virus y antivirus
laurarp
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
Renatarastafari
 

La actualidad más candente (20)

Virus y antivirus
Virus y  antivirusVirus y  antivirus
Virus y antivirus
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Destacado

Día mundial de las telecomunicaciones
Día mundial de las telecomunicacionesDía mundial de las telecomunicaciones
Día mundial de las telecomunicaciones
germannnnn
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1
Rosi Genia
 
Luis carlos gbi
Luis carlos gbiLuis carlos gbi
Luis carlos gbi
lukasluy
 
Ingeniería genética
Ingeniería genéticaIngeniería genética
Ingeniería genética
trecommexico
 
Similitudes entre metodo cientifico y soluciin de problemas
Similitudes entre metodo cientifico y soluciin de problemasSimilitudes entre metodo cientifico y soluciin de problemas
Similitudes entre metodo cientifico y soluciin de problemas
margn-918
 
Institucional v
Institucional vInstitucional v
Institucional v
jhotapaz
 

Destacado (20)

Web 2.0 kvp
Web 2.0 kvpWeb 2.0 kvp
Web 2.0 kvp
 
Los animales
Los animalesLos animales
Los animales
 
Internet
InternetInternet
Internet
 
Multimedia Educativo y sus Medios
Multimedia Educativo y sus MediosMultimedia Educativo y sus Medios
Multimedia Educativo y sus Medios
 
salud ocupacional
salud ocupacionalsalud ocupacional
salud ocupacional
 
Día mundial de las telecomunicaciones
Día mundial de las telecomunicacionesDía mundial de las telecomunicaciones
Día mundial de las telecomunicaciones
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1
 
Las Tic
Las TicLas Tic
Las Tic
 
Marlin Borges. Método Científico y Solución de Problemas (Similitudes)
Marlin Borges. Método Científico y Solución de Problemas (Similitudes)Marlin Borges. Método Científico y Solución de Problemas (Similitudes)
Marlin Borges. Método Científico y Solución de Problemas (Similitudes)
 
Reglamento
ReglamentoReglamento
Reglamento
 
La autoestima
La autoestimaLa autoestima
La autoestima
 
Luis carlos gbi
Luis carlos gbiLuis carlos gbi
Luis carlos gbi
 
Ley s
Ley sLey s
Ley s
 
Ingeniería genética
Ingeniería genéticaIngeniería genética
Ingeniería genética
 
la tierra agoniza
la tierra agonizala tierra agoniza
la tierra agoniza
 
Responsabilidad Social Corporativa
Responsabilidad Social CorporativaResponsabilidad Social Corporativa
Responsabilidad Social Corporativa
 
Pacal
PacalPacal
Pacal
 
Similitudes entre metodo cientifico y soluciin de problemas
Similitudes entre metodo cientifico y soluciin de problemasSimilitudes entre metodo cientifico y soluciin de problemas
Similitudes entre metodo cientifico y soluciin de problemas
 
Institucional v
Institucional vInstitucional v
Institucional v
 
Fotos ecos nº 41
Fotos ecos nº 41Fotos ecos nº 41
Fotos ecos nº 41
 

Similar a Virus y vacunas informaticas

Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
bryan_mendez
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
handra0595
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
nanytagotik
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
carlosgatito
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Pres2
Pres2Pres2
Pres2
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Informatica12
Informatica12Informatica12
Informatica12
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Trabajo virus
Trabajo virusTrabajo virus
Trabajo virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS Y INGRID JULIANA RIAÑO HURTADO Licenciatura en Educación Básica Tics y Ambientes de Aprendizaje U.P.T.C. / Sogamoso 2012
  • 2. VIRUS INFORMÁTICOS  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.
  • 3. TIPOS DE VIRUS  Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • 4. TROYANO  Que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 5. GUSANO  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6. BOMBAS LÓGICAS DE TIEMPO  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 7.  Los Hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internauts novatos.
  • 8. VACUNAS INFORMATICAS  Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 9. ANTIVIRUS  El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
  • 10. TIPOS DE ANTIVIRUS  Existen varios tipos de Antivirus como lo son-
  • 11. TIPOS DE VACUNAS  CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA: Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 12.  CA: Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  CA: Detección y eliminación de archivo/objeto: Son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.
  • 13.  CB: Comparación por Firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB: Comparación directa: Son vacunas que comparan directamente los archivos para revisar si alguno esta infectado
  • 14.  CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CB: Comparación de signature de archivo: Son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • 15.  CC: Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.  CC: Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema Windows XP/Vista.
  • 16. RESPALDO BACKUP  El respaldo es Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. También se emplea el término a veces como un eufemismo para denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor.
  • 18. CONTRASEÑA (PASSWORD)  Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. Aquellos que desean acceder a la información se les solicitan una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 19. LOS ESPIAS INFORMATICOS  Los espías informáticos son programas que asechan, vigilan e investigan tus archivos y pueden ser tratados con anti-espías y los cookies es información que guarda tu computadora sobre los sitios Web en los que entras.
  • 20. LOS ANTI - ESPÍAS
  • 21. QUÉ ES UN ANTI – ESPÍA  Un "Anti-espía" lo que hace como su nombre lo dice, evita que te entren bichos raros o malware que trabajan en tiempo real o con instalación (troyanos, hacker, gusanos y demás cosas locas de la red), eso en definición es. . .y un antivirus se encarga de la evaluación de rendimiento y diagnosticar si un archivo YA FUE INFECTADO y tomar las medidas correspondientes (curar, borrar o la amada cuarentena) en términos aun mas coloquiales.